Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 341.docx
Скачиваний:
30
Добавлен:
30.04.2022
Размер:
1.46 Mб
Скачать
    1. Оценка эффективности защиты иткс

      1. Оценка вероятностных параметров реализации атак

Для применения разработанной методики оценки эффективности комплексов мер и средств противодействия угрозам информационной безопасности ИТКС необходимо рассчитать ряд параметров, связанных с временными характеристиками реализации атаки, полученными в главе 3. По формулам, описанным в разделе 5.3, рассчитываются ущербы от воздействия атак, а также вероятности реализации этапов атак.

Далее приводится расчет этих параметров для каждой из исследуемых атак с учетом использования мер противодействия и без такового.

      1. Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа

Для анализа эффективности системы защиты ИТКС были выбраны следующие комплексы мер.

1. Базовый комплекс мер (Комплекс 1): контроль доступа на территорию организации, использование паролей, использование пакетного фильтра.

2. Дополнительный комплекс (Комплекс 2): контроль доступа к элементам ИТКС.

3. Дополнительный комплекс (Комплекс 3): использование шлюза сеансового уровня.

4. Дополнительный комплекс (Комплекс 4): использование шлюза уровня приложений.

5. Дополнительный комплекс (Комплекс 5): контроль доступа к элементам ИТКС, использование одноразовых паролей.

6.Дополнительныйкомплекс (Комплекс6): шифрование трафика.

7. Дополнительный комплекс (Комплекс 7): использование системы обнаружения атак.

8. Дополнительный комплекс (Комплекс 8): контроль доступа к элементам ИТКС, шифрование трафика, использование шлюза уровня приложений.

В соответствии с методикой получения распределения ущерба для угроз, наносящих различный ущерб, рассчитаны распределения ущербов с учетом использования каждого из указанных комплексов мер защиты при фиксированном коэффициенте активности злоумышленника. Вид огибающих этих распределений показан на рис. 6.2, 6.4, 6.6, где:

Pci(u,Kз) — распределение ущерба конфиденциальности для комплекса мер i.

Для каждого вида ущерба рассчитаны соответствующие распределения риска. Вид огибающих этих распределений показан на рис.6.3, 6.5, 6.7,где:

Rai(u,Kз) — распределение риска входа в систему с правами легального пользователя для комплекса мер i.

u

Pc1(u,Kз)

Pc2(u,Kз)

Pc3(u,Kз)

Pc4(u,Kз)

Pc5(u,Kз)

Pc6(u,Kз)

Pc7(u,Kз)

Pc8(u,Kз)

Рис. 6.2. Распределения ущербов конфиденциальности информации в ИТКС

Rc1(u,Kз)

Rc2(u,Kз)

Rc3(u,Kз)

Rc4(u,Kз)

Rc5(u,Kз)

Rc6(u,Kз)

Rc7(u,Kз)

Rc8(u,Kз)

Рис. 6.3. Распределения рисков конфиденциальности информации в ИТКС

u

Pa1(u,Kз)

Pa2(u,Kз)

Pa3(u,Kз)

Pa4(u,Kз)

Pa5(u,Kз)

Pa6(u,Kз)

Pa7(u,Kз)

Pa8(u,Kз)

Рис. 6.4. Распределения ущербов входа в систему с правами легального пользователя

Ra1(u,Kз)

Ra2(u,Kз)

Ra3(u,Kз)

Ra4(u,Kз)

Ra5(u,Kз)

Ra6(u,Kз)

Ra7(u,Kз)

Ra8(u,Kз)

Рис. 6.5. Распределения рисков входа в систему с правами легального пользователя

u

Ps1(u,Kз)

Ps2(u,Kз)

Ps3(u,Kз)

Ps4(u,Kз)

Ps5(u,Kз)

Ps6(u,Kз)

Ps7(u,Kз)

Ps8(u,Kз)

Рис. 6.6. Распределения ущербов доступности информации в ИТКС

u

Rs1(u,Kз)

Rs2(u,Kз)

Rs3(u,Kз)

Rs4(u,Kз)

Rs5(u,Kз)

Rs6(u,Kз)

Rs7(u,Kз)

Rs8(u,Kз)

Рис. 6.7. Распределения рисков доступности информации в ИТКС

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]