Информационные сети. Основы безопасности.
Задачи дисциплины
Содержание учебной дисциплины
Литература
Тема 1. Общие определения
1.1 Основные понятия и терминология.
Информационные активы
Воздействие на информационный объект
Последствия (ущерб)
Несанкционированный доступ Угроза информационной безопасности Уязвимость Атака
Комплексная защита информационного объекта
2.2 Классификация угроз информационной безопасности.
Случайные угрозы
Преднамеренные угрозы
Несанкционированный доступ к информации вычислительной системы может быть осуществлен:
3.3 Классификация методов защиты информации
Законодательные (правовые)
Организационные
Технические
Критерий "эффективность-стоимость"
Эффективность функционирования объекта
Материальный ущерб от несанкционированного доступа
Стоимость средств защиты
Эффективные затраты на защиту информации как правило не превышают 30% стоимости охраняемой информации.
Суммарный ущерб объекту
Постановка задачи разработки средств защиты
Оценить реальный ущерб от несанкционированного доступа трудно
Для критически важных объектов информатизации стоимостью средств защиты можно пренебречь
Концептуальные понятия информационной безопасности и их взаимосвязь ISO 27001
Тема 2. Локальные и глобальные информационные сети
2.1 Классификация локальных сетей.
Классификация локальных сетей.
2.2 Топологии локальных сетей: физическая и логическая. Достоинства и недостатки. Выбор топологии.
Топологии локальных сетей
Топологии локальных сетей
Топологии локальных сетей
Топологии локальных сетей
Преимущества и недостатки топологий
Выбор способа управления сетью
Выбор способа управления
2.3 Среда передачи.
Искусственные среды. Классификация и применение
Коаксиальный кабель
Коаксиальный кабель
Витая пара
Витая пара
Волоконно-оптический кабель
Волоконно-оптический кабель
Волоконно-оптический кабель
Радиоволны
Радиоволны
Радиоволны
Микроволны
Микроволны
Wi-Fi
WiMAX
Инфракрасное излучение
Инфракрасное излучение
2.4 Методы доступа к среде передачи
Методы доступа к среде передачи
Методы доступа к среде передачи
Методы доступа к среде передачи
Основные методы доступа
Множественный доступ с контролем несущей: с обнаружением коллизий
Множественный доступ с контролем несущей: с обнаружением коллизий
Множественный доступ с контролем несущей: с обнаружением коллизий
Множественный доступ с контролем несущей и предотвращением коллизий (CSMA/CA)
Маркерный метод доступа
Маркерный метод доступа. СХЕМА РАБОТЫ:
Маркерный метод доступа. СХЕМА РАБОТЫ:
Приоритетный доступ по требованию (Demand Priority)
Приоритетный доступ по требованию (Demand Priority). СХЕМА РАБОТЫ:
Уязвимости при передаче данных по сети
Основные средства защиты при передаче данных по сети
Тема 3. Введение в криптографию
3.1 Криптографические алгоритмы
Механизмы реализации функций криптографии
Фундаментальные принципы криптографии
История развития криптографии
История развития криптографии
Клод Шеннон.1949г.
У. Диффи и М.Е. Хеллман. 1976г.
3.2 Классификация криптографических алгоритмов Классификация шифров:
Общая схема классификации шифров
Симметричное / асимметричное шифрование
Поточное и блочное шифрование.
Блочное шифрование
Поточное шифрование
Достоинства и недостатки блочных и поточных шифров
3.3 Вопросы практической стойкости шифров
Стойкость современных криптосистем
Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов:
Классификация криптоалгоритмов по степени доказуемости их безопасности.
Практическая стойкость шифров
Каким видам атак должен противостоять стойкий шифр?
Атака на основе шифртекста
Атака на основе известного открытого текста
Атака на основе выбранного открытого текста
Понятия диффузии и конфузии
Практическая стойкость шифров
Практическая стойкость шифров
Практическая стойкость шифров
Современные приложения криптографии
Скремблирование
Принцип работы скремблера
Пример кодирования скремблером
Хеширование
3.4 Симметричная криптография.
Симметричные одноключевые криптосистемы
Общая схема симметричной криптосистемы шифрования
Симметричный алгоритм шифрования DES (Data Encryption Standard).
Обобщенная схема процесса шифрования в блочном алгоритме DES
Структура алгоритма DES
Oбщий вид цикла преобразования
Структура одного раунда DES
Описание работы алгоритма DES
Описание работы алгоритма DES
Программная реализация s‑блока с сужением
Программная реализация р‑блока
Применение симметричных криптоалгоритмов
Порядок использования систем с симметричными ключами:
Всем системам симметричного шифрования присущи следующие недостатки:
3.5 Криптография с открытым ключом.
Обобщенная схема асимметричной криптосистемы с открытым ключом
Описание асимметричной криптосистемы с открытым ключом
Характерные особенности асимметричных криптосистем:
Требования к безопасности асимметричной криптосистемы
Элементы теории чисел
Алгоритм шифрования RSA
Шифрование и расшифровывание в RSA
Пример шифрования RSA
Пример шифрования RSA
Пример шифрования RSA
Пример расшифрования RSA
Безопасность схемы RSA
Для повышения криптостойкости алгоритма:
Стойкость алгоритма шифрования RSA
Алгоритм Эль-Гамаля
Схема Диффи-Хеллмана формирования секретного ключа
Формирование общего ключа
Формирование общего ключа
Формирование общего ключа
Общий секретный ключ Z
Общий секретный ключ Z
Безопасность в схеме Диффи-Хеллмана
Пример вычислений по схеме
Пример вычислений по схеме
Алгоритм Эль-Гамаля
Информация о необходимых параметрах системы сведена в следующую таблицу.
Шифрование по алгоритму Эль-Гамаля
Безопасность алгоритма Эль-Гамаля
Пример шифрования
Пример шифрования
Выводы алгоритм Эль-Гамаля
Тема 4. Идентификация и проверка подлинности
4.1 Аутентификация сообщений
Принципы аутентификации
Замечания
Задача аутентификации и обеспечения целостности данных не решается простым шифрованием!
Имитозащита данных
MAC-коды
Порядок работы с МАС кодом
Свойства функции MAC
Безопасность вычислений MAC:
ПРИМЕР
Построение кода аутентификации:
Построение кода аутентификации
Замечание: отечественный вариант названия MAC – имитовставка.
Хеш-функции (разновидность МАС)
хеш-функция должна удовлетворять целому ряду условий:
Большинство хеш-функций строится на основе однонаправленной функции
Cхема хеширования на основе блочного алгоритма шифрования
Отличие хеш-функции от имитовставки
Подпись ElGamal.
Подпись ElGamal.
Российский стандарт цифровой подписи ГОСТ Р3410-94
Стандарт цифровой подписи ГОСТ Р3410-94
Формирование электронной подписи
Проверка электронной подписи
4.3 Идентификация и аутентификация пользователей.
Методы аутентификации
Пароль
Взаимная аутентификация.
Схема удаленной аутентификации с использованием пароля
Временной штемпель.
Удаленная аутентификация пользователей с использованием механизма запроса-ответа
Процедура "рукопожатия"
Процедура рукопожатия для двух пользователей.
Процедура рукопожатия для двух пользователей
Преимущество модели рукопожатия
Протоколы идентификации с нулевой передачей знаний
Упрощенная схема идентификации с нулевой передачей знаний
Упрощенная схема идентификации с нулевой передачей знаний
Протокол аккредитации
Безопасность протокола аккредитации
Безопасность протокола аккредитации
Параллельная схема идентификации с нулевой передачей знаний
Параллельная схема идентификации с нулевой передачей знаний
Процесс идентификации
Процесс идентификации
Безопасность протокола
ПРИМЕР
Пример (продолжение)
Пример (продолжение)
Пример (окончание)
Биометрические системы идентификации
Отпечатки пальцев
Геометрия лица
Радужная оболочка
Почерк работы на клавиатуре
Идентификация в биометрической системе
Надежность систем
Зависимость надежности системы от удобства использования
Модуль регистрации
Модуль идентификации
Тема 5 Сетевые протоколы
5.1 Многоуровневые модели.
Модель взаимодействия открытых систем.
Модель взаимодействия открытых систем.
Модель взаимодействия двух устройств: узла источника (source) и узла назначения (destination).
Стеки протоколов.
Стеки протоколов.
Стеки протоколов.
Стек протоколов Интернет по сравнению с OSI
Протоколы Интернет
Преимущества многоуровневых моделей:
Модель OSI делит задачу перемещения информации между компьютерами через сетевую среду на семь более легко разрешимых подзадач.
Прикладная и транспортная подсистемы модели OSI
5.2 Уровень 7 (прикладной уровень)
Прикладной уровень ФУНКЦИИ
5.3 Уровень 6 (Представительный уровень)
Уровень представления. ФУНКЦИИ
SSL
5.4 Уровень 5 (Сеансовый уровень)
Сеансовый уровень ФУНКЦИИ
5.5 Протоколы верхнего уровня
HTTP
SMTP
Telnet
FTP
FTP
TFTP (Trivial File Transfer Protocol)
5.6 Уровень 4 (Транспортный уровень)
Критерии выбора класса сервиса транспортного уровня
Транспортный уровень ФУНКЦИИ
Протоколы транспортного уровня: UDP, TCP.
Протокол TCP
Протокол UDP
Протокол UDP
5.7 Уровень 3 (Сетевой уровень)
Уровень 3 (Сетевой уровень)
IP
IP
AppleTalk
IPX
BGP
5.8 Уровень 2 (Канальный уровень)
Уровень 2 (Канальный уровень)
Уровень 2 (Канальный уровень)
Уровень 2 (Канальный уровень)
Ethernet
Ethernet
Технологические опции
Доступ к среде
802.3 Ethernet
Ethernet CSMA/CD
Ethernet Address
Структура кадра Ethernet
Типы кабеля/Топологии Ethernet
Максимальная длина сегмента Ethernet
Fast Ethernet
Fast Ethernet
Gigabit Ethernet
10 Gig Ethernet
Token Ring
PPP
5.9 Уровень 1 (Физический уровень)
Физический уровень ФУНКЦИИ
Процесс инкапсуляции данных
Модели OSI не допускают непосредственной коммуникации между соответствующими уровнями разных хостов.
Обмен информацией между хостами
ПРИМЕР
ПРИМЕР
5.10 Стеки протоколов
Стандартные стеки коммуникационных протоколов
Стандартные стеки коммуникационных протоколов
Стек TCP/IP
Протоколы TCP/IP делятся на 4 уровня
Стек TCP/IP
Схема инкапсуляции данных в стеке протоколов TCP/IP
Стек TCP/IP
Стек TCP/IP
Стек SNA
Стек SNA
Стек SNA
Стек SNA
Стек SNA
Стек OSI
Стек OSI
Стек OSI
Стек DECnet
Стек DECnet
Стек DECnet
Стек DECnet
Формат блока данных маршрутизации DECnet Phase IV
Формат блока данных маршрутизации DECnet Phase IV
Транспортный уровень DNA
Транспортный уровень DNA
Стек IPX/SPX
Стек IPX/SPX
Стек IPX/SPX
Стек IPX/SPX
Стек IPX/SPX
Стек NetBIOS/SMB
Стек NetBIOS/SMB
Стек NetBIOS/SMB
Стек NetBIOS/SMB
Стек NetBIOS/SMB
5.11 Объединения сетей и глобальные сети.
Телекоммуникационная сеть
Коммутация и маршрутизация
Коммутация и маршрутизация
Принципы межсетевого взаимодействия
Пример распределенной сети
Функции маршрутизатора
Протокол IP. Транспортный уровень.
Адресация и виды информации в Internet
Классы IP-адресов
Маска подсети
Маска подсети
Примеры - маска подсети
Таблицы соответствия
Деление сетей на подсети
Структура IP-пакета
Структура IP-пакета
Структура IP-пакета
IPv6
IPv6
Маршрутизация
Функции маршрутизатора
Функции маршрутизатора
Схема маршрутизации
Управление фрагментацией
Маршрутизация с помощью IP-адресов
Алгоритмы построения таблиц для одношаговой маршрутизации
Маршрутизация от источника
Пример взаимодействия узлов с использованием протокола IP
Статическая маршрутизация
Динамическая IP-маршрутизация
Динамическая IP-маршрутизация
Адаптация RIP - маршрутизаторов к изменениям состояния сети
Протокол адаптивной маршрутизации RIP
Недостатки
Сервисы транспортного уровня
Немного о портах
Идентификация приложений
Протокол ARP
Рассмотрим суть функционирования ARP на простом примере.
Рассмотрим суть функционирования ARP на простом примере.
Назначение протокола ARP
Назначение протокола ARP
Определение МАС-адреса получателя
Определение МАС-адреса получателя
Определение МАС-адреса получателя
Схема работы ARP
Формат ARP - пакета
ICMPv6
ICMPv6
Протокол UDP. Сеансовый уровень.
Сервис протокола UDP
Дейтаграмма UDP
Контрольная сумма Т-протоколов
Протокол TCP. Сеансовый уровень.
Сервис протокола TCP
Сегмент TCP
Поля заголовка TCP
Биты управления
Конечный автомат протокола TCP
Установка TCP соединения (3-way handshake)
Установление TCP-соединения
Передача данных. Квитирование
Настройка тайм-аута (очень упрощенно)
Оконное управление потоком
Оконное управление потоком
Управление перегрузкой сети (упрощенно)
Принудительная передача данных
Передача вне [приемной] очереди
Завершение TCP-соединения
Сброс ТСР-соединения
Служба DHCP.
Принцип работы DHCP
Принцип работы DHCP
Принцип работы DHCP
Принцип работы DHCP
Принцип работы DHCP
Пример динамического выделения адреса (пошагово 1,2,3,4)
DHCP Срок аренды
DHCP Срок аренды
DHCP Срок аренды
Ретрансляция DHCP-сервера
Три подхода к распределению адресов
Недостатки протокола DHCP
12.48M
Category: informaticsinformatics

Информационные сети. Основы безопасности

1. Информационные сети. Основы безопасности.

* Информационные сети.
Основы безопасности.
Кандидат технических наук,
доцент
Чернявский Юрий
Александрович
email:
y.chernyavskiy@belstat.gov.by
chernyavskiy@bsuir.by
Минск 2025

2. Задачи дисциплины

*
* В результате изучения учебной дисциплины студент должен
* знать:
технические каналы утечки информации, их обнаружение и обеспечение
информационной безопасности;
основы криптографической и стеганографической защиты информационных
ресурсов;
типы удаленных атак на распределенные компьютерные системы и способы
защиты от них;
* уметь:
проводить анализ вероятных угроз информационной безопасности для заданных
объектов;
обнаруживать и устранять уязвимости, приводящие к реализации атак на
программные продукты, компьютерные системы и сети;
качественно оценивать алгоритмы, реализующие криптографическую защиту
информационных ресурсов, процедуры аутентификации и контроля целостности;
разрабатывать рекомендации по защите от несанкционированного доступа
объектов различного типа.
* владеть:
базовыми представлениями о различных видах угроз информационной
безопасности и способах их предотвращения в современных компьютерных
системах и сетях.

3. Содержание учебной дисциплины

*
1) Общие определения
2) Введение в криптографию
3) Идентификация и проверка подлинности
4) Сетевые протоколы
5) Методы и средства защиты от удаленных атак
6) Методы и средства защиты программного
обеспечения и мультимедиа информации.
7) Методы и средства защиты аппаратного
обеспечения

4. Литература

*
1) Зегжда, Д.П. Основы безопасности информационных систем / Д. П.
2)
3)
4)
5)
6)
7)
8)
Зегжда, А.М. Ивашко. - М. : Горячая линия-телеком, 2000. - 452 с. : ил.
Олифер, В.Г. Компьютерные сети: принципы, технологии, протоколы :
учебное пособие для студентов вузов / В.Г. Олифер, Н.А. Олифер. –
Юбилейное изд. - Санкт-Петербург : Питер, 2023. - 1008 с. : ил. (Учебник для вузов)
Таненбаум, Э. Компьютерные сети. 6-е издание / Э. Таненбаум,
Н.Фимстер, Д.Уэзеролл. – Санкт Петербург : Питер, 2023. – 992 с.
Касперски, К. Техника сетевых атак. Приемы противодействия : в 3 т. Т
1. – / К. Касперски. – Москва : Солон-Р, 2001.: – 400 с.
Конеев, И. Р. Информационная безопасность предприятия. / И.Р. Конеев,
А.В. Беляев. — Санкт Петербург : БХВ-Петербург, 2003. – 752 с.
Защита информации в информационных системах : учебное пособие /
И.В. Баскаков [и др.]. - М. : Рудомино, 2011. - 362 с.
Щеглов А.Ю. Анализ и проектирование защиты информационных систем.
Контроль доступа к компьютерным ресурсам : методы, модели,
технические решения / А.Ю. Щеглов, К.А. Щеглов. - Санкт-Петербург :
Профессиональная лите-ратура, 2017. - 416 с.
Васильков, А.В. Безопасность и управление доступом в информацион-ных
системах: учебное пособие для студентов вузов / А.В. Васильков, И.А.
Васильков. - М. : ФОРУМ, 2010. - 368 с.

5. Тема 1. Общие определения

*
1)Основные понятия и
терминология.
2)Классификация угроз
информационной безопасности.
3)Классификация методов защиты
информации.

6. 1.1 Основные понятия и терминология.

*
*Информация - сведения о лицах, предметах, фактах,
событиях, явлениях и процессах.
*Информационный объект - среда, в которой
информация создается, передается, обрабатывается
или хранится.
*Безопасность информационного объекта - его
защищенность от случайного или преднамеренного
вмешательства в нормальный процесс его
функционирования.

7. Информационные активы

*Информационные активы
Объектами защиты в ИС (далее – Активы) являются:
1. оборудование ИС;
2. информационные системы,
3. информационные ресурсы,
4. комплексы программно-технических средств;
5. программное обеспечение (общесистемное,
прикладное), обеспечивающее реализацию
автоматизированных процессов деятельности
организации на базе предоставляемых ресурсов ИС;
6. данные, обрабатываемые и формируемые в
результате выполнения автоматизированных
процессов в ИС;
7. данные, используемые для управления
оборудованием ИС и режимами функционирования ИС,
реализации настроек безопасности, контроля над
событиями безопасности.

8. Воздействие на информационный объект

*
Воздействие на ИО
Непреднамеренное
стихийные бедствия,
отказы оборудования,
ошибки персонала и
т.д.);
Преднамеренное
действия
злоумышленников

9. Последствия (ущерб)

*
1
Нарушение конфиденциальности
• Нарушение конфиденциальности – нарушение свойства
информации быть известной только определенным
субъектам
2
Нарушение целостности
• Нарушение целостности – несанкционированное
изменение, искажение, уничтожение информации
3
Нарушение доступности
• Нарушение доступности (отказ в обслуживании) –
нарушаются доступ к информации, работоспособность
объекта, доступ в который получил злоумышленник

10. Несанкционированный доступ Угроза информационной безопасности Уязвимость Атака

*
* В отличие от разрешенного (санкционированного) доступа к
информации
в
результате
преднамеренных
действий
злоумышленник получает несанкционированный доступ.
* Несанкционированный
доступ - получение нарушителем
доступа к объекту в нарушение установленных правил.
* Угроза информационной безопасности объекта - возможные
воздействия на ИО, приводящие к ущербу.
* Уязвимость
- некоторое свойство объекта,
возможным возникновение и реализацию угрозы.
делающее
* Атака - действие злоумышленника, заключающееся в поиске и
использовании той или иной уязвимости.

11. Комплексная защита информационного объекта

*
*Цель защиты информационного объекта противодействие угрозам безопасности.
*Защищенный информационный объект — это объект со
средствами защиты, которые успешно и эффективно
противостоят угрозам безопасности.
*Комплексная защита информационного объекта (ИО) —
совокупность методов и средств (правовых,
организационных, физических, технических, программных).
*Политика безопасности — совокупность норм, правил,
рекомендаций, регламентирующих работу средств защиты
ИО от заданного множества угроз безопасности.

12. 2.2 Классификация угроз информационной безопасности.

*
По виду
• Нарушение
физической и
логической
целостности
(уничтожение или
искажение
информации)
• Нарушение
конфиденциальности
(несанкционированное
получение)
• Нарушение
доступности
(работоспособности)
• Нарушение прав
собственности
По происхождению
• Случайные (отказы,
сбои, ошибки,
стихийные явления);
• Преднамеренные
(злоумышленные
действия людей);
По источникам
• Люди (персонал,
посторонние);
• Технические
устройства;
• Модели, алгоритмы,
программы;
• Внешняя среда
(состояние
атмосферы, побочные
шумы, сигналы и
наводки).

13. Случайные угрозы

*
*Случайные угрозы обусловлены недостаточной
надежностью аппаратуры и программных
продуктов, недопустимым уровнем внешних
воздействий, ошибками персонала.
*Методы
оценки воздействия этих угроз
рассматриваются
в
других
дисциплинах
(теории
надежности,
программировании,
инженерной психологии и т. д.).

14. Преднамеренные угрозы

*
*Преднамеренные угрозы связаны с действиями
людей (работники самого объекта, конкурентов,
хакеры).
*Огромное
количество
разнообразных
информационных
объектов
делает
бессмысленным перечисление всех возможных
угроз
для
информационной
безопасности,
поэтому в дальнейшем при изучении того или
иного раздела мы будем рассматривать основные
угрозы для конкретных объектов.

15. Несанкционированный доступ к информации вычислительной системы может быть осуществлен:

*
Штатные каналы
доступа, если нет
никаких мер защиты
• через терминалы
пользователей
• через терминал
администратора системы
• через удаленные терминалы
Нештатные каналы
доступа
• побочное электромагнитное
излучение информации с
аппаратуры системы
• побочные наводки
информации по сети
электропитания и
заземления
• побочные наводки
информации на
вспомогательных
коммуникациях
• подключение к внешним
каналам связи

16. 3.3 Классификация методов защиты информации

*
законодательные
(правовые)
организационные
методы
защиты
информации
технические
комплексные
* Наибольший положительный эффект достигается в том случае, когда
все перечисленные способы применяются совместно, т.е. комплексно.

17.

18. Законодательные (правовые)

*
* Для обеспечения защиты объектов информационной
безопасности должны быть соответствующие правовые акты,
устанавливающие порядок защиты и ответственность за его
нарушение.
Законы должны давать ответы на следующие вопросы:
что такое информация,
кому она принадлежит,
как может с ней поступать собственник,
что является посягательством на его права,
как он имеет право защищаться,
какую ответственность несет нарушитель прав собственника
информации.

19. Организационные

*
*Установленные
в
законах
нормы
реализуются
через
комплекс
организационных мер, проводимых
прежде
всего
государством,
ответственным за выполнение законов,
и собственниками информации.

таким мерам относятся издание
подзаконных актов, регулирующих
конкретные
вопросы
по
защите
информации (положения, инструкции,
стандарты и т. д.), и государственное
регулирование сферы через систему
лицензирования,
сертификации,
аттестации.

20. Технические

*
*Поскольку в настоящее время
основное количество
информации генерируется,
обрабатывается, передается и
хранится с помощью
технических средств, то для
конкретной ее защиты в
информационных объектах
необходимы технические
устройства.
*В силу многообразия
технических средств нападения
приходится использовать
обширный арсенал технических
средств защиты.

21. Критерий "эффективность-стоимость"

*
* Принципиальным
вопросом
при
определении
уровня
защищенности объекта является выбор критериев. Рассмотрим
один из них широко известный критерий "эффективность стоимость".
* Пусть
имеется информационный объект, который при
нормальном
(идеальном)
функционировании
создает
положительный эффект (экономический, политический,
технический и т.д.).
* Этот эффект обозначим через Е0.

22. Эффективность функционирования объекта

*
* Несанкционированный доступ к объекту уменьшает полезный
эффект от его функционирования (нарушается нормальная
работа, наносится ущерб из-за утечки информации и т.д.) на
величину Е.
* Тогда эффективность функционирования объекта с учетом
воздействия несанкционированного доступа:
(1)
* Относительная эффективность:
(2)

23. Материальный ущерб от несанкционированного доступа

*
* Уменьшение эффективности функционирования объекта
приводит к материальному ущербу для владельца объекта.
* В общем случае материальный ущерб есть некоторая
неубывающая функция от Е:
(3)
* Будем считать, что установка на объект средств защиты
информации уменьшает негативное действие
несанкционированного доступа на эффективность
функционирования объекта.
* Обозначим снижение эффективности функционирования
объекта при наличии средств защиты через Е3, а
коэффициент снижения негативного воздействия
несанкционированного доступа на эффективность
функционирования объект - через К, тогда:

24. Стоимость средств защиты

*
(4)
* где К≥1.
* Выражения (1) – (2) примут вид:
(5)
(6)
* Стоимость средств защиты зависит от их
эффективности и в общем случае К — есть
возрастающая функция от стоимости средств защиты:
K f C .
(7)

25. Эффективные затраты на защиту информации как правило не превышают 30% стоимости охраняемой информации.

*

26. Суммарный ущерб объекту

*
* Поскольку затраты на установку средств защиты можно
рассматривать как ущерб владельцу объекта от
возможности осуществления несанкционированного
доступа, то суммарный ущерб объекту:
(8)
* Если эффективность функционирования объекта
имеет стоимостное выражение (доход, прибыль и т.д.),
то U∑ непосредственно изменяет эффективность:
* Ез = Е
English     Русский Rules