Модель поведения потенциального нарушителя

Нарушением считается попытка несанкционированного доступа к любой части информации, подлежащей защите, хранимой, обрабатываемой или передаваемой в автоматизированной системе обработки данных.

Т.к. время и место несанкционированного доступа заранее не известно, то рассмотрим модель поведения нарушителя предполагая наиболее опасную ситуацию:

1) нарушитель может появится в любое время и в любом месте периметра автоматизированной системы;

2) квалификация и осведомленность нарушителя может быть на уровне разработчика системы;

3) постоянная хранимая информация о принципах работы системы, включая секретную, известна нарушителю;

4) для достижения своих целей нарушитель выберет наиболее слабое звено в защите;

5) нарушителем может быть не только постороннее лицо, но и законный пользователь системы, действующий вне рамок своих полномочиях;

6) нарушитель действует один.

Данная модель позволяет определить исходные данные для построения защиты.

Исходя из этой модели принципы построения защиты будут следующие:

1) вокруг предмета защиты необходимо построить постоянно действующий замкнутый контур (оболочку);

2) свойства преграды должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя;

3) для входа в систему законного пользователя необходима переменная секретная информация известная только ему;

4) итоговая прочность защитного контура определяется его слабейшим звеном;

5) при наличии нескольких законных пользователей необходимо обеспечить разграничения доступа к информации в соответствии с их полномочиями.

Т.к. квалификация нарушителя понятие относительное, то за основу можно принять 4 класса безопасности:

1) Первый класс - для защиты жизненно важной информации, утечка, разрушение или модификация которой может привести к непредсказуемым последствиям. Прочность защиты должна быть рассчитана на нарушителя-профессионала

2) Второй класс рекомендуется для защиты важной информации, при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы недоступными для других пользователей. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации.

3) Третий класс – для защиты относительно ценной информации, постоянный несанкционированный доступ к которой путем ее накопления может привести к утечки более ценной информации. Прочность защиты должна быть рассчитана на достаточно квалифицированного нарушителя-непрофессионала.

4) Четвертый класс рекомендуется для защиты прочей информации, не представляющей интерес для серьезных нарушителей, но его необходимость диктуется соблюдением технологической дисциплины, учета и обработки информации служебного пользования. В целях защиты от случайных нарушений безответственных пользователей.

Реализация перечисленных уровней безопасности должна обеспечиваться набором соответствующих средств защиты.

Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура.

 








Дата добавления: 2015-08-08; просмотров: 1482;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.