Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КомплЗИконЧасть2.doc
Скачиваний:
46
Добавлен:
07.06.2015
Размер:
286.72 Кб
Скачать

18.Моделирование объекта защиты

Заключается в построении образа (модели) системы, с определенной точностью воспроизводящего процессы, происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.

Для оценки систем используются аналитические и имитационные модели.

В аналитических моделяхфункционирование исследуемой системы записывается в виде математических или логических соотношений. Для этих целей используется мощный математический аппарат: алгебра, функциональный анализ, разностные уравнения, теория вероятностей, математическая статистика, теория множеств, теория массового обслуживания и т. д.

При имитационном моделированиимоделируемая система представляется в виде некоторого аналога реальной системы. В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математическими и логическими зависимостями.

Модели делятся также на детерминированные и стохастические. Модели, которые оперируют со случайными величинами, называются стохастическими. Так как на процессы защиты информации основное влияние оказывают случайные факторы, то модели систем защиты являются стохастическими.

Моделирование объекта защиты с точки зрения КСЗИ является сложной задачей, потому что такие системы относятся к классу сложных организационно-технических систем, которым присущи следующие особенности:

  1. сложность формального представления процессов функционирования таких систем, главным образом, из-за сложности формализации действий человека;

  2. многообразие архитектур сложной системы, которое обуславливается многообразием структур ее подсистем и множественностью путей объединения подсистем в единую систему;

  3. большое число взаимосвязанных между собой элементов и подсистем;

  4. сложность функций, выполняемых системой;

  5. функционирование систем в условиях неполной определенности и случайности процессов, оказывающих воздействие на систему;

  6. множество критериев оценки эффективности функционирования сложной системы;

  7. разветвленность и высокая интенсивность информационных потоков.

19. Моделирование угроз безопасности информации.

1.Составление реестра угрозв соответствии с целями и задачами защиты и здравым смыслом, определение актуальности угроз.

2.Создав реестр угроз, необходимо определитьвероятные источникиосновных угроз, т.е. каждой угрозе ставим в соответствие определенный источник.

3.Затемопределение моделей нарушителей(квалификация злоумышленника, оснащение, цели и способы действий).

Различают группы моделей:

  • моделирование физического проникновения (внешний, внутренний противник)

  • моделирование технических каналов утечки информации.

4. Моделирование организационно-технических мероприятий по ЗИ.

4.1. Оценка рисков.Риск – вероятность потерь, нанесения ущерба. Двухфакторный анализ: Ругрозыинф., или Трехфакторный: Ругрозыинф.*Руязвимости.

4.2. Выбор политики управления рисками. Наиболее часто применяемым инструментом риск-менеджмента являетсястрахование. Страхование предполагает передачу ответственности за возмещение предполагаемого ущерба сторонней организации (страховой компании).

Рис.___ Основные этапы моделирования угроз безопасности.