Требования к защите компьютерной информации. Подходы к проектированию системы защиты, страница 8

Все информационные потоки имеют разный уровень конфиденциальности, иначе ВС ЗИП 2 и3 могут быть объедены.

Здесь должна быть одна лекция!!!!

6.3 Анализ эффективности ЦРА СЗИ

Степень централизации функции центрально распределенной архитектуры (ЦРА) влияет на потерю пропускной способности сети передачи данных в ЛВС.

В ЦРА СЗИ реализуется 3 основные функции влияющие на снижение пропускной способности:

1.  Контроль изменения состояния объектов защиты. Выработка реакции на изменение состояния.

2.  Контроль действия пользователя на объекте защиты (Контроль процессов, то чего набирает пользователь)

3.  Регистрация событий или аудит (Передача регистрационной информации на сервер безопасности)

 - интенсивность изменения состояния объекта защиты.

 - интенсивность контрольных операций на объекте защиты.

 - интенсивность запросов к серверу безопасности.

Р – мера централизации – вероятность того, что состояние объекта защиты управляется сервером безопасности.

=(1-р) вероятность того, что состояние объекта защиты управляется клиентской частью.

S – информационная сигнатура – это общий объем информации (кб), передаваемую в единицу времени (сек).

Vu – общиё объем, идентифицирующий объем информации защиты.

Vy - объем информации, идентифицирующий управляющее воздействие СЗИ на факт изменения состояния объекта защиты.

Vзк - объем информации в запросе на проведение контроля воздействия пользователя.

Vза - объем информации в запросе на получение информации аудита.

Vk - объем информации и контроля действий пользователя на объекте защиты.

Va - объем информации аудита.

N - число объектов защиты.

С – пропускная способность связного ресурса.

К=S/C – доля пропускной способности, занимаемая системой защиты информации.

С учетом введенных обозначений введем значение расчитывания сигнатуры S.

S=N*[P*]+

Информация, обрабатываемая в данный момент на сервере поступает сразу на сервер с вероятностью p-1.

Va=(1-p)*Vu*

Не вся, а только та информация, а запрос на которую был выдан сервером.

S=N[P*]+] = N[P* = N[]

P=1

S= N[

P=0

S= N[

Это потери за счет системы регистрации событий.

Практический пример количественной оценки ЦРА СЗИ

N=250

Vu=100 байт

S1=N250*10-1*100=0.25 мб/с

KEthernet%=S/C1=0,25/1**100%=25%

KFastEthernet%=S/C1=0,25/10**100%=2,5%

Поиск оптимального решения

Для поиска оптимального решения проанализируем обе составляющих S1 и S2.

Компоненты S2 отражает пропускную способность системы контроля.

Реально администратор безопасности может контролировать получаемую информацию с интервалом 5-15 секунд. Если интервалы меньше, то реагировать не успевает.

Общая рекомендация по построению ЦРА СЗИ исходя из анализа эффективности

Будем учитывать, что такая СЗИ будет содержать три основные компоненты:

·  Компоненты реализации правил разграничения доступа пользователей к объекту защиты

·  Компоненты регистрации изменения событий на объекте защиты

·  Компоненты контроля действий пользователя на объекте защиты

Компоненты защиты:

·  Реализуются полностью распределено.

·  Централизованно реализуется только администрирование

Компоненты регистрации:

·  Реализуется по схеме ЦРА с двумя уровнями обработки регистрационной информации

·  Централизованно только попытки НСД

Подсистема защиты клиентской части состоит из модулей:

·  Модули механизмов защиты

·  Модуль аудита

Подсистема контроля состоит:

·  Модуль сканирования монитора и клавиатуры

·  Модуль сканирования состояния системы

o  контроль файловой системы

o  контроль активности механизмов СЗИ

o  Контроль запущенных процессов

o  Контроль сетевой активности

o  Открытые и занятые TCP порты

·  Модуль управления режимами:

Подсистема удаленного управления

·  Модуль обработки сетевых соединений

·  Модуль централизованной БД

·  Модуль GUI

o  Для доступа к БД

o  Прямого оперативного контроля

·  Модуль управления режимами

СЗИ функционирует в двух режимах:

1.  Автономный (Без сервера безопасности)

2.  Сетевой  (С Сервером безопасности)

Авторизация и её задачи

7.1 Понятие идентификации и аутентификации

Идентификация – процесс сопоставления каждому пользователю (группе пользователей) соответствующей ему разграничительной политики доступа.