33628

Обобщенная модель системы безопасности сетей передачи данных

Доклад

Информатика, кибернетика и программирование

Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...

Русский

2013-09-06

46.5 KB

2 чел.

47. Обобщенная модель системы безопасности сетей передачи данных

Рассматриваемая модель предполагает, что функционирование системы безопасности происходит в среде, которую можно представить кортежем

 ,        (1.1)

где  (с)} - множество неуправляемых параметров внешней среды, оказывающих влияние на функционирование сети; (у)}- множество внутренних параметров сети и системы безопасности, которыми можно управлять непосредственно в процессе обработки защищаемых данных; (в)}- множество внутренних параметров сети, не поддающихся непосредственному управлению, но поддающихся воздействию.

Тогда, для решения задач анализа (определение показателей уязвимости данных) может использоваться следующее выражение

,      (1.2)

где  {К} - множество показателей защищенности (уязвимости) данных; {R(c)}    -   множество   ресурсов   СОИ,   участвующих   в   обработке защищаемой данных.

Задачи синтеза могут быть представлены в виде:

найти такие {R (у.m)} и {R(в)}, {R (у.m)} + {R(в)}, ={R(о)}), чтобы при заданных{R(в)} и {П(c)}выполнялось условие i}  max,

где  {R (у.m)} - множество ресурсов текущего управления; {R(в)} - множество ресурсов управления; {R(0)} - множество общих ресурсов управления.

2) выбрать такие {R (у.m)} и {R(в)}, чтобы при заданных {R(c)} и {П(с)} условие  выполнялось при

{R(c)} = {R(у.m)}+ {R(в)}  min.                                                       (1.3)

Задачи управления сводятся к оптимизации распределения {R(у.m)} {S(y)} {R(в)} {S(в)}

где  {S(y)} - множество средств текущего управления; {S(в)}- множества средств управления.

Рассматриваемая модель отображает основные процессы распределения и использования ресурсов, выделяемых на безопасность с целью рационализации процессов безопасности. Она может использоваться для выбора основных ориентиров при разработке систем безопасности. Однако для использования этой модели, необходимо знать функциональные зависимости значений показателей защищенности от соответствующих параметров и зависимость самих параметров от размеров выделяемых ресурсов. Определение этих зависимостей вызывает серьезные затруднения, что существенно ограничивает возможности практического использования рассмотренной модели.

Базовая модель безопасности Клеменса

Базовая модель безопасности Клеменса представляет собой пятикортежный набор:

S={A,F,Q,H, W},                                                          (1.4)

где  А - набор защищаемых объектов; F - набор угроз; Q - набор средств обеспечения безопасности; Н - набор уязвимых мест - отображение FA на набор упорядоченных пар Hj =<fj ai> (f j F, atA);W - набор барьеров - отображение HQ или FAQ на набор упорядоченных троек Wj =<f j ai qt> (fjF, ajA, qt Q).

Указанная система является системой с полным перекрытием, т.е. каждой угрозе должно противодействовать, как минимум, одно средство защиты. При этом точно определяется каждый объект требующий защиты и с ним связывается совокупность потенциальных угроз. Т.е. образуется двухдольный граф, в котором ребро <fj ai> существует в случае, когда fj является возможной угрозой для объекта ai. Считается, что каждая угроза конкретному объекту сопряжена с некоторой величиной ущерба, которая может (или не может) быть определена количественно. Кроме того, определяется набор средств защиты, в котором каждое qt должно устранять соответствующее ребро <fj ai>. Целью СЗИ является перекрытие всех ребер графа. Таким образом, в системе для каждого <fj ai>H должно быть предусмотрено <fj ai qt>W. Одно и тоже средство безопасности может противодействовать более чем одной угрозе и защищать более одного объекта.

Рассмотренная модель позволяет количественно оценивать уровень безопасности данных (уровень безопасности программ и данных), обеспечиваемый системой защиты.


 

А также другие работы, которые могут Вас заинтересовать

33830. Тхерава́да современный буддизм в Южной и Юго-Восточной Азии 15.87 KB
  Цель последователя Тхеравады достижение состояния полностью свободного от всех загрязнений и заблуждений. По сравнению с махаяной для Тхеравады характерно применение рационалистического подхода и сравнительная простота ритуала. В современном мире насчитывается порядка 100 млн последователей Тхеравады. Согласно учению тхеравады принц Сиддхартха Гаутама Шакьямуни был земным существом родившимся как человек но жившим и умершим как Будда.
33831. СИКХИЗМ 17.18 KB
  Медитация на эту тему обязательно входит в повседневную дисциплину сикхов – нам симран напоминание божественного имени которая может заключаться в простом повторении священных слов таких как сат нам истинный есть имя или вахигуру популярное у сикхов современное наименование Бога в распевании стихов гуру или во внутренней медитации. Во многом эту доктрину дополнили натхи последователи полумифического гуру 12 в. Позднейшие гуру.
33832. Джайнизм 18 KB
  Дело в том что одной из основополагающих джайнизма всего зароков пять является ахимса – не причинение вреда ничему живому. Основоположником джайнизма считается Шри Махавир что в переводе означает Великий Герой. И даже если правда которую всегда обязан говорить истинный последователь джайнизма может причинить боль и обиду то лучше от такой правды воздержаться. В джайнизме как и большинстве религий Индии нет такого понятия как молитва.
33833. Иудаизм 18.57 KB
  Иудаизм называют национальной религией евреев. Историки отмечают что формирование иудаизма как национальной религии евреев началось задолго до XIII века когда их кочевые племена вторглись на территорию Палестины. Однако многобожие у евреев просуществовало еще несколько столетий о чем свидетельствует указ царя Иосифа от 622 г. Во время вавилонского пленения иудаизм становится идейной основой борьбы евреев за освобождение и восстановление собственной государственности принявшей форму движения к возврату на землю предков.
33834. Современный иудаизм 14.75 KB
  Одной из причин столь длительной неизменности иудаизма является его замкнутость самонаправленность. Третья ветвь современного иудаизма консервативное течение занимающее промежуточное положение между ортодоксами и либералами. Существует и мистическая эзотерическая форма иудаизма известная под названием Каббала. В рамках иудаизма сосуществуют самые различные обычаи и верования.
33835. Проблема человеческой индивидуальности 14.57 KB
  С эпохой Возрождения приходит новое видение человека; выдвигается предположение что одна из причин трансформации средневековых представлений о человеке заключается в особенностях городской жизни диктующих новые формы поведения иные способы мышления. Причастность к новой среде зависела преимущественно от духовных свойств конкретного человека. Представители новой светской интеллигенции гуманисты защищают в своих произведениях достоинство человека; утверждают ценность человека независимо от его общественного положения; обосновывают и...
33836. Религия Нового времени 14.54 KB
  Это идолы рода т. Идолы пещеры – личные суеверия присущие отдельному исследователю. Идолы рынка – использование в языке дурных слов влияющих на наш ум. Идолы театра – те что связаны с общепринятыми системами мышления напр.
33838. Субъекти́вный идеали́зм 14.55 KB
  Выступал с критикой понятий материи как вещественной основе тел а так же теорией Ньютона о пространстве как вместилище всех природных тел и учение Локка о происхождении понятий материи и пространства. В основе понятия материи лежит допущение что мы можем образовать отвлеченную идею общего для всех явлений общего понятия вещества. У людей не может быть чувственного восприятия материи как таковой т.