Навигация по каталогу статей
07.03 Разработка модели КСЗИ. Функциональная модель КСЗИ. Модель потенциального нарушителя. Матрица разграничения доступа, модель с полным перекрытием.
Опубликовал  GMan1990 GMan1990 Добавлено  19-03-2015 13:37 19-03-2015 13:37 4182  Прочтений 4182 Прочтений  0 Комментариев 0 Комментариев
printer

Разработка модели КСЗИ. Функциональная модель КСЗИ. Модель потенциального нарушителя. Матрица разграничения доступа, модель с полным перекрытием.

 

Моделирование как инструмент анализа КСЗИ

Одним из основных методов исследования сложных динамических систем является метод моделирования. При этом под моделью понимается образ реального объекта (процесса), выраженный в материальной или идеальной форме (т.е. через описание с помощью знаковых средств на каком- либо языке), отражающий наиболее существенные свойства объекта и замещающий его в ходе изучения.

Для сложного объекта может создаваться не одна, а несколько моделей различных типов. В данном случае совокупность моделей, отражающих общую логическую организацию, состав компонентов КСЗИ и топологию их взаимодействия будем называть архитектурой комплексной системы защиты информации. Этапы формирования архитектуры напрямую связаны с этапами разработки КСЗИ, они насыщены по своему содержанию и могут иметь возвратные связи. Сам процесс охватывает формирование следующих моделей: кибернетической, функциональной, структурной и информационной.

Кибернетическая модель.

Кибернетика занимается изучением процессов управления системами любой природы.

Законы кибернетики:

1.                     Любое управление – это информационный процесс.

2.                     Любое управление – это целенаправленный процесс.

3.                     Любое управление – это система, в которой есть субъект управления, объект управления, прямая и обратная связь между ними.

Кибернетическая модель демонстрирует место КСЗИ предприятия в более широкой системе, различные виды связи данной системы с другими системами и подсистемами, в ней дается описание экономических, социальных, правовых, политических, финансовых и других условий, в которых функционирует КСЗИ и которые образуют для нее внешнюю среду.

 

Организационное построение КСЗИ

Для решения сложных проблем требуется организованная деятельность многих людей. Такого рода деятельность осуществляется в рамках искусственных формирований, которые называются организационными системами, т.е. организационная система – это система, структурными элементами которой являются люди, осуществляющие преобразование ресурсов этой системы. Как правило, организационные системы – это сложные многоуровневые системы, которые состоят из мн-ва взаимодействующих элементов и подсистем. Отличительной их особенностью является то, что кажд ее элемент принимает решение по организации действий, т.е. является решающим элементом. Исполнительные элементы принимают решение по организации только своих собственных действий, руководящие элементы – своих собственных и действий исполнительных элементов.

Основные этапы технологии построения организационных систем

1.                     постановка проблемы

2.                     исследование проблемы (сбор, анализ данных, построение модели)

3.                     определение границ (с точки зрения состава) проблемного объекта, т.е. всех потенциальных участников решения проблемы

4.                     обследование проблемного объекта

5.                     выбор критерия эффективности или оценка альтернативных проектов

6.                     выбор границ (состава) объекта управления

7.                     обследование объекта управления (изучение организаций, входящих в состав объекта управления с целью формирования альтернативных вариантов построения системы управления и орг системы в целом)

8.                     разработка ТЗ

9.                     техническое и рабочее проектирование

10.                 внедрение

При построении КСЗИ обязателен системный, комплексный подход. Комплексный подход требует учета всех внешних и внутренних отношений, всей совокупности потенц угроз, особенностей объекта и т.д. Системный подход состоит в опр-нии и обосновании общей цели СЗИ, т.е. того результата, который должен обеспечить их функционирование, в определении критериев оценки их функционирования, в управлении системой, т.е. системный подход требует анализа, синтеза и управления при разработке общей идеи изучаемой проектируемой системы и опр-нии критериев ее оценки. В зависимости от полноты перечня вопросов, подлежащих исследованию, проектные работы представляются в виде разработки комплексного или локального проекта.

 

Функциональная модель КСЗИ

Функциональная модель - отражение состава и содержания общих и специальных функций системы комплексной защиты информации, реализуемых в рамках определенных условий, которые связаны с этапами формирования и развития системы и объекта защиты. Анализируя срезы этой модели можно детализировать содержание функций защиты по выбранному направлению на конкретном этапе развития системы защиты.

Данная модель представляется в виде трехмерной схемы:

Ось Х- общие функции управления КСЗИ.

планирование 2. руководство З. контроль 4. управление в условиях ЧС

Ось Y- специальные функции КСЗИ.

·         предупреждение условий, в которых проявляются дестабилизирующие факторы, влияющие на защищаемую информацию;

·         обнаружение проявившихся дестабилизирующих факторов,

·         предупреждение воздействия дестаб. факторов на защищаемую информацию;

·         локализация дестаб. факторов, влияющих на з-ую И-ю и осуществление процессов З;

·         ликвидация последствий воздействия дестаб. факторов на з-ую И-ию.

Ось Z - условия, в которых осуществляются функции КСЗИ.

 

Модель потенциального нарушителя

Злоумышленником будем называть нарушителя, намеренно совершающего те или иные действия с целью компрометации информации.

  Модель нарушителя определяющая его потенциальные возможности, знания, время и место действия при разработке модели определяется предположение о категории лиц, к которой может принадлежать нарушитель. Предположения о мотивах действий нарушителя  (какие цели преследует, предположения о квалификации нарушителя и его технической оснащенности, об использовании в совершении нарушения методов и средств).

  Ограничения и предположения о характере возможных действий нарушителя. По отношению к системе нарушители могут быть внутренними (из числа персонала) или внешними. Всех нарушителей можно квалифицировать следующим образом:

1.           по уровню знаний

2.           по уровню возможностей (использованных методов и средств)

3.           по времени действия

  а) в момент функционирования системы

  б) в период неактивности компонентов

4.           по месту действия

  а) без доступа на контролируемую территорию

  б) с контролем территории без доступа в здание, помещение

  в) внутри помещения

  г) с доступом к данным

  д) с доступом к месту управления средствами обеспечения безопасности.

 

Реализация концепции СЗИ: матрица разграничения доступа, модель с полным перекрытием.

 

Чтобы реализовать концепцию СЗИ, нужно достигнуть главной общей цели, обеспечить безопасность информации на конкретном предприятии. Для этого нужно организовать матрицу разграничения доступа (наглядно реализуется в АИС), в которой каждый субъект имел бы определенные права относительно каждого объекта. Т.е. в зависимости от сложности, размерности матрицы каждый объект описывается n-мерной таблицей в которой указано, какие права имеет конкретный субъект при обращении к данному объекту.

Чтобы построить модель с полным перекрытием, нужно закрыть все возможные пути НСД и дестабилизирующих воздействий на объект, к защищаемой информации Нужно выявить все явления, факторы и условия, которые могут нарушить статус информации.  НСД к каждому из наборов защищаемых объектов должен быть сопряжен с некоторой долей ущерба для своего владельца. С каждым объектом требующим защиты связывается некоторое множество действий, к которому может прибегать злоумышленник для получения НСД. Если попытаться перечислить все потенциальные действия злоумышленника, то т.о. будет перечислен набор угроз направленных на нарушения БИ.

Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста, авторизуйтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.