Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

20-01-2024

Одним из способов контроля функционирования систем массового обслуживания, в том числе автоматизированных систем обработки информации, систем защиты информации, является интервальный доступ к их ресурсам, при котором пользоваться ресурсами системы возможно только в определенные периоды времени.

Ограничение доступа к ресурсам системы в определенные интервалы времени часто встречается в инфотелекоммуникационных сетях, когда между пользователем и сервером (или группой серверов) находится система зашиты информации (точнее ее аппаратная часть супервизор). Она и определяет размеры временных интервалов, в течение которых пользователь имеет доступ к ресурсам. Причем, зачастую, пользователь заранее не знает блокирован ресурс или нет. Пользователь просто Посылает заявку на обслуживание и либо получает обслуживание, либо получает отказ.

Анализ предшествующих исследований. Построение надежной защиты компьютерной системы невозможно без Предварительно анализа возможных угроз безопасности системы. Этот анализ должен включать в себя оценку:

1. характера хранящейся в системе информации, выделение наиболее опасных угроз (несанкционированное чтение, несанкционированное изменение и т.д.);

2. ценности информации, хранящейся в системе;

З.затрат времени и средств на проникновение в систему;

4.моделы Злоумышленник (оценка того, от кого нужно защищаться)

5.затрат времени, средств и ресурсов на организацию защиты системы.

Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД) является весьма актуальной. Для решения Этой задач и используется Целый комплекс средств, включающий в себя технические, программноаппаратные средства и административные меры защиты информации.

При проведении анализа эксперт Фактически ставит себя на место Злоумышленник, пытающегося преодолеть защиту систему, в частности, при этом нужно ответить на такие вопросы:

1. насколько высок профессиональный уровень Злоумышленник (злоумышленников)

2. насколько полной информацией об атакуемой системе обладает нападающий;

3. имеет ли Злоумышленник легальный доступ к атакуемой системе, если да, каковы его полномочия;

4. какие методы атаки Злоумышленник будет применять с наибольшей вероятностью.


Смотрите также:
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 Направление разработки
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: