Антон Воробьев - Методы и модели защиты информации. Часть 1. Моделироваание и оценка

Здесь есть возможность читать онлайн «Антон Воробьев - Методы и модели защиты информации. Часть 1. Моделироваание и оценка» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. ISBN: , Жанр: Прочая околокомпьтерная литература, Прочая научная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Методы и модели защиты информации. Часть 1. Моделироваание и оценка: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Методы и модели защиты информации. Часть 1. Моделироваание и оценка»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей

Методы и модели защиты информации. Часть 1. Моделироваание и оценка — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Методы и модели защиты информации. Часть 1. Моделироваание и оценка», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– Природа уязвимости – описывается природа ошибки в категориях протекционного анализа;

– Время появления уязвимости;

– Область применения – что может быть получено через уязвимость;

– Область воздействия – на что может повлиять уязвимость;

– Минимальное количество – минимальное количество этапов, необходимых для атаки;

– Источник – источник идентификации уязвимости.

Особенностью классификации Бишопа является использование подхода на основе концепции измерений, вместо табличных и древовидных классификаций. Каждая координатная ось представляется классификационной группой, отсчеты по которой являются элементы группы, а уязвимость описывается в виде некоторой точке в «пространстве» координатных осей. Данная схема именуется таксономией уязвимостей в концепции измерений. Таксономия Бишопа является ярким представителем групп таксономий уязвимостей.

Важной основой для разработки новых таксономий уязвимостей в области информационной безопасности послужили работы Бисби (Bisbey) и Холлингворса (Hollingworth), посвященные протекционному анализу [25], а также работы по исследованию защищенных операционных систем (RI SOS) Аббота (Abbott), Вебба (Webb) и др. [4]. Обе таксономии фокусируют внимание на классифицировании ошибок в программном обеспечении и приблизительно схожи между собой.

Непригодность практического применения таксономий [25], [4] в своей дальнейшей работе описали Бишоп и Бэйли [11] . Проблемой предложенных таксономии является двусмысленность в определениях своих классов, то есть в определениях нескольких классов некоторые уязвимости равносильны, что приводит к нарушению правила взаимоисключения между классами, и тем самым представляются малопригодными в прикладном смысле. Однако, данные работы [25], [4] заложили основу ценным концепциям, которые получили свое развитие в последующих исследованиях [10], [26], [].

Комбинированный подход к классификации уязвимостей прослеживается и в нормативно—распорядительной документации ФСТЭК России. В классификации уязвимостей, предлагаемой базовой моделью угроз ИСПДн (рисунок 1), также применяется комбинированный подход, основанный на идеях работ Ховарда, Хэнсмэна, Бишопа и др.

Более того, для систематизации уязвимостей в соответствии с классификацией на практике, в документах предлагается использовать существующие зарубежные базы данных (БД) уязвимостей в качестве источников информации. Наиболее распространенной базой данных об уязвимостях является БД National Vulnerability Database (NVD), которая основывается на объединении информации из более ранних баз данных (CPE, CVE, и др.)

1.3 Математические модели систем защиты информации

В работе [23] рассматривается вероятностная модель, в которой система защиты информации (СЗИ) представлена неконтролируемыми преградами вокруг предмета защиты. В общем случае модель элементарной защиты предмета может быть в виде защитных колец (рисунок 2). В качестве предмета защиты выступает один из компонентов информационной системы (ИС).

Рисунок 2 Модель элементарной защиты Вероятность невозможности преодоления - фото 7

Рисунок 2 – Модель элементарной защиты

Вероятность невозможности преодоления преграды нарушителем обозначается как Р сзи , вероятность преодоления преграды нарушителем через Р нр соответственно сумма вероятностей двух противоположных событий равна единице, то есть:

В модели рассматриваются пути обхода преграды Вероятность обхода преграды - фото 8 В модели рассматриваются пути обхода преграды Вероятность обхода преграды - фото 9

В модели рассматриваются пути обхода преграды. Вероятность обхода преграды нарушителем обозначается через Р обх , которое представляется в виде:

(1)

В случае когда у преграды несколько путей обхода 2 где k количество - фото 10

В случае, когда у преграды несколько путей обхода:

(2)

где k количество путей отхода Для случая когда нарушителей более одного и - фото 11

где – k количество путей отхода.

Для случая, когда нарушителей более одного, и они действуют одновременно (организованная группа) по каждому пути, это выражение с учетом совместности событий выглядит как:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Методы и модели защиты информации. Часть 1. Моделироваание и оценка»

Представляем Вашему вниманию похожие книги на «Методы и модели защиты информации. Часть 1. Моделироваание и оценка» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Методы и модели защиты информации. Часть 1. Моделироваание и оценка»

Обсуждение, отзывы о книге «Методы и модели защиты информации. Часть 1. Моделироваание и оценка» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x