Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
22
Definicja1.7
Analizaryzykaiochronainformacjiwsystemachkomputerowych
ZbioremścieżekpenetracjiP
SEwsystemieS
TEnazywasiępiątkę:
P
SE=Z
T,O
T,B
T,R
N,Π
SE>
gdzie:
Z
T={z
j|jE1,
k
}
O
T={o
i|iE1,
m
}
B
N={b
p|pE1,
r
}
R
N=R
TR
BR
P
Π
SE={π
k
|kE1,m}
jestniepustymzbioremzagrożeńoddziałującychna
S
TE;
jestniepustymzbioremobiektów(czynnychi/lub
biernych)systemuS
TEwykazującychpodatności;
jestzbioremśrodkówbezpieczeństwa(zabezpie-
czeń)zastosowanychwsystemieS
TE,którezostały
przełamane,przyczymzachodzi:B
NB
T;
jestzbioremniezabezpieczonychpodatnościlub
zbioremR
PR
Bpodatności,którychzabezpieczenia
zostałyprzełamane;
jestniepustympodzbioremrelacjiokreślonychwilo-
czyniekartezjańskim:
Z×O
T×B
N×R
N
wiążącychoddziaływaniepojedynczegozagrożenia
z
jEZ
T
zodpowiadającymimuniezabezpieczonymi
podatnościamizwiązanymizobiektamizezbioruO
T
tak,że:
Π
SEEZ×O
T×B
N×(R
TR
BR
P)}
Spełnienierelacjiprowadzidoutratypoufności,in-
tegralnościlubdostępnościinformacji,tj.doutraty
bezpieczeństwateleinformatycznego.
ŚcieżkępenetracjipS(NEPS(wyznaczakonkretnarelacjaπN,cozapisujemy:
π(]MRLESUV)
NiechPS(będziewsystemieST(zbioremtakichścieżekpenetracji,żePS(ZT×
OT×B1×R1.
NiechRπNR1będziezbiorempodatnościwyznaczonychprzezrelacjęπNdla
ścieżkipenetracjipS(N.Przyjmijmy,żewszystkiezabezpieczeniamogązostaćprzeła-
mane,tj.potencjalnieB1=BT,orazżeniemapodatnościniezabezpieczonych,tj.
R%=RT.