Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 341.docx
Скачиваний:
30
Добавлен:
30.04.2022
Размер:
1.46 Mб
Скачать
    1. Оценка общей эффективности применения комплексов мер защиты иткс

Общая эффективность применения рассматриваемых комплексов мер защиты ИТКС подразумевает учет соответствия этих комплексов требованиям по единовременным и постоянным затратам. Поэтому итоговая функция будет иметь следующий вид:

Эобщ(k) Эu(kз(k). (6.12)

Вид зависимостей представлен на рис.6.15 и 6.16.

Вид зависимостей показывает, что комплексы мер, обеспечивающие наибольшие показатели защищенности системы (Комплексы 7 и 8), сильно проигрывают остальным комплексам при низкой активности злоумышленника из-за своей большой стоимости, и на данном отрезке более эффективно применение шифрования трафика (Комплекс 6). Однако при большой интенсивности атак только использование этих двух комплексов обеспечивает допустимый уровень среднего ущерба.

Таким образом, для выбора эффективной защиты необходимо оценивать агрессивность среды функционирования ИТКС, поскольку от него существенным образом зависит оптимальный состав мер и средств защиты.

k

Эобщ1(k)

Эобщ2(k)

Эобщ3(k)

Эобщ4(k)

Эобщ5(k)

Эобщ6(k)

Эобщ7(k)

Эобщ8(k)

Рис. 6.15. Зависимости эффективности применения комплексной защиты ИТКС от интенсивности возникновения атак при малых значениях интенсивности

k

Эобщ1(k)

Эобщ2(k)

Эобщ3(k)

Эобщ4(k)

Эобщ5(k)

Эобщ6(k)

Эобщ7(k)

Эобщ8(k)

Рис. 6.16. Зависимости эффективности применения комплексной защиты ИТКС от интенсивности возникновения атак при больших значениях интенсивности[1]

Заключение

В данном пособии рассмотрены модели непосредственного злоумышленного доступа в операционную среду компьютера. Определена информационно-телекоммуникационная система, как объект атак, связанных с непосредственным доступом к ее элементам. Выделено понятие угрозы информационной безопасности и механизмы взаимодействия элементов ТКС. Проведена классификация и описание процессов реализации угроз непосредственного доступа в операционную среду компьютера.

Определены меры и средства защиты от атак, связанных с непосредственным и удаленным доступом к элементам ИТКС. Особое внимание уделено мерам контроля физического доступа к элементам ТКС. Показаны наиболее распространённые методы аунтефикации, такие как Kerberos, аунтификация с помощью цифровых сертификатов и аунтефикация с помощью аппаратных средств.

Так же внимание уделено определению объектов от угроз непосредственного доступа. Уточнено множество объектов защиты и показаны функциональные требования к ИТКС различных типов. Выявлено соответствие применяемых мер защиты функциональным требованиям к ИТКС.

Приведено аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам ИТКС, на примере непосредственного доступа в операционную среду компьютера при помощи подбора паролей и сброса паролей.

Особое место в пособии занимает методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам ИТКС. В методике произведен выбор параметров для осуществления количественного анализа рисков ИТКС, показан подход к определению вероятностей реализации атак, произведен расчет рисков реализации угроз непосредственного доступа к элементам ИТКС.

В заключительной части пособия показана оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам ИТКС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]