33628

Обобщенная модель системы безопасности сетей передачи данных

Доклад

Информатика, кибернетика и программирование

Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...

Русский

2013-09-06

46.5 KB

2 чел.

47. Обобщенная модель системы безопасности сетей передачи данных

Рассматриваемая модель предполагает, что функционирование системы безопасности происходит в среде, которую можно представить кортежем

 ,        (1.1)

где  (с)} - множество неуправляемых параметров внешней среды, оказывающих влияние на функционирование сети; (у)}- множество внутренних параметров сети и системы безопасности, которыми можно управлять непосредственно в процессе обработки защищаемых данных; (в)}- множество внутренних параметров сети, не поддающихся непосредственному управлению, но поддающихся воздействию.

Тогда, для решения задач анализа (определение показателей уязвимости данных) может использоваться следующее выражение

,      (1.2)

где  {К} - множество показателей защищенности (уязвимости) данных; {R(c)}    -   множество   ресурсов   СОИ,   участвующих   в   обработке защищаемой данных.

Задачи синтеза могут быть представлены в виде:

найти такие {R (у.m)} и {R(в)}, {R (у.m)} + {R(в)}, ={R(о)}), чтобы при заданных{R(в)} и {П(c)}выполнялось условие i}  max,

где  {R (у.m)} - множество ресурсов текущего управления; {R(в)} - множество ресурсов управления; {R(0)} - множество общих ресурсов управления.

2) выбрать такие {R (у.m)} и {R(в)}, чтобы при заданных {R(c)} и {П(с)} условие  выполнялось при

{R(c)} = {R(у.m)}+ {R(в)}  min.                                                       (1.3)

Задачи управления сводятся к оптимизации распределения {R(у.m)} {S(y)} {R(в)} {S(в)}

где  {S(y)} - множество средств текущего управления; {S(в)}- множества средств управления.

Рассматриваемая модель отображает основные процессы распределения и использования ресурсов, выделяемых на безопасность с целью рационализации процессов безопасности. Она может использоваться для выбора основных ориентиров при разработке систем безопасности. Однако для использования этой модели, необходимо знать функциональные зависимости значений показателей защищенности от соответствующих параметров и зависимость самих параметров от размеров выделяемых ресурсов. Определение этих зависимостей вызывает серьезные затруднения, что существенно ограничивает возможности практического использования рассмотренной модели.

Базовая модель безопасности Клеменса

Базовая модель безопасности Клеменса представляет собой пятикортежный набор:

S={A,F,Q,H, W},                                                          (1.4)

где  А - набор защищаемых объектов; F - набор угроз; Q - набор средств обеспечения безопасности; Н - набор уязвимых мест - отображение FA на набор упорядоченных пар Hj =<fj ai> (f j F, atA);W - набор барьеров - отображение HQ или FAQ на набор упорядоченных троек Wj =<f j ai qt> (fjF, ajA, qt Q).

Указанная система является системой с полным перекрытием, т.е. каждой угрозе должно противодействовать, как минимум, одно средство защиты. При этом точно определяется каждый объект требующий защиты и с ним связывается совокупность потенциальных угроз. Т.е. образуется двухдольный граф, в котором ребро <fj ai> существует в случае, когда fj является возможной угрозой для объекта ai. Считается, что каждая угроза конкретному объекту сопряжена с некоторой величиной ущерба, которая может (или не может) быть определена количественно. Кроме того, определяется набор средств защиты, в котором каждое qt должно устранять соответствующее ребро <fj ai>. Целью СЗИ является перекрытие всех ребер графа. Таким образом, в системе для каждого <fj ai>H должно быть предусмотрено <fj ai qt>W. Одно и тоже средство безопасности может противодействовать более чем одной угрозе и защищать более одного объекта.

Рассмотренная модель позволяет количественно оценивать уровень безопасности данных (уровень безопасности программ и данных), обеспечиваемый системой защиты.


 

А также другие работы, которые могут Вас заинтересовать

30047. Древовидные (иерархические) структуры данных в реляционных базах данных 1006.5 KB
  Сегодня большинство хранилищ данных как простых так и сложных построены на основе реляционных баз данных. Реляционные базы данных в большинстве случаев удовлетворяют требования какойлибо предметной области данных но часты и случаи когда требуется представление и хранение данных в иерархическом виде. Это снизит защищенность данных но избавит нас от долгих раздумий в самом начале пути.
30048. База данных пользователей сети 318.5 KB
  Далее в пояснительной записке прилагается подробное описание этапов создания автоматизированной информационной системы полное описание постановки задачи графический интерфейс программы и листинг полученной программы. Общий интерфейс АИС Рисунок 5 Форма: баланс Рисунок 6 форма: конфигурация сети Рисунок 7 Отчет Приложение 2 Листинги запросов Запрос1: CLOSE ALL use CLEAR PUBLIC q input ' Введите номр модема ' to q select distinct a. Лист № докум. Подпись Дата Лист 2 681.
30049. Решить дифференциальное уравнение с заданными начальными значениями 127.71 KB
  Данное уравнение необходимо решить методом Эйлера и Эйлера модифицированного а также сравнить результаты и сделать вывод об эффективности методов построить их графики.Метод Эйлера Данный метод одношаговый. Обобщим формулу для решения дифференциальных уравнений методом Эйлера: у х у 3.Эйлер модифицированный Для уменьшения погрешности вычислений часто используется модифицированный метод Эйлера.
30050. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА 203.5 KB
  Торопова ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА Методические указания по выполнению курсовой работы для специальностей 210406. Методические указания по выполнению курсовой работы по дисциплине Вычислительная техника предназначены для студентов специальностей 210406. Методические указания содержат организацию выполнения курсовой работы индивидуальные задания курсовой работы методические указания по выполнению курсовой работы и литературу. Рекомендовано НМС УрТИСИ ГОУ ВПО СибГУТИ в качестве методических указаний по выполнению курсовой работы студентами...
30051. Решить задачу Коши для дифференциального уравнения 1-ого порядка 332.5 KB
  В работе необходимо решить задачу Коши для дифференциального уравнения 1-ого порядка на отрезке [x0, xk] с шагом h и начальным условием y (x0 )=y0 Дано дифференциальное уравнение:
30052. Визуализация численных методов 588 KB
  Поэтому численные методы решения дифференциальных уравнений играют важную роль в практике инженерных расчетов. Курсовая работа должно состоять из: программы написанной в Visual Basic которая решает дифференциальное уравнение и выводит решения уравнения полученные методом Эйлера модифицированного и методом РунгеКутта четвёртого порядка точности. И визуализирует их на графике в виде линий кривой прямой; пояснительной записки которая описывает методы решения и программу. Результаты решения предоставить в виде таблицы.
30053. Инвестиции в Российской экономике 285.88 KB
  Объектом данной работы являются инвестиции и инвестиционная деятельность, а конкретно инвестирование в основной капитал, а субъектом - инвестиции и инвестиционный климат в РФ, главным образом инвестиции в основной капитал