Модели нарушений информационной безопасности на объекте. Модель “черного ящика”. Модель состава системы. Модель структуры системы

Самым простым и абстрактным уровнем описания системы является модель “черного ящика”, рис. 1.

В этом случае предполагается, что выделенная система связана со средой через совокупность входов и выходов. Выходы модели описывают результаты деятельности системы, а входы – ресурсы и ограничения. При этом предполагается, что нас не интересует внутреннее содержание системы. Модель в этом случае отражает два важных и существенных ее свойства: целостность и обособленность от среды.

Декомпозиция внутренней структуры “черного ящика” на более мелкие составляющие (подсистемы, отдельные элементы) позволяет строить модели состава системы, рис. 2.

Для более детального рассмотрения системы необходимо установить в модели связи между отдельными элементами и подсистемами. Описание системы через совокупность необходимых и достаточных для достижения целей связей между элементами называется моделью структуры системы, рис. 3.

Пример

Рассмотрим пример модели СЗИ некоего объекта информатизации,

используя модель “черного ящика”2.

Исходя из предположения, что на объекте информатизации воздействие на защищаемую информацию (нарушение целостности, несанкционированное получение и копирование, хищение, нарушение защищенности) может происходить как на самом объекте, так и при передаче ее по телекоммуникационным каналам, общую модель системы защиты можно представить в виде, представленном на рис. 4.

Входные сигналы, поступающие в систему ЗИ и преобразующиеся в ней, можно разделить следующим образом:

xn(t) – полезные сигналы, несущие конфиденциальные сведения;

xm(t)– сигналы, воздействующие на систему защиты и направленные на изменение структуры конфиденциальных данных или снижение эффективности системы защиты (эти сигналы определяются множеством угроз информации: отказы, сбои, ошибки функционирования, стихийные бедствия и т.д.).

Функциональное назначение СЗИ математически можно представить преобразованием сигнала xn(t) в форму, либо не доступную для раскрытия содержания конфиденциальных сведений - yn(t), либо не позволяющую распознать информационный сигнал zn(t). А сигнала xm(t) – в форму, не оказывающую разрушающего воздействия на полезный сигнал ym(t), то есть выполнить функцию нейтрализации вредных воздействий.

yn(t) = f1(xn(t)),

zn(t) = f2(xn(t)),

ym(t)= f3(xm(t))

где

f1(xn(t)) – функция преобразования информационного сигнала в форму, не доступную для раскрытия содержания конфиденциальных сведений (например, шифрование с использованием криптографических алгоритмов);

f2(xn(t)) - функция преобразования информационного сигнала в форму, не позволяющую распознать сигнал (например, экранирование электромагнитных излучений);

f3(xm(t)) - функция нейтрализации внешних угроз (например, защита от НСД).

Рассмотренная модель привлекательна своей простотой. Для определения показателей безопасности информации достаточно знать вероятностные характеристики угроз и эффективность механизмов защиты.

Получение таких характеристик, хотя и сопряжено с определенными трудностями, однако не является неразрешимой задачей. Однако, игнорирование взаимовлияния угроз и средств защиты, а также невозможность определения ожидаемого ущерба от воздействия различных факторов и ресурсов, необходимых для обеспечения защиты, дает возможность пользоваться данной моделью в основном для общих оценок при определении необходимой защищенности на объекте информатизации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: