Professional Documents
Culture Documents
ВСЕ В ОДНОМУ
ВСЕ В ОДНОМУ
Стан Реалізації
На виконання цієї стратегії було:
1. Прийнято закон України про основні засади забеспечення кібербезпеки України.
2. Вдосконалено нормативне забеспечення з кібер безпеки.
3. Утворено центри кібербезпеки та кіберзахисту: Держспецзвязку, сбу, нбу, міністерство
оборони україни, міністерство зв’язку україни.
4. Розбудовується національна телекомунікаційна мережа.
5. Національний центр резервування державних інформаційних ресурсів.
6. Створену урядову команду реагування на комп’ютерні надзвичайні події України
(CERTUA)
7. Створено національний координаційний центр кібербезпеки.
8. декларовано міжнародний обмін інформацією з США,ЄС,НАТО.
Ті завдання, котрі були поставлені минулою стратегією були не виконані тільки на 40%:
1. Не налагодженно обмін інформацією про ківберзагрози
2. Не вирішена підготовка кадрів
3. Недостатній розвиток наукових дослідженнь в галузі ЗІ
4. Несформовано перелік об’єктів інформаційної структури.
СТРАТЕГІЧНІ ЗАВДАННЯ
Фінансове забезпечення:
1. Державний і місцевий бюджет
2. Обєкти господарювання
3. Кредити банків
4. Інші джерела не заборонені законодавством
де U – знак “або”.
на основі досвіду фахівців. Величина Робх повинна приймати значення від 0 до 1. При Робх = 1
Можливо також, що у однієї перешкоди можуть бути декілька шляхів обходу. Тоді формула
При масованих атаках ТЗІ, тобто при можливій одночасності подолання первинної
перешкоди ТЗІ і використання усіх каналів її обходу, формулу (1.6) можна подати у вигляді
каналів НСД.
В тому разі, коли інформація, що підлягає захисту, не старіє або періодично оновлюється,
тобто коли виконується нерівність tж>tп постійно або ж коли забезпечити tп>tж по якимсь
причинам неможливо, звичайно використовується постійно діюча перешкода ТЗІ, яка володіє
такого захисту можуть бути використані людина або спеціальна автоматизована система
1 1
3
.
Рис.1. Інформаційно-аналітична модель первинного базового захисту АС
від загроз НСД. 1 - об`єкт захисту від загроз НСД; 2 - перешкода ТЗІ; 3 -
стійкість перешкоди ТЗІ
Т Т Т
t
tп
tспр
tвм
tбл
Твбл
експертній оцінці її стійкості шляхом введення в формулу (1.6) замість (1 – Рпод) величини Рвбл
датчиків. Саме тому такий контроль часто вважають постійним. Але для виявлення
значно перевищує період опитування датчиків і, тим самим, збільшує термін виявлення
достатньо для призупинення дій порушника ТЗІ, якщо цей сигнал до нього дійшов. Але
оскільки фізичний або логічний доступ до об’єкту захисту поки що відкритий, подальші дії
Якщо означимо суму (Тод + tспр + tвм + tбл) через Tвбл, одержимо співвідношення:
Tвбл / tп < 1, (1.10)
Процес контролю НСД та несанкціонованих дій порушника ТЗІ щодо його терміну наведено
на мал. 1.4. З аналізу діаграми слідує, що порушник ТЗІ може бути невиявленим у двох
випадках:
а) коли tп < Т;
В першому разі потребується додаткова умова попадання інтервалу часу tп в інтервал Т, тобто
загроз НСД. Для вирішення цієї задачі порушнику ТЗІ потрібно потайно підключити
складну задачу для стороннього порушника. Саме тому вважаємо, що свої дії з частотою
відрізка часу tп в проміжок часу між моментами (запитами, імпульсами) опитування датчиків
ТЗІ, рівний Т.
В другому разі, коли Т < tп < Твбл, імовірність успіху порушника буде визначатись по аналогії з
попереднім співвідношенням:
При tп >Твбл спроба НСД не має сенсу, оскільки вона буде виявлена достеменно. В цьому разі
Рвбл = 1.
в момент контролю об’єкта адміністратором безпеки, тобто tспр = tвм = tбл = 0, Твбл = Т, де Т –
НСД.
Величина Робх і кількість шляхів обходу визначаються експертним шляхом на основі аналізу
НСД може бути можливість потайного відключення порушником цієї системи (наприклад,
сигналу, зміни програми збору сигналів і т.і.) Імовірність такого роду подій визначається у
межах від 0 до 1 методом експертних оцінок на основі аналізу принципів створення і роботи
На основі викладеного підводимо деякі підсумки і робимо концептуальний висновок про те,
якого об’єкту ТЗІ від загроз НСД: стійкість захисної перепони ТЗІ від загроз НСД є
"з`єднаних" між собою первинних перешкод ТЗІ з різною стійкістю та декількох рівнів або
контурів ТЗІ. В
"з`єднаних" між собою перепон з різною стійкістю. Модель такого багатоланкового захисту з
1 1
4
Прикладом такого виду захисту може бути приміщення, в якому знаходиться апаратура АС.
Перепонами з різною стійкістю тут можуть бути кодовий замок на вхідній двері, вікна,
Для АС "з`єднання" перешкод ТЗІ (замкнення контуру захисту) має той же зміст, але іншу
інформації і інших можливих каналів НСД вони не перекривають. Тобто, в контур захисту, як
його ланки, ввійдуть ще система контролю доступу до приміщення, засоби захисту від
може бути замкненим захисним контуром для іншого об`єкту захисту (наприклад, для тієї ж
ІС). Тут є важливою точка відліку, в даному випадку, стосовно об`єкту захисту, тобто контур
ТЗІ даного об’єкту захисту не буде замкненим до тих пір, поки існує можливість будь-
Рсзі=Рсзі1UPсзі2UРсзі3U...UРсзііU(1-Робх1)U(1-Робх2)U...U(1-Робхк), (1.20)
Основні поняття
Політика безпеки
Програма безпеки