Кожухівський А.Д., Захарова М.В., Коваленко С.А.

Черкаський державний технологічний університет

Побудова моделі процесів захисту інформації організації від несанкціонованого доступу

 

Моделювання процесів захисту інформації організації від несанкціонованого доступу в загальному вигляді має відображати процеси захисту інформаційних ресурсів як процеси взаємодії загроз, що впливають на інформаційні ресурси, і засобів захисту, що перешкоджають дії цих загроз. Внутрішні і зовнішні загрози, які об’єднують в собі різноманітні методи реалізації вторгнення в систему, намагаються знайти вразливе місце в засобах захисту інформації, що дозволить їм викрасти або пошкодити інформаційні ресурси організації, та може призвести до втрати коштів, викраденню конфіденційної інформації, або навіть загрожувати національним інтересам [3]. З цією метою створюються та впроваджуються різноманітні засоби захисту, які на стадії проникнення, перешкоджають несанкціонованому доступу. Тому основне призначення моделей, що використовуються при побудові систем захисту інформації (СЗІ), полягає в створенні передумов для об’єктивної оцінки загального стану інформаційної системи з погляду рівня захищеності інформації.

          Модель СЗІ повинна забезпечити прийняття стратегічних рішень при розробці перспективних планів побудови СЗІ. Основою побудови моделі  є загальні задачі захисту інформації і умови, в яких здійснюється захист. Задачі захисту інформації в загальному виді можуть бути сформульовані як побудова оптимальних систем ЗІ і організація оптимального їхнього функціонування, тобто мова йде про найбільш оптимальне використання ресурсів, що виділяються або які необхідні для захисту інформації. Умови, у яких здійснюється захист інформації, представляються сукупністю параметрів, що визначають значення показників захищеності інформації. Серед них: керовані параметри, значення яких цілком формуються системою ЗІ; некеровані параметри, на які СЗІ може здійснювати лише деякий вплив; параметри, зовнішнього середовища, на які СЗІ ніяким чином впливати не може.

Побудована модель процесів захисту інформації представлена на рис. 1. Прийнято наступні позначення: ПЗ – множина показників захищеності інформації; Рс – множина параметрів зовнішнього середовища, що впливають на функціонування інформаційних систем (ІС); R – множина ресурсів ІС, які приймають участь в обробці інформації, що захищається; Рк і Рн – множини керованих і некерованих параметрів СЗІ;  Sк і Rк – множини засобів і ресурсів поточного керування; Sв і Rв – множини засобів і ресурсів впливу; Rзаг – множина загальних ресурсів керування.

 

Рис.1. Модель процесів захисту інформації від несанкціонованого доступу

Висновок.

         Побудована модель дозволяє вирішувати загальні задачі моделювання систем і процесів захисту. При її використанні потрібно враховувати функціональну залежність значень показників захищеності від усіх позначених параметрів, а також залежність самих параметрів від розмірів ресурсів, вкладених у відображувані ними процеси.  

 

Література

1.     Глушаков С.В. Секреты хакера. Защита и атака / С.В. Глушаков, Т.С. Хачиров, Р.О. Соболев. - Харьков: Фолио, 2004. – 414 с.

2.     Чижухин Г.Н. Основы защиты информации в вычислительных системах и сетях ЭВМ / Г.Н. Чижухин. - Пенза, 2001. – 164 с.

3.     Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. – К.: ООО «ТИД «ДС», 2001.- 688 с.