Главная страница
Навигация по странице:

  • Кафедра безопасных информационных технологий Т.А. Биячуев БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ Под редакцией Л.Г. Осовецкого Учебное пособие

  • УДК 621.394 Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность корпоративных сетей.

  • Корпоративная информационная система (сеть)

  • Атака

  • ГЛАВА 1. Элементы корпоративной модели информации Введение

  • Понятие корпорации, ресурсов, системы

  • Корпорация – это объединение членов популяции, которые образуют связи по обмену информацией, понятной и согласованной внутри корпорации и

  • Здесь информация выступает в роли характеристики системных ресурсов

  • Языковые связи и шифрование

  • Защищенное распределение ключей

  • Соотношение времен жизни популяции, корпорации и индивидуумов

  • Ценность корпоративной информации

  • Аспекты практической защиты

  • книга для лек 7 8 9 vpn мэ1. Безопасность корпоративных сетей


    Скачать 2.21 Mb.
    НазваниеБезопасность корпоративных сетей
    Дата29.10.2022
    Размер2.21 Mb.
    Формат файлаpdf
    Имя файлакнига для лек 7 8 9 vpn мэ1.pdf
    ТипУчебное пособие
    #761236
    страница1 из 10
      1   2   3   4   5   6   7   8   9   10

    Министерство образования и науки Российской Федерации
    Санкт-Петербургский государственный
    университет информационных технологий,
    механики и оптики
    Кафедра безопасных информационных технологий
    Т.А. Биячуев
    БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ
    Под редакцией Л.Г. Осовецкого
    Учебное пособие
    Санкт-Петербург
    2004

    3
    УДК 621.394
    Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность
    корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004.- 161 с.
    Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в корпоративных сетях.
    Обсуждаются проблемы безопасности корпоративных сетей современных предприятий, научно-технические принципы построения систем обеспечения безопасности информационных ресурсов корпоративных сетей с учетом современных тенденций развития сетевых информационных технологий, методы и средства анализа защищенности корпоративных сетей, технологии межсетевого экранирования, системы обнаружения вторжений и средства построения виртуальных частных сетей.
    Подробно описываются угрозы, исходящие от внутренних нарушителей корпоративных сетей. На основе моделирования действий внутренних нарушителей, предложены методы защиты и рекомендации по усилению общей защищенности корпоративных сетей.
    При подготовке издания использовались материалы, как отечественных авторов – Л.Г. Осовецкого, А.В. Лукацкого, А.А.
    Астахова, А.А. Молдовяна, А.В. Соколова, В.Ф. Шаньгина, И.Д.
    Медведковского и др., так и зарубежных специалистов – M. Howard, R.
    Graham, D. Sanai, S. Manwani, M. Montoro, Z. Shuanglei, K. Kasslin, A.
    Tikkanen, а также других экспертов в области сетевой безопасности.
    Пособие рассчитано на специалистов, администраторов компьютерных сетей и систем, студентов старших курсов и аспирантов соответствующих специальностей, а также всех заинтересованных проблемами обеспечения информационной безопасности корпоративных сетей.
    УДК
    621.394

    4
    Оглавление
    Введение.........................................................................................................9
    ГЛАВА 1. Элементы корпоративной модели информации.....................11
    Введение ................................................................................................11
    Понятие корпорации, ресурсов, системы ...........................................11
    Языковые связи и шифрование............................................................14
    Защищенное распределение ключей ...................................................17
    Соотношение времен жизни популяции, корпорации и индивидуумов........................................................................................18
    Ценность корпоративной информации ...............................................18
    Аспекты практической защиты ...........................................................19
    ГЛАВА 2. Введение в безопасность корпоративных сетей.....................20
    Проблемы безопасности современных корпоративных сетей ..........20
    Комплексный подход к обеспечению информационной безопасности
    ................................................................................................................26
    Основные принципы обеспечения информационной безопасности 38
    Концепция информационной безопасности..............................................43
    Введение ................................................................................................43
    Общие положения .................................................................................43
    Определение корпоративной сети. Особенности корпоративных сетей .......................................................................................................45
    Классификационные признаки корпоративных сетей .......................46
    Обобщенная структура корпоративной сети, общие требования к администрированию сети.....................................................................51
    Структура управления эффективностью функционирования сети.
    Основные требования ...........................................................................57
    Структура управления безопасностью сети. Основные требования 60
    ГЛАВА 3. Анализ уровня защищенности корпоративной информационной системы..........................................................................64
    Понятие защищенности АС .................................................................64
    Нормативная база анализа защищенности..........................................65
    ISO15408: Common Criteria for Information Technology Security
    Evaluation ...............................................................................................66
    РД Гостехкомиссии России..................................................................67
    Методика анализа защищенности .......................................................68
    Исходные данные по обследуемой АС ...............................................69
    Анализ конфигурации средств защиты внешнего периметра ЛВС..70
    Методы тестирования системы защиты..............................................71
    Сетевые сканеры ...................................................................................71
    Механизмы работы сканеров безопасности .......................................73

    5
    ГЛАВА 4. Современные технологии защиты корпоративных сетей.
    Межсетевые экраны, системы обнаружения атак и виртуальные частные сети ...............................................................................................................74
    Классификация МЭ...............................................................................75
    Политика работы МЭ............................................................................80
    Схемы подключения МЭ......................................................................81
    Системы обнаружения атак..................................................................82
    Виртуальные частные сети...................................................................84
    Концепция построения защищенных виртуальных частных сетей
    VPN ........................................................................................................85
    Функции и компоненты сети VPN.......................................................85
    Туннелирование ....................................................................................86
    Классификация виртуальных частных сетей VPN.............................87
    Классификация VPN по рабочему уровню ЭМВОС..........................88
    Классификация VPN по архитектуре технического решения...........91
    Классификация VPN по способу технической реализации...............91
    Технические и экономические преимущества внедрения технологий
    VPN в корпоративные сети ..................................................................93
    ГЛАВА 5. Внутренние злоумышленники в корпоративных сетях.
    Методы воздействия. ..................................................................................95
    Модель внутреннего нарушителя ..............................................................97
    Модель типовой корпоративной сети......................................................100
    Методы воздействий нарушителя на корпоративную сеть ...................101
    Пассивные методы воздействия...............................................................103
    Прослушивание сетевого трафика.....................................................103
    Активные методы воздействия .............................................................112
    Сканеры уязвимостей .........................................................................113
    Сетевые атаки......................................................................................114
    Троянские программы ........................................................................119
    Утилиты для сокрытия факта компрометации системы (Rootkits).121
    Вирусы и сетевые черви .....................................................................123
    Несанкционированная установка дополнительных технических средств..................................................................................................125
    Защита корпоративных сетей от внутренних злоумышленников.........126
    Противодействие пассивным методам воздействия ........................126
    Противодействие угрозе прослушивания сетевого трафика...........126
    Методы, снижающие риск угрозы расшифрования паролей ..........134
    Противодействие активным методам воздействия ..........................136
    Обнаружение сканирования...............................................................136
    Противодействие эксплойтам ............................................................137
    Противодействие троянским программам, сетевым червям и вирусам ................................................................................................139

    6
    Обнаружение утилит для сокрытия факта компрометации системы
    ..............................................................................................................143
    Противодействие несанкционированной установке модемов ........145
    Системы централизованного мониторинга безопасности .....................147
    Виртуальные ловушки ..............................................................................148
    Рекомендации по усилению защиты корпоративных сетей от внутренних нарушителей..........................................................................151
    Заключение ................................................................................................153
    Список использованной литературы .......................................................155
    Список рекомендуемой литературы ........................................................157
    Контрольные вопросы...............................................................................158

    7
    Термины и определения
    АРМ – автоматизированное рабочее место
    АС – автоматизированная система
    АСОД – автоматизированная система обработки данных
    ГВС – глобальная вычислительная сеть
    ЗИ – защита информации
    ИБ – информационная безопасность
    ИТ – информационные технологии
    КС – корпоративная сеть
    ЛВС – локальная вычислительная сеть
    МЭ – межсетевой экран
    НСД – несанкционированный доступ к информации
    ОС – операционная система
    ПО – программное обеспечение
    РД – руководящий документ
    СВТ – средства вычислительной техники
    СЗИ – система защиты информации
    СКД – система контроля доступа
    СОА – система обнаружения атак
    СОБИ КС – система обеспечения безопасности информационных ресурсов корпоративных сетей
    СПД ОП – система передачи данных общего пользования
    СУБД – система управления базами данных
    ТКС – телекоммуникационные сети
    ЭМВОС – эталонная модель взаимодействия открытых систем
    Корпоративная информационная система (сеть) - информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.
    Уязвимость – это присущие объекту причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.
    Угроза – это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации.

    8
    Атака – это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).
    Нарушитель – лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства.

    9
    Введение
    В настоящем методическом пособии представлены научно- технические принципы построения систем обеспечения безопасности информационных ресурсов корпоративных сетей (СОБИ КС) с учетом современных тенденций развития сетевых информационных технологий. Рассмотрены современные технологии, используемые для построения защищенных корпоративных сетей, исследованы методы защиты от внутренних нарушителей. Предлагаемое пособие состоит из трех разделов.
    В первом разделе рассматриваются элементы математической модели корпоративной сети, предложенной в работах Осовецкого Л.Г.,
    Твердого Л.В, Немолочнова О.Ф. [1].
    Построение современных СОБИ КС основывается на комплексном подходе, доказавшем свою эффективность и надежность. Комплексный подходориентирован на создание защищенной среды обработки информации в корпоративных системах, сводящей воедино разнородные меры противодействия угрозам. Сюда относятся правовые, морально- этические, организационные, программные и технические способы обеспечения информационной безопасности. В тоже время комплексный подход, используемый в современных концепциях информационной безопасности, основывается на практическом опыте компаний, специализирующихся на предоставлении услуг по защите информации.
    . Однако только математическое моделирование корпоративной сети позволяет обеспечить эффективность и гарантированность функционирования систем защиты. Принципы построения СОБИ КС должны быть основаны на научных предпосылках, научно обоснованной математической модели корпоративной сети, раскрывающей внутренние принципы функционирования корпораций.
    Только тогда, на основе математического моделирования можно будет построить обоснованную, с гарантиями по безопасности концепцию информационной безопасности корпорации. Актуальность данного раздела также в том, что модели эффективности и надежности функционирования корпоративных сетей разработаны сравнительно давно и детально изучены, а адекватные модели безопасности пока только разрабатываются.
    Во втором разделе рассматриваются проблемы безопасности современных корпоративных сетей и формулируются научно- технические принципы построения СОБИ КС с учетом приведенной математической модели и современных тенденций развития сетевых информационных технологий.
    Выделяются особенности и

    10
    классификационные признаки корпоративных сетей. Приводятся структуры управления эффективностью и безопасностью корпоративной сети.
    В третьем разделе систематизируются подходы к анализу защищенности корпоративных систем. Рассмотрены нормативная база, методики и средства для проведения подобного анализа.
    Четвертая глава посвящена обзору современных технологий обеспечения защиты корпоративных сетей. Описываются наиболее популярные сегодня технологии межсетевых экранов, виртуальных частных сетей, систем обнаружения атак.
    В пятой главе приведен подробный анализ возможных угроз со стороны внутренних злоумышленников, на долю которых согласно многочисленным исследованиям приходится до 80% всех нарушений в корпоративных сетях. Рассмотрена модель внутреннего нарушителя на основе рекомендаций Руководящих документов Гостехкомиссии
    России. На основе модели типовой корпоративной сети подробно изучены методы воздействий внутренних нарушителей на ресурсы корпоративных сетей. Пояснены методы защиты от каждой из рассмотренных угроз, а также предложены общие рекомендации по усилению защиты корпоративных сетей от внутренних нарушителей.

    11
    ГЛАВА 1. Элементы корпоративной модели
    информации
    Введение
    При построении сложных корпоративных систем защиты информации встает вопрос об оценке и учете ценности циркулирующих информационных потоков. В современной теории информации понятие ценности информации, как и само понятие информации, не определено строго и формально, что затрудняет определение уровней необходимых и достаточных механизмов защиты.
    Действительно, для достижения наибольшей эффективности средства защиты должны адекватно защищать информацию, в соответствии с ее ценностью в корпорации. Недостаточная изученность вопросов количественной оценки ценности информации в современной науке не дает возможности оценки и обоснования необходимых затрат на построение систем защиты информационных и телекоммуникационных систем, обоснованных моментах их приложения и составе защитных функций. Одновременно, такая ситуация приводит к растущим затратам на компенсацию действия угроз безопасности информации ТКС и ИТ.
    При рассмотрении вопросов построения сложных информационных систем получил распространение подход, основанный на эволюционно- генетической аналогии. Суть данного подхода в том, что функции защиты информационных систем во многом аналогичны работе иммунных систем биологических организмов. Таким образом, можно изучив природные методы защиты, перенести их по аналогии в информационные технологии. Поэтому в дальнейшем будут использоваться такие биологические термины, как, например, популяция, индивидуумы.
    Понятие корпорации, ресурсов, системы
    В технических средствах сообщение, используемое для обмена между двумя и более субъектами, состоит из последовательности дискретных символов, каждый из которых выбран из некоторого конечного множества. Размерность этого множества должна определяться размерностью популяции и, соответственно, возможностью создания разнообразных объединений по связи из членов

    12
    Рис 1. популяции. В дальнейшем под термином «корпорация» здесь будет пониматься именно такое объединение субъектов. Корпорация – это
    объединение членов популяции, которые образуют связи по обмену
    информацией, понятной и согласованной внутри корпорации и
    защищенной («секретной» по Шеннону) от других членов
    популяции, на период времени жизни корпорации, длительность
    которой может отличаться от длительности жизни популяции и
    отдельных ее членов.
    Каждая популяция развивается внутри какой-либо системы, представленной различными объектами окружения индивидуумов популяции. Эти объекты мы назовем системными ресурсами. Для существования и развития каждому индивидууму необходимы ресурсы, которые являются конечными. Так как популяция растет, то в какой-то момент времени интересы индивидуумов к части ресурсов начинают пересекаться, в этот момент и появляется конкуренция.
    Рассмотрим популяцию в ее наипростейшем виде. Имеется набор индивидуумов, каждый из которых контролирует какую-то часть ресурсов системы. Рассматриваемая популяция не содержит объединений, и, следовательно, все индивидуумы контролируют одинаковую часть системных ресурсов. На рис. 1 представлена схема популяции, в которой под кругом понимается индивидуум, под прямоугольником – часть контролируемых ресурсов.
    На первоначальном этапе нет борьбы за распределение системных ресурсов между индивидуумами, так как отсутствует их фактическое взаимодействие в виду малого объема популяции. С ростом популяции индивидуумы начинают пытаться овладеть одной и той же частью системных ресурсов, то есть появляется взаимодействие. Для взаимодействия между индивидуумами необходим некий инструмент.
    Таким инструментом, являются информация и язык. Так как все индивидуумы обладают примерно одинаковыми начальными условиями, то появляется необходимость в создании групп индивидуумов, которые будут обладать большими системными ресурсами, чем одиночные индивидуумы, и, следовательно, смогут больше улучшить свое существование и ускорить развитие. Рост и

    13
    развитие корпораций определяется и ограничивается пересечением целей 3-х уровней: популяционного, корпоративного, субъектового.
    При наличии информации, как инструмента борьбы за системные ресурсы, возникают объединения, то есть группы индивидуумов, контролирующих общую часть системных ресурсов.
    Здесь
    информация выступает в роли характеристики системных
    ресурсов. При помощи информации индивидуум в объединении контролирует часть системных ресурсов объединения, которая заведомо больше чем часть ресурсов, которые контролирует отдельный индивидуум. На рис 2. представлена схема популяции, в которой образовалось объединение.
    После того, как в популяции образовались несколько объединений, необходим новый элемент для борьбы за ресурсы, которые или еще не распределены по объединениям, или за ресурсы самих объединений, причем между индивидуумами этих объединений.
    В этот момент и появляется язык, который способствует распределению информации между индивидуумами. Появление языка влечет за собой появление корпораций, в которых индивидуумы объединены для получения большего количества ресурсов и существуют связи для обмена информацией, то есть происходит как само накопление информации, так и ее распределение. Пример возникновения корпорации на рис 3.
    Рис 3
    Рис 2.

    14
    В корпорации каждый индивидуум при помощи языка устанавливает различные отношения с другими индивидуумами. В результате таких отношений возникает распределение информации внутри корпорации. Внешне же деятельность корпорации направлена на накопление корпоративных ресурсов и их сохранение. Так как информация это инструмент для накопления ресурсов, то возникает необходимость в ее защите. Потеря информации, которой располагают индивидуумы, т.е. индивидуальной информации, не может привести к большим потерям корпоративных ресурсов. Однако, при потере контроле над связями информационного обмена, корпорация может понести значительные убытки ресурсов. В этом случае теряются большие объемы информации, возможны замены истинной информации на ложную информацию, что в конечном итоге приводит к частичному контролю корпоративной деятельности.
    Языковые связи и шифрование
    Рассмотрим простейший пример взаимодействия внутри корпорации из трех индивидуумов. В такой корпорации не будем рассматривать ситуации с языковыми связями между всеми парами индивидуумов, так как это вырожденная ситуация и не дает преимущества никому из корпорации. Вариант языковой связи между двумя индивидуумами показан на рис 4.
    Третий индивидуум устанавливает языковую связь со вторым. Этот обмен информацией направлен на увеличение объема контролируемых ресурсов, что происходит из-за получения новой информации. Здесь появляется понятие
    ценности
    информации,
    это
    величина
    корпоративной информации, которую теоретически можно
    3
    1
    Рис 4.
    2

    15
    использовать, относительно всей информации, располагаемой
    корпорацией. В данной ситуации ценность информации первого индивидуума ноль, поскольку он не участвует в языковых связях, а второго и третьего – одна вторая, та как они образовывают корпорацию, состоящую из двух индивидуумов, внутри объединения.
    На самом деле, пара индивидуумов, устанавливая связь, обменивается языковыми элементами, поочередные последовательности которых, приводят к перераспределению информации.
    Индивидуумы внутри корпорации и в популяции в целом разрабатывают некоторый набор языков. Эти языки используются очень долгое время по сравнению со временами жизни корпораций и индивидуумов. Более того, языки развиваются вместе с корпорациями, что тоже составляет длительное время. Ясно, что одной из основных целей индивидуумов является размножение. Если бы после уничтожения
    (смерти) индивидуумов язык исчезал, то корпорации пришлось бы развиваться заново, поэтому языки передаются по наследству.
    В разное или одно и то же время индивидуумы входят в состав разных корпораций. Поэтому через некоторое время одни и те же языки могут использоваться в разных связях и даже разных корпорациях.
    Такая ситуация описана на рис 5.
    Проблема состоит в том, что информация, передаваемая через языковые связи, является конфиденциальной, иначе другие индивидуумы и корпорации имеют возможность прогнозировать ход борьбы за системные ресурсы.
    Таким образом, возникает следующая ситуация: нельзя сменить язык в течение времени существования индивидуумов, использующих его в конкретном случае для обмена конфиденциальной информацией.
    Рис 5.

    16
    Решение такой проблемы существует - это шифрование. В общем случае шифрование представляет собой изменение выражения
    языка, несущего некоторую часть передаваемой информации, при помощи некого механизма, который мы назовем кодированием, и
    ключа. Причем при отсутствии ключа и наличии кодирования из полученного (измененного) языкового выражения нельзя получить исходное выражение. Такой процесс передачи информации при помощи языка и шифрования представлен на рис 6.
    То есть сам язык применяется только для организации связи, а выражения, которые передаются, не несут в явном виде информацию, представленную при помощи этого языка. Поэтому можно сказать, что фактически для организации связи используется известный язык и некая информация-ключ. Для передачи информации используется «новый» язык.
    Таким образом, для конфиденциальной передачи информации индивидуумам одной корпорации, использующей эту информацию, достаточно знать язык, который очень тяжело перестроить, и ключ, который легко заменить. Время, необходимое для получения нового кодирования, сопоставимо со временем существования субъектов, что много меньше времени создания нового языка.
    В дальнейшем корпорация развивается с использованием защищенного обмена. Время жизни индивидуума много меньше времени жизни корпорации. Но теперь, при наличии разработанного языка, индивидуум может все свое время существования потратить на улучшение своего состояния и развитие, учитывая интересы корпорации. Используя шифрование, он может не заботиться о технике передачи информации, а полностью посвятить себя ее распространению и получению. Конечно, какая-то малая часть индивидуумов должна заниматься вопросами шифрования, но эта часть незначительна по сравнению с объемом корпорации. Если бы пришлось разрабатывать
    Рис 6. информация кодирование ключ язык информация кодирование ключ

    17
    новые языки для обеспечения сохранности информации, то большая часть ресурсов корпорации тратилась бы на это, что значительно замедлило бы ее развитие. В случае использования шифрования, язык, кодирование и ключи передаются по наследству.
    Защищенное распределение ключей
    Следующим этапом в развитии корпорации с точки зрения защищенности обмена информацией является распределение ключей.
    Само распределение ключей появляется в тот момент, когда размеры и численность корпорации становятся достаточно большими. Кроме того, в корпорациях начинают появляться более мелкие корпорации, которые, могут пересекаться.
    Сами по себе ключи становятся частью корпоративной и индивидуальной информации, поскольку также предназначены для обеспечения конкурентоспособности при захвате системных ресурсов.
    Распространенность языков и образование корпораций внутри корпораций приводит к тому, что ключи становятся неотъемлемой частью межкорпоративной конкуренции. В завершении всего корпорации начинают объединяться в новые корпорации, что опять- таки обусловлено тенденцией к захвату системных ресурсов.
    В это время и возникает распределение ключей, создание которого повторяет развитие языка. То есть, можно сказать, что распределение ключей предоставляет корпорациям новые возможности для конкуренции. Если язык развивался на уровне индивидуумов, объединяющихся в корпорации, то распределение ключей сугубо корпоративное явление. Сравнительный процесс образования языка и распределения ключей показан на рис 7.
    Распределение ключей необходимо для организации защищенных связей внутри и между разными большими корпорациями, также оно дает возможность индивидуумам устанавливать защищенные языковые связи на больших расстояниях, что приводит к появлению корпораций внутри других корпораций и способствует улучшению конкурентоспособности, как индивидуумов, так и корпораций в целом. индивидуумы язык корпорации
    распределение
    ключей
    система
    Рис 7.

    18
    В результате появляется полноценная система, в которой существуют все механизмы для борьбы за ресурсы. Такое количество инструментов значительно способствует развитию и увеличению корпоративной системы, что и является ее основной задачей.
    Но для обеспечения защищенности корпораций необходимо устранить слабый момент в построении системы – защищенность распределения ключей.
    Естественно, что развитие корпорации приводит к ее большим численным и территориальным размерам. Наступает время, когда субъекты не могут устанавливать связь, договорившись о ключе, в виду больших расстояний или иных условий, препятствующих этому. В это время вступает в силу механизм распределения ключей.
    Возникает вопрос о защите этого механизма, ответ на который представлен в модели распределения ключей [1]. Модель распределения ключей должна обеспечивать сохранность конфиденциальности ключей и отзыв ключей в случае их компрометации.
    Соотношение времен жизни популяции, корпорации и индивидуумов
    Каждый индивидуум, естественно, имеет определенное время жизни, в течение которого он создает новые защищенные соединения, перераспределяет и приобретает информацию, участвует в создании новых индивидуумов. Корпорация же существует много больше времени, которое тратится на приобретение ресурсов, расширение и стабилизацию объема популяции.
    Корпорация растет, пока в этом есть необходимость – для лучшей конкуренции необходимо большее количество субъектов. После чего численность популяции в корпорации стабилизируется, и конкуренция выражается в виде перераспределения и обработки информации.
    Уничтожение же корпорации происходит при потере необходимости в организации языковых связей между ее индивидуумами, или при исчерпании ресурсов.
    Ценность корпоративной информации
    Внутри корпораций субъекты образуют различные конфигурации, что приводит к неравноправию между ними. Это неравноправие выражается в ценности информации, которую они получают за счет образования конфигураций из языковых связей.
    Для каждого индивидуума ценность информации будет заключаться в максимальном количестве информации, которую он может получить от всех языковых соединений относительно всей

    19
    информации в данной конфигурации. Для примера рассмотрим ситуацию, изображенную на рис 8.
    В этой ситуации ценности информации первого и второго индивидуумов составляет одну вторую, так как они участвуют во взаимодействии только с один индивидуумом. Конфигурация же третьего индивидуума включает в себя два языковых соединения, и, следовательно, его максимальный выигрыш может составлять две третьих.
    Понятие ценности информации позволяет оценить предпочтения индивидуумов при организации языковых связей. Но только желания индивидуумов недостаточны, необходимо также постоянно учитывать уровень защищенности, как конкретных связей, так и защищенность корпорации.
    Аспекты практической защиты
    Ценность данной модели должна подтверждаться ее практической пользой для построения защищенных корпоративных систем.
    Рассмотрим основные положения перехода от математической модели к практическим рекомендациям при построении систем защиты.
    Одной из главных задач корпорации является сохранение ее коммерческих тайн, т.е. информации «которая обладает реальной или потенциальной экономической ценностью в силу того, что она не является общеизвестной и не может быть легко получена законным образом другими лицами, которые могли бы получить экономическую выгоду от ее разглашения или использования». Таким образом, эффективная работа организации невозможна без контроля за критическим ресурсами. Внутри рассматриваемой корпорации, в общем случае, можно выделить отдельные вложенные корпорации (например, отделы в организации). Какова должна быть их численность и архитектура этих корпораций, количество и характер взаимосвязей между ними определяется моделью безопасности корпоративной среды.
    3
    1
    Рис 8.
    2
    1/2 1/2 2/3

    20
    Если не уверен в безопасности, считай, что опасность существует реально
    Правила морского судоходства
      1   2   3   4   5   6   7   8   9   10


    написать администратору сайта