Игровая модель системы защиты строится по следующему принципу. Разработчик создаёт первоначальный вариант системы защиты. После этого аналитик-«злоумышленник» начинает его преодолевать. Если к моменту времени Т, в который злоумышленник преодолел систему защиты, у разработчика нет нового варианта, система защиты преодолена. Если есть – процесс продолжается. Данная модель описывает процесс эволюции систем защиты в течении времени.
Как правило, данная модель реализуется на уровне «техническое задание – эскизный проект системы» и описывает рекурсивную процедуру совершенствования защитных механизмов. Основным недостатком предлагаемого подхода является тесная связь с мнением экспертов-аналитиков системы защиты.
Модель системы безопасности с полным перекрытием
Основным положение данной модели является тезис (аксиома) о том, что система, спроектированная на основании модели безопасности с полным перекрытием, должна иметь, по крайней мере, одно средство (субъект) для обеспечения безопасности на каждом возможном пути проникновения в систему.
|
|
Основное преимущество метода анализа угроз состоит в возможности численного получения оценки степени надёжности системы защиты информации. Данный метод не специфицирует непосредственно модель системы защиты информации, а может использоваться только в сочетании с другими типами моделей систем защиты информации. При анализе систем защиты информации, модели анализа угроз позволяют оценить вероятность преодоления системы защиты и степень ущерба системе в случае преодоления системы защиты.
Модели конечных состояний