Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Модель нарушителя



Модель нарушителя, как правило, строится для сети или автоматизированной системы в целом, аппаратно – технические свойства которой известны: режим работы, количество пользователей, уровень конфиденциальности и тому подобнее.

Этапы построения модели нарушителя:

1. Оценка рисков.

Как осуществить оценку возможности реализации несанкционированного доступа, то есть способность нарушитель осуществить незаконный вход в систему. Влиять на риски не удается, их пытаются выявить в целом.

2. Поиск уязвимостей: с какой-то вероятностью указанные риски могут быть реализованы в конкретной вычислительной системе. Если вероятность высока, то ее рассматривают. Если вероятность низкая, то не рассматривают.

3. Подсчет ущерба: каков ущерб, если риски велики – поиск уязвимостей.

4. Выбор средств защиты с целью закрытия уязвимостей - этап 2, чтобы уменьшить ущерб - этап 3. Здесь выясняется, сколько требуется денег на защиту и каков материальный ущерб в случае несанкционированного доступа. Если требуется много денег, то выбирают меньшую стойкость, ущерб увеличивается.

Средства защиты информации от несанкционированного доступа.

Служебные средства защиты от вторжения – IDS отличаются от СЗИ – пользователь не видит их.





Дата публикования: 2015-01-13; Прочитано: 229 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...