Игровая модель

Игровая модель системы защиты строится по следующему принципу. Разработчик создаёт первоначальный вариант системы защиты. После этого аналитик-«злоумышленник» начинает его преодолевать. Если к моменту времени Т, в который злоумышленник преодолел систему защиты, у разработчика нет нового варианта, система защиты преодолена. Если есть – процесс продолжается. Данная модель описывает процесс эволюции систем защиты в течении времени.

Как правило, данная модель реализуется на уровне «техническое задание – эскизный проект системы» и описывает рекурсивную процедуру совершенствования защитных механизмов. Основным недостатком предлагаемого подхода является тесная связь с мнением экспертов-аналитиков системы защиты.

Модель системы безопасности с полным перекрытием

Основным положение данной модели является тезис (аксиома) о том, что система, спроектированная на основании модели безопасности с полным перекрытием, должна иметь, по крайней мере, одно средство (субъект) для обеспечения безопасности на каждом возможном пути проникновения в систему.

Основное преимущество метода анализа угроз состоит в возможности численного получения оценки степени надёжности системы защиты информации. Данный метод не специфицирует непосредственно модель системы защиты информации, а может использоваться только в сочетании с другими типами моделей систем защиты информации. При анализе систем защиты информации, модели анализа угроз позволяют оценить вероятность преодоления системы защиты и степень ущерба системе в случае преодоления системы защиты.

Модели конечных состояний


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: