Сайт о программировании, математике и моделировании
Формальная модель злоумышленника
Рассмотрим описание формальной модели злоумышленника в области информационной безопасности на примере корпоративной сети (далее КС) виртуальной организации.
Информация, полученная в результате описания КС, используется при формировании модели злоумышленника. В качестве выходных данных получаются шаблоны злоумышленника как субъекта атаки. Каждый злоумышленник характеризуется различными показателями, в том числе, целью атаки, объектом атаки, средствами атаки и т.д.
Формально модель злоумышленника в КС организации можно представить следующим кортежем Zкс={{Tz}, Oi, G, S}, где
{Tz} – множество субъектов атаки в КС (определяет тип нарушителя информационной безопасности в КС). На основе модели злоумышленника для КС организации можно выделить три основных класса нарушителей информационной безопасности:
- внутренние нарушители, имеющие право доступа в контролируемую зону и к КС организации (сотрудники);
- внутренние нарушители, имеющие право доступа в контролируемую зону, но не имеющие доступа к КС организации (партнеры, клиенты);
- внешние нарушители, не имеющие права физического доступа в контролируемую зону и к КС организации (хакеры, криминальные структуры).
Оi – объекты КС, подвергающиеся атаки злоумышленника.
G – множество целей, которые преследует злоумышленник атакующей объект КС организации.
S – множество средств которые может применять злоумышленник при атаке объекта КС организации.
Print article | This entry was posted by root on 05.12.2012 at 9:10 дп, and is filed under Математика, Моделирование в области информационной безопасности. Follow any responses to this post through RSS 2.0. Вы можете перейти в конец записи и оставить комментарий. Пинги запрещены. |
2 года назад
Если честно, то не особо поняла.