Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
22
Definicja1.7
Analizaryzykaiochronainformacjiwsystemachkomputerowych
ZbioremścieżekpenetracjiP
SEwsystemieS
TEnazywasiępiątkę:
P
SE=〈Z
T,O
T,B
T,R
N,Π
SE>
gdzie:
Z
T={z
j|jE1,
k
}
O
T={o
i|iE1,
m
}
B
N={b
p|pE1,
r
}
R
N=R
T⁄R
B∪R
P
Π
SE={π
k
|kE1,m}
jestniepustymzbioremzagrożeńoddziałującychna
S
TE;
jestniepustymzbioremobiektów(czynnychi/lub
biernych)systemuS
TEwykazującychpodatności;
jestzbioremśrodkówbezpieczeństwa(zabezpie-
czeń)zastosowanychwsystemieS
TE,którezostały
przełamane,przyczymzachodzi:B
N⊆B
T;
jestzbioremniezabezpieczonychpodatnościlub
zbioremR
P⊆R
Bpodatności,którychzabezpieczenia
zostałyprzełamane;
jestniepustympodzbioremrelacjiokreślonychwilo-
czyniekartezjańskim:
Z×O
T×B
N×R
N
wiążącychoddziaływaniepojedynczegozagrożenia
z
jEZ
T
zodpowiadającymimuniezabezpieczonymi
podatnościamizwiązanymizobiektamizezbioruO
T
tak,że:
Π
SEEZ×O
T×B
N×(R
T⁄R
B∪R
P)}
Spełnienierelacjiprowadzidoutratypoufności,in-
tegralnościlubdostępnościinformacji,tj.doutraty
bezpieczeństwateleinformatycznego.
••••
ŚcieżkępenetracjipS(NEPS(wyznaczakonkretnarelacjaπN,cozapisujemy:
π(]MRLESUV)
NiechPS(będziewsystemieST(zbioremtakichścieżekpenetracji,żePS(⊆ZT×
OT×B1×R1.
NiechRπN⊆R1będziezbiorempodatnościwyznaczonychprzezrelacjęπNdla
ścieżkipenetracjipS(N.Przyjmijmy,żewszystkiezabezpieczeniamogązostaćprzeła-
mane,tj.potencjalnieB1=BT,orazżeniemapodatnościniezabezpieczonych,tj.
R%=RT.