Модель поведения потенциального нарушителя
Нарушением считается попытка несанкционированного доступа к любой части информации, подлежащей защите, хранимой, обрабатываемой или передаваемой в автоматизированной системе обработки данных.
Т.к. время и место несанкционированного доступа заранее не известно, то рассмотрим модель поведения нарушителя предполагая наиболее опасную ситуацию:
1) нарушитель может появится в любое время и в любом месте периметра автоматизированной системы;
2) квалификация и осведомленность нарушителя может быть на уровне разработчика системы;
3) постоянная хранимая информация о принципах работы системы, включая секретную, известна нарушителю;
4) для достижения своих целей нарушитель выберет наиболее слабое звено в защите;
5) нарушителем может быть не только постороннее лицо, но и законный пользователь системы, действующий вне рамок своих полномочиях;
6) нарушитель действует один.
Данная модель позволяет определить исходные данные для построения защиты.
Исходя из этой модели принципы построения защиты будут следующие:
1) вокруг предмета защиты необходимо построить постоянно действующий замкнутый контур (оболочку);
2) свойства преграды должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя;
3) для входа в систему законного пользователя необходима переменная секретная информация известная только ему;
4) итоговая прочность защитного контура определяется его слабейшим звеном;
5) при наличии нескольких законных пользователей необходимо обеспечить разграничения доступа к информации в соответствии с их полномочиями.
Т.к. квалификация нарушителя понятие относительное, то за основу можно принять 4 класса безопасности:
1) Первый класс - для защиты жизненно важной информации, утечка, разрушение или модификация которой может привести к непредсказуемым последствиям. Прочность защиты должна быть рассчитана на нарушителя-профессионала
2) Второй класс рекомендуется для защиты важной информации, при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы недоступными для других пользователей. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации.
3) Третий класс – для защиты относительно ценной информации, постоянный несанкционированный доступ к которой путем ее накопления может привести к утечки более ценной информации. Прочность защиты должна быть рассчитана на достаточно квалифицированного нарушителя-непрофессионала.
4) Четвертый класс рекомендуется для защиты прочей информации, не представляющей интерес для серьезных нарушителей, но его необходимость диктуется соблюдением технологической дисциплины, учета и обработки информации служебного пользования. В целях защиты от случайных нарушений безответственных пользователей.
Реализация перечисленных уровней безопасности должна обеспечиваться набором соответствующих средств защиты.
Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура.
Дата добавления: 2015-08-08; просмотров: 1482;