ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ МОДЕЛИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ МНОЖЕСТВА УГРОЗ
Цель практической работы: исследование возможностей графового моделирования для анализа рисков информационной безопасности объекта информатизации, в частности, изучение принципов построения двудольных и трехдольных графов с полным перекрытием множества угроз безопасности.

Для выполнения практической работы на компьютере необходимо запустить программу из папки: Исполняемые модули/ 1_Модель с полным перекрытием угроз.
Описание модели безопасности с полным перекрытием множества угроз
Модель безопасности с полным перекрытием, разработанная в 1970-х гг., строится исходя из постулата, что система безопасности должна иметь, по крайней мере, одно средство для обеспечения безопасности на каждом возможном пути воздействия нарушителя на информационную систему.
В модели точно определяется каждый объект, требующий защиты, оцениваются средства обеспечения безопасности в отношении их эффективности и их вклад в обеспечение безопасности всей информационной системы. С каждым объектом, требующим защиты, связывается некоторое множество действий, к которым может прибегнуть нарушитель для получения несанкционированного доступа к объекту.
Множество отношений «объект-угроза» образует двудольный граф, в котором ребро (у(, оу) существует тогда и только тогда, когда у,- является средством получения доступа к объекту О у Пример модели процесса защиты информации в виде двудольного графа приведен на рис. 1.1.
Следует отметить, что связь между угрозами и объектами не является связью типа «один к одному» — угроза может распространяться на любое число объектов, а объект может быть уязвим со стороны более чем одной угрозы. Цель защиты состоит в том, чтобы «перекрыть»
каждое ребро данного графа и воздвигнуть барьер для доступа по этому пути.

Рис. 1.1. Пример модели процесса защиты информации в виде двудольного графа
В идеальном случае каждое средство защиты тк е М должно устранять некоторое ребро {у,, с>у).
В действительности тк выполняет функцию «барьера», обеспечивая некоторую степень сопротивления попыткам проникновения.

Рис. 1.2. Пример модели процесса защиты информации в виде трехдольного графа
Набор М средств обеспечения безопасности преобразует двудольный граф в трехдольный. На рис. 1.2 приведен пример модели процесса защиты информации в виде трехдольного графа.
Ребра указывают на соответствующие связи между угрозами, средствами защиты и множеством объектов защиты.
Система обеспечения безопасности описывается в виде пятикортежного набора
?={0, У, М, У, В},
где О — набор защищаемых объектов;
У — набор угроз;
М — набор средств обеспечения безопасности;
V — набор уязвимых мест — отображение 7x0 на набор упорядоченных пар У/ = (У/, ф), представляющих собой пути проникновения в систему;
В — набор барьеров — отображение УхМ или ТхОхМ на набор упорядоченных троек Ь1 = (у/, О:, тк), представляющих собой точки, в которых требуется осуществлять защиту в системе.
Модель системы безопасности с полным перекрытием описывает требования к составу подсистемы защиты объекта информатизации. Но в ней не рассматривается вопрос стоимости внедряемых средств защиты и соотношения затрат на защиту и получаемого эффекта. Кроме того, определить полное множество «путей проникновения» в систему на практике может оказаться достаточно сложно.
Анализ графа дает возможность оценить, все ли возможные пути реализации угроз перекрыты, и выработать рекомендации в случае отсутствия защиты каких-либо объектов. Заметим, что математический аппарат для анализа графовых структур достаточно хорошо разработан, что позволяет проводить анализ достаточно разветвленных графов. Кроме того, процесс построения и модернизации графа легко выполняется с использованием программного обеспечения.
Отметим, что рассмотренная модель безопасности с полным перекрытием применима, в основном, как инструментарий при разработке определенных политик безопасности либо в случае построения комплексной системы защиты информации для малого предприятия, так как при большом объеме множеств У, М и О анализ модели становится затруднительным.