К списку статей

АНАЛІЗ МОДЕЛІ ВИКОРИСТАННЯ РЕСУРСІВ З ТОЧКИ ЗОРУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ


Цимбалова А. А., Губенко Н.Є.
Донецький національний технічний університет

  • Источник: Современные Информационные Технологии 2011/ Материалы I Международной конференции студентов и молодых ученых. - Одесса, ОНПУ - 2011, с.137-138.

      Актуальість
      З поширенням інформаційних технологій організації стають усе більш залежними від інформаційних систем та послуг, а, отже, все більш уразливими по відношенню до погроз безпеки. Проблема забезпечення необхідного рівня захисту інформації виявилася досить складною тому, що вимагає для свого рішення створення цілісної системи організаційних заходів та методів із захисту інформації. Тобто, стає актуальна проблема розробки ефективних систем захисту інформації [1]. Аналіз стану методів та підходів щодо даного питання показав, що на сьогоднішній день існує кілька методик для вирішення даної проблеми. Зупинимося докладніше на моделі використання ресурсів системи, запропонованої Грездовим Г.Г.

        Модель використання ресурсів системи
      Інформація - основний ресурс системи. Модель використання інформації можна представити таким чином:

модель використання інформації

     де

  • MI - модель використання інформації системи;
  • k - число ділянок функціонування системи;
  • MIj - модель використання інформації системи для j-ої ділянки функціонування системи.

      Модель використання апаратного забезпечення системи, до складу якої входять сервера та робочі станції користувачів, система передачі даних інформації та інше, можна представити наступним чином:

модель використання апаратного забезпечення системи

     де

  • AO - модель використання апаратного забезпечення;
  • N - число засобів апаратного забезпечення;
  • AOi - модель використання i-го апаратного засобу

      Модель використання приміщень, які включають до свого складу системи електроживлення, водопостачання, телефонні лінії та інше, можна представити наступним чином:

модель використання приміщень

     де

  • P - модель використання приміщень системи;
  • M - число приміщень в системи;
  • Pi - модель використання i-го приміщення системи.

         Модель опису користувачів, тобто людей, які забезпечують функціонування системи системи, можна представити наступним чином:

модель опису користувачів

     де

  • U - модель опису користувачів системи;
  • L - число користувачів в системі;
  • Ui - модель використання i-го приміщення системи

      На рисунку 1 схематично представлена модель використання ресурсів.

Рис. 1. Модель використання ресурсів

        Результати побудови цієї моделі дуже важливі тому, що вони знадобляться для побудови моделей загроз інформації, моделі противника, моделі оцінки витрат, а також необхідні для адекватної оцінки системи, визначення функціональних ділянок системи, класифікації обслуговуючого персоналу, опису правил доступу до інформації та інше [2].

        Висновки
      Як показує аналіз, модель використання ресурсів є ефективною для формування комплексної системи захисту інформації. У даній моделі видно чітку взаємодію кожного з розглянутих ресурсів системи, адже головне в координації діяльності інформаційної безпеки це поповнення і розподіл цих ресурсів. У даній моделі розглянуто та враховано багато відомостей , таких як, розміщення апаратного забезпечення, використання ним програмних засобів та інформації, доступ користувачів до нього, перекриття приміщень, системи функціонування, які знаходяться в цих приміщеннях, апаратні засоби та інформація, а також користувачі, що мають доступ в дані приміщення в залежності від їх ролі.
      Але, як і будь-яка модель, модель використання ресурсів має деякі слабкі сторони. У даній моделі необхідно врахувати ступінь важливості інформації так, як саме ці знання потрібні для зіставлення загроз та можливої шкоди від них стосовно до різних умов або різних зонах захисту, а також користувачів, які мають доступ до цієї інформації та слід чітко розробити політику відстеження застарілих апаратних засобів і впровадження нових, а також політику відображення цих нововведень в моделі.

  • Література
    1.Защита информации и Информационная безопасность [Electronic resourse] / Интернет-ресурс. – Режим доступа: www/URL: http://www.zashita-informacii.ru/ – Защищенные распределенные системы.
    2.Грездов Г. Г. Способ решения задачи формирования комплексной системы защиты информации для автоматизированных систем 1 и 2 класса [Текст] / Г. Г. Грездов // ( Препринт/ НАН Украины. Отделение гибридных управляющих систем в энергетике ИПМЭ им. Г. П. Пухова НАН Украины; № 01/2005) – Киев : ЧП Нестреровой, 2005. –С. 66.
    К списку статей