Кожухівський А.Д.,
Захарова М.В., Коваленко С.А.
Черкаський державний технологічний університет
Побудова
моделі процесів захисту інформації організації від несанкціонованого
доступу
Моделювання процесів захисту інформації організації від
несанкціонованого доступу в загальному вигляді має відображати процеси захисту
інформаційних ресурсів як процеси взаємодії
загроз, що впливають на інформаційні ресурси, і засобів захисту, що
перешкоджають дії цих загроз. Внутрішні
і зовнішні загрози, які об’єднують в собі різноманітні методи реалізації
вторгнення в систему, намагаються знайти вразливе місце в засобах захисту
інформації, що дозволить їм викрасти або пошкодити інформаційні ресурси
організації, та може призвести до втрати коштів, викраденню конфіденційної інформації,
або навіть загрожувати національним інтересам [3]. З цією метою створюються та впроваджуються
різноманітні засоби захисту, які на стадії проникнення, перешкоджають несанкціонованому
доступу. Тому основне призначення моделей, що використовуються при побудові
систем захисту інформації (СЗІ), полягає в створенні передумов для об’єктивної
оцінки загального стану інформаційної системи з погляду рівня захищеності
інформації.
Модель СЗІ повинна забезпечити прийняття
стратегічних рішень при розробці перспективних планів побудови СЗІ. Основою
побудови моделі є загальні задачі
захисту інформації і умови, в яких здійснюється захист. Задачі захисту
інформації в загальному виді можуть бути сформульовані як побудова оптимальних
систем ЗІ і організація оптимального їхнього функціонування, тобто мова йде про
найбільш оптимальне використання ресурсів, що виділяються або які необхідні для
захисту інформації. Умови, у яких здійснюється захист інформації,
представляються сукупністю параметрів, що визначають значення показників
захищеності інформації. Серед них: керовані параметри, значення яких цілком
формуються системою ЗІ; некеровані параметри, на які СЗІ може здійснювати лише деякий
вплив; параметри, зовнішнього середовища, на які СЗІ ніяким чином впливати не
може.
Побудована модель процесів захисту
інформації представлена на рис. 1. Прийнято наступні позначення: ПЗ – множина
показників захищеності інформації; Рс – множина параметрів
зовнішнього середовища, що впливають на функціонування інформаційних систем
(ІС); R – множина ресурсів ІС, які приймають участь в обробці інформації, що
захищається; Рк і Рн – множини керованих і некерованих
параметрів СЗІ; Sк і Rк
– множини засобів і ресурсів поточного керування; Sв і Rв
– множини засобів і ресурсів впливу; Rзаг – множина загальних
ресурсів керування.
Рис.1. Модель процесів захисту інформації від
несанкціонованого доступу
Висновок.
Побудована
модель дозволяє вирішувати загальні задачі моделювання систем і процесів
захисту. При її використанні потрібно враховувати функціональну залежність
значень показників захищеності від усіх позначених параметрів, а також
залежність самих параметрів від розмірів ресурсів, вкладених у відображувані
ними процеси.
Література
1.
Глушаков С.В.
Секреты хакера.
Защита и атака / С.В. Глушаков, Т.С. Хачиров,
Р.О. Соболев. - Харьков:
Фолио, 2004. – 414 с.
2. Чижухин Г.Н. Основы защиты информации в вычислительных
системах и сетях ЭВМ / Г.Н. Чижухин. - Пенза, 2001. – 164 с.
3. Домарев В.В. Безопасность информационных технологий.
Методология создания систем защиты
/ В.В. Домарев. – К.: ООО «ТИД «ДС», 2001.- 688 с.