Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Модель нарушителя, как правило, строится для сети или автоматизированной системы в целом, аппаратно – технические свойства которой известны: режим работы, количество пользователей, уровень конфиденциальности и тому подобнее.
Этапы построения модели нарушителя:
1. Оценка рисков.
Как осуществить оценку возможности реализации несанкционированного доступа, то есть способность нарушитель осуществить незаконный вход в систему. Влиять на риски не удается, их пытаются выявить в целом.
2. Поиск уязвимостей: с какой-то вероятностью указанные риски могут быть реализованы в конкретной вычислительной системе. Если вероятность высока, то ее рассматривают. Если вероятность низкая, то не рассматривают.
3. Подсчет ущерба: каков ущерб, если риски велики – поиск уязвимостей.
4. Выбор средств защиты с целью закрытия уязвимостей - этап 2, чтобы уменьшить ущерб - этап 3. Здесь выясняется, сколько требуется денег на защиту и каков материальный ущерб в случае несанкционированного доступа. Если требуется много денег, то выбирают меньшую стойкость, ущерб увеличивается.
Средства защиты информации от несанкционированного доступа.
Служебные средства защиты от вторжения – IDS отличаются от СЗИ – пользователь не видит их.
Дата публикования: 2015-01-13; Прочитано: 229 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!