Бас редактор Байжуманов М. К



Pdf көрінісі
бет24/199
Дата21.10.2022
өлшемі9,41 Mb.
#154442
1   ...   20   21   22   23   24   25   26   27   ...   199
Байланысты:
pub2 167

NS
cn
NS
cn
ns
Управляемые параметры (задаются администратором ЗИ и КрБ) 

Признаки общего доступа к ресурсам ИВС – 
 
i
sv
SV

[6, 9].








.
Otherwise
,
0
;
allowed
is
node
a
to
access
general
the
if
,
1
i
i
sv
sv

Размещение 
AO
на узлах ИВС – 


1
,
1
k
i
mp
MP






.
Otherwise
,
0
;
if
,
1
1
,
k
i
k
i
cn
ao
mp

Размещение 
SA
на узлах ИВС – 


2
,
2
k
j
mp
MP







.
Otherwise
,
0
;
if
,
1
2
,
k
j
k
j
cn
sa
mp
Примечание: Ущерб, от вероятного несанкционированного доступа к ресурсам (строка 2) определим степенью 
информационных ресурсов на узле ИВС, а также профилем пользователя (с учетом характеристик вероятных 
нарушителей, см. таблицу 2). 
Таблица 2 – Характеристики вероятных нарушителей 
Классификация
Характеристика 
По мотивам нарушения
Нарушение целостности, конфиденциальности, доступности с 
корыстной или иной целью. 
По уровню информированности и 
квалификации КЗЛ
Нарушитель (или КЗЛ): 1) высокий уровень знаний; 2) достаточные 
знания для сбора информации, применение известных эксплойтов и 
написание собственного программного обеспечения для осуществления 
кибератаки; 3) КЗЛ не является авторизованным пользователем в ИВС. 
По месту действия 
Без непосредственного (физического) доступа на территорию ИВС. 
Нарушитель действует удаленно, например, через сети общего 
пользования. 
Данный параметр определим в рамках статьи как меру расхождения между реальным 
и рациональным размежеванием доступа пользователей к информационным ресурсам для 
конкретной ИВС. 






I
i
J
j
j
i
j
i
j
i
am
am
da
TF
1
1
0
,
,
0
,
,
(1) 
где 



j
i
am
,
элементы множества, которое отображает уже реализованные права 
доступа. 
Постоянная 
корректировка 
профиля 
активного 
пользователя 
предполагала 
применение специального итерационного алгоритма. Данный алгоритм базируется на 
неявной обратной связи сервера с пользователем ресурсами конкретной ИВС. Ключевым 
фактором является статистика запросов.
Принято: а) пользователь; б) потенциально опасный пользователь; в) опасный 
пользователь; г) нарушитель.
Оптимизация настроек процедур управления доступом осуществлялась на основе 
определения таких параметров:


ISSN 1607-2774 
Вестник Государственного университета имени Шакарима города Семей № 4(92) 2020 
51 
1) Интенсивность переходов 
 


Достарыңызбен бөлісу:
1   ...   20   21   22   23   24   25   26   27   ...   199




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет