ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ МОДЕЛИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ МНОЖЕСТВА УГРОЗ

Цель практической работы: исследование возможностей графового моделирования для анализа рисков информационной безопасности объекта информатизации, в частности, изучение принципов построения двудольных и трехдольных графов с полным перекрытием множества угроз безопасности.

Для выполнения практической работы на компьютере необходимо запустить программу из папки: Исполняемые модули/ 1_Модель с полным перекрытием угроз.

Описание модели безопасности с полным перекрытием множества угроз

Модель безопасности с полным перекрытием, разработанная в 1970-х гг., строится исходя из постулата, что система безопасности должна иметь, по крайней мере, одно средство для обеспечения безопасности на каждом возможном пути воздействия нарушителя на информационную систему.

В модели точно определяется каждый объект, требующий защиты, оцениваются средства обеспечения безопасности в отношении их эффективности и их вклад в обеспечение безопасности всей информационной системы. С каждым объектом, требующим защиты, связывается некоторое множество действий, к которым может прибегнуть нарушитель для получения несанкционированного доступа к объекту.

Множество отношений «объект-угроза» образует двудольный граф, в котором ребро (, оу) существует тогда и только тогда, когда у,- является средством получения доступа к объекту О у Пример модели процесса защиты информации в виде двудольного графа приведен на рис. 1.1.

Следует отметить, что связь между угрозами и объектами не является связью типа «один к одному» — угроза может распространяться на любое число объектов, а объект может быть уязвим со стороны более чем одной угрозы. Цель защиты состоит в том, чтобы «перекрыть»

каждое ребро данного графа и воздвигнуть барьер для доступа по этому пути.

Пример модели процесса защиты информации в виде двудольного графа

Рис. 1.1. Пример модели процесса защиты информации в виде двудольного графа

В идеальном случае каждое средство защиты тк е М должно устранять некоторое ребро {у,, с>у).

В действительности тк выполняет функцию «барьера», обеспечивая некоторую степень сопротивления попыткам проникновения.

Пример модели процесса защиты информации в виде трехдольного графа

Рис. 1.2. Пример модели процесса защиты информации в виде трехдольного графа

Набор М средств обеспечения безопасности преобразует двудольный граф в трехдольный. На рис. 1.2 приведен пример модели процесса защиты информации в виде трехдольного графа.

Ребра указывают на соответствующие связи между угрозами, средствами защиты и множеством объектов защиты.

Система обеспечения безопасности описывается в виде пятикортежного набора

?={0, У, М, У, В},

где О — набор защищаемых объектов;

У — набор угроз;

М — набор средств обеспечения безопасности;

V — набор уязвимых мест — отображение 7x0 на набор упорядоченных пар У/ = (У/, ф), представляющих собой пути проникновения в систему;

В — набор барьеров — отображение УхМ или ТхОхМ на набор упорядоченных троек Ь1 = (у/, О:, тк), представляющих собой точки, в которых требуется осуществлять защиту в системе.

Модель системы безопасности с полным перекрытием описывает требования к составу подсистемы защиты объекта информатизации. Но в ней не рассматривается вопрос стоимости внедряемых средств защиты и соотношения затрат на защиту и получаемого эффекта. Кроме того, определить полное множество «путей проникновения» в систему на практике может оказаться достаточно сложно.

Анализ графа дает возможность оценить, все ли возможные пути реализации угроз перекрыты, и выработать рекомендации в случае отсутствия защиты каких-либо объектов. Заметим, что математический аппарат для анализа графовых структур достаточно хорошо разработан, что позволяет проводить анализ достаточно разветвленных графов. Кроме того, процесс построения и модернизации графа легко выполняется с использованием программного обеспечения.

Отметим, что рассмотренная модель безопасности с полным перекрытием применима, в основном, как инструментарий при разработке определенных политик безопасности либо в случае построения комплексной системы защиты информации для малого предприятия, так как при большом объеме множеств У, М и О анализ модели становится затруднительным.

 
< Пред   СОДЕРЖАНИЕ     След >