Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Принцип роботи алгоритму

Пройшовши перший етап (опис необхідних для моделі даних), перейдемо безпосередньо до роботи алгоритму моделі.

Ризик оцінюється окремо по кожному зв'язку «група користувачів-інформація», тобто модель розглядає взаємозв'язок «суб'єкт-об'єкт», з огляду на всі їхні характеристики.

Ризик реалізації загрози ІБ для кожного виду інформації розраховується по трьох основних загрозах: конфіденційність, цілісність і доступність. Власник інформації задає збиток окремо по трьох загрозах; це простіше й зрозуміліше, тому що оцінити збиток у цілому не завжди можливо.

Розглянемо принцип роботи моделі послідовно для одного зв'язку «інформація-група користувачів» (для інших вважаємо аналогічно).

Алгоритм розрахунку ризиків за загрозами конфіденційності і цілісності (алгоритми розрахунку для загроз цілісності й конфіденційності схожі)

Крок 1. Визначаємо вид доступу групи користувачів до інформації. Від цього буде залежати кількість засобів захисту, тому що для локального й віддаленого доступу застосовуються різні засоби захисту.

Крок 2. Визначаємо права доступу групи користувачів до інформації. Це важливо для цілісності, тому що при доступі «тільки читання» цілісність інформації порушити не можна, і для доступності. Певні права доступу впливають на засоби захисту інформації.

Крок 3. Імовірність реалізації загрози залежить від класу групи користувачів. Наприклад, анонімні Інтернет-користувачі являють найбільшу загрозу для цінної інформації підприємства, виходить, якщо дана група має доступ до інформації, ризик реалізації загрози збільшується. Також, залежно від класу групи користувачів міняються їхні засоби захисту. Наприклад, для авторизованих і анонімних Інтернет-користувачів ми не можемо визначити засоби захисту їх робочого місця.

Крок 4. Особливим видом засобу захисту є антивірусне ПЗ. В умовах сучасного функціонування комп'ютерних систем зберігання й обробки інформації шкідливе ПЗ являє собою найнебезпечнішу й руйнівну загрозу. Знаючи силу впливу вірусних програм, відсутність антивірусного ПЗ на ресурсі (або клієнтському місці користувача) необхідно брати до уваги окремо. Якщо на ресурсі не встановлений антивірус, то ймовірність реалізації загроз конфіденційності, цілісності й доступності різко зростає. Дана модель це враховує.

Крок 5. Тепер у нас є всі необхідні знання, щоб визначити засоби захисту інформації й робітника місця групи користувачів. Просумував ваги засобів захисту, одержимо сумарний коефіцієнт. Для загрози цілісність ураховуються специфічні засоби захисту – засоби резервування й контролю цілісності інформації. Якщо до ресурсу здійснюється локальний і віддалений доступ, то на даному етапі будуть визначені три коефіцієнти: коефіцієнт локальної захищеності інформації на ресурсі, коефіцієнт віддаленої захищеності інформації на ресурсі й коефіцієнт локальної захищеності робочого місця групи користувачів. З отриманих коефіцієнтів вибираємо мінімальний. Чим менше коефіцієнт захищеності, тим слабкіше захист, тобто важливо врахувати найменш захищене (найбільш вразливе) місце в ІС.

Крок 6. На цьому етапі набуває чинності поняття наслідування коефіцієнтів захищеності й базових ймовірностей. Наприклад, на ресурсі, що входить у мережну групу, міститься інформація, до якої здійснюється доступ груп користувачів (анонімних, авторизованих або мобільних) з Інтернет. Для цього зв'язку «інформація-група Інтернет-користувачів» розраховується тільки коефіцієнт віддаленої захищеності інформації на ресурсі, тому що оцінити захищеність груп користувачів ми не можемо (для групи мобільних Інтернет-користувачів коефіцієнт віддаленого захисту групи користувачів розраховується). Тепер цей коефіцієнт захищеності необхідно зрівняти з коефіцієнтами захищеності, отриманими для нашого зв'язку «інформація-група користувачів». Це дуже важливий момент. Таким чином, ми враховуємо вплив інших ресурсів системи на наш ресурс і інформацію. У реальній ІС всі ресурси взаємозалежні між собою, роблять один на одного вплив. Тобто зловмисник, проникнувши на один ресурс ІС (наприклад, одержавши доступ до інформації ресурсу), може легко одержати доступ до ресурсів, фізично зв'язаними зі зламаним. Явною перевагою даної моделі є те, що вона враховує взаємозв'язки між ресурсами ІС.

Крок 7. Окремо враховується наявність криптографічного захисту даних при віддаленому доступі. Якщо користувачі можуть одержати віддалений доступ до цінних даних, не використовуючи систему шифрування, це може сильно вплинути на цілісність і конфіденційність даних.

Крок 8. На останньому етапі перед одержанням підсумкового коефіцієнту захищеності зв'язку «інформація-група користувачів» аналізуємо кількість чоловік в групі користувачів і наявність у групи користувачів виходу в Інтернет. Всі ці параметри позначаються на захищеності інформації.

Крок 9. Отже, пройшовши по всьому алгоритмі, ми одержали кінцевий, підсумковий коефіцієнт захищеності для нашого зв'язку «інформація-група користувачів».

Крок 10. Далі отриманий підсумковий коефіцієнт потрібно помножити на базову ймовірність реалізації загрози ІБ. Базова ймовірність визначається на основі методу експертних оцінок. Група експертів, виходячи із класів груп користувачів, що одержують доступ до ресурсу, видів і прав їхнього доступу до інформації, розраховує базову ймовірність для кожної інформації. Власник ІС, при бажанні, може задати цей параметр самостійно. Перемноживши базову ймовірність і підсумковий коефіцієнт захищеності, одержимо підсумкову ймовірність реалізації загрози. Нагадаємо, що для кожної із трьох загроз ІБ ми окремо розраховуємо ймовірність реалізації.

Крок 11. На завершальному етапі значення отриманої підсумкової ймовірності накладаємо на збиток від реалізації загрози й одержуємо ризик загрози ІБ для зв'язку «вид інформації-група користувачів».

Крок 12. Щоб одержати ризик для виду інформації (з урахуванням всіх груп користувачів, що мають до неї доступ), необхідно спочатку просумувати ймовірності реалізації загрози по наступній формулі:

, (1)

де Pinf – підсумкова імовірність загрози для інформації;

n – кількість загроз;

Pug,n – ймовірності реалізації n-ї загрози для інформації.

А потім отриману підсумкову ймовірність загрози для інформації множимо на збиток від реалізації загрози, одержуючи, таким чином, ризик від реалізації загрози для даної інформації.

Крок 13. Щоб одержати ризик для ресурсу (з урахуванням всіх видів інформації, збереженої й оброблюваної на ресурсі), необхідно просумувати ризики по всіх видах інформації.


Читайте також:

  1. II. Вимоги безпеки перед початком роботи
  2. II. Вимоги безпеки праці перед початком роботи
  3. III. Вимоги безпеки під час виконання роботи
  4. III. Вимоги безпеки під час виконання роботи
  5. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  6. IV. Вимоги безпеки під час роботи на навчально-дослідній ділянці
  7. VII. Прибирання робочих місць учнями (по завершенню роботи) і приміщення майстерні черговими.
  8. Аграрна політика як складова економічної політики держави. Сут­ність і принципи аграрної політики
  9. Адміністративні методи - це сукупність прийомів, впливів, заснованих на використанні об'єктивних організаційних відносин між людьми та загальноорганізаційних принципів управління.
  10. Аконність залишення засуджених у слідчому ізоляторі для роботи з господарського обслуговування.
  11. Актуальність проблеми професійної етики соціальної роботи
  12. Алгоритм роботи прозорого моста




Переглядів: 821

<== попередня сторінка | наступна сторінка ==>
Основні поняття й допущення моделі | Алгоритм розрахунку ризиків за загрозою відмова в обслуговуванні

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.073 сек.