Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Анализ угроз





При анализе информационной безопасности обязательным условием является построение полного множества угроз. Каждая конкретная угроза должна рассматриваться в следующем порядке: чему она угрожает, как обнаруживается, частота её появления, последствия, как предотвращается.

В нашем случае угрозы следующие:

1) съём за счёт побочных электромагнитных излучений и наводок (ПЭМИН);

2) съём с телефонной линии;

3) съём с окон с использованием лазера;

4) несанкционированный доступ (НСД) с помощью проникновения ЗЛ в помещение;

5) утечки за счёт персонала;

6) съём с помощью закладок и диктофонов;

7) потеря информации из-за вирусов;

8) пожар.

Обозначим вышеперечисленные угрозы через Уi.

Моделирование угрожающей ситуации на объекте является одним из самых эффективных методов оценки защищенности объекта. При этом необходимо разработать план нарушения целостности объекта для проведения операций по оценке возможностей системы защиты.

Общие модели дают интегральную оценку эффективности системы защиты информации и позволяют осуществить правильный выбор того или иного метода защиты информации.

К общим моделям относятся:

1) общая модель процесса защиты информации, характеризующая защищённость или уязвимость информации в том или ином объекте защиты;

2) функциональная модель системы защиты информации характеризует распределение функций в системе защиты информации и стоимостную оценку качества их выполнения, так же эффективность системы в целом;

3) модель общей оценки риска;

4) модель анализа системы разграничения доступа.

 

 

Построим модель процесса защиты информации в виде трёхдольного графа.

 
 

где У – множество угроз ЗИ (должно быть полным);

М – средства и мероприятия по ЗИ, выбираются по числу

объектов;

О – множество объектов ЗИ.

Комплексное восприятие информации с превращением её в знания достигается при модельной форме её системной организации. Применительно к процессам принятия решения такой наиболее эффективной формой является информационная модель, как специальная форма организации информации с обеспечением предсказательных функций.

В общем случае информационная модель объекта принятия решения включает:

1) системно организованный массив исходной информации (причинные факторы)

2) информацию об оцениваемых свойствах объекта принятия решения (следственные факторы)

3) предикат, отражающий качественное и количественное отношения между причинными и следственными факторами, выраженные в форме аналитических, статистических, физиологических зависимостей

Использование методов информационного моделирования позволяет получать новые знания об ожидаемых свойствах и поведении объектов принятия решения в рассматриваемых условиях.

Главная функция информационной модели – предсказательная.

Модельное представление информации является наиболее высокой формой ее организации. Информационные модели сложных объектов принятия решения должны обеспечивать возможность поиска рациональной в заданном смысле пространственно – структурно – параметрической организации в рамках области исследования.

 

В качестве единого формального языка отображения информационных моделей функциональных элементов используется топологическая модель (графовая).

Для оптимизации принятия решения будем использовать комбинаторно - морфологический метод синтеза альтернатив и принятия рациональных решений. Данный метод целесообразно использовать для задач прогнозирования и выбора в тех случаях, когда системы синтезируются на множествах подсистем и функций. И при этом каждая функция имеет более одной элементарной альтернативы по ее реализации.

 

 

Данный метод предполагает 3 этапа:

- отображение исходного множества возможных вариантов решения задачи с помощью классификационных признаков, представленных с помощью морфологической матрицы;

- оценку элементов матрицы по комплексу показателей качества, конкретизирующих технико–экономические или социально – экономические критерии эффективности и экономические затраты;

- генерацию множества решений и усечение сгенерированного множества по заданным целевым функциям;

Функциональные подсистемы Элементарные альтернативы
Защита окон А11 А12 А13
Защита от ПЭМИ А21 А22  
Защита телефонной линии А31 А32 А33
Защита от НСД персонала А41 А42 А43
Защита от НСД злоумышленника А51 А52 А53
Съём с помощью закладок и диктофонов А61 А62 А63
Защита от вирусов А71 А72  
Защита от пожаров А81 А82  

Морфологическое множество вариантов описания функциональных систем представляется морфологической матрицей.

 

Date: 2015-09-02; view: 425; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию