На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
16 Июня 2024

Модель оценки безопасности информации в автоматизированных системах

Статья опубликована в выпуске журнала № 3 за 2003 год.
Аннотация:
Abstract:
Авторы: Голод В.В. () - , Толстых Н.Н. () - , Марейченко И.В. () -
Ключевое слово:
Ключевое слово:
Количество просмотров: 10081
Версия для печати
Выпуск в формате PDF (13.63Мб)

Размер шрифта:       Шрифт:

Под безопасностью информации в общем смысле понимается такое ее состояние, при котором обеспечивается ее защищенность от внутренних и внешних угроз. Сама по себе информация характеризуется рядом свойств, наиболее важным из которых, наряду с доступностью, целостностью, конфиденциальностью и устойчивостью, является свойство безопасности.

Вместе с тем само свойство безопасности информации является комплексным свойством, отражающим тот факт, что к моменту использования информации по целевому назначению будут одновременно обеспечены такие ее частные свойства, как доступность, целостность и конфиденциальность. Формально это определяется как одновременное наступление трех случайных событий:

,                                                   (1)

где  – события, соответствующие наличию у информации к моменту ее использования свойств безопасности, доступности, целостности и конфиденциальности соответственно.

Указанные свойства характеризуются частными показателями , получаемыми в результате решения соответствующих им частных задач определенными способами.

Целью данной работы является обоснование способа определения (модели) вероятности события  как функции эффективности программно-технических средств обеспечения безопасности информации, характеристик процесса преднамеренного воздействия на информацию и ресурса системы, выделенного на обеспечение безопасности информации в распределенной интеллектуальной системе (ИС).

Основной особенностью решаемой задачи является то, что ресурс распределенной ИС на обеспечение безопасности информации может быть распределен между частными задачами различными способами. Каждый из способов характеризуется соответствующим значением RT=(rA,rM,rC), причем для всех способов выполняется условие

.                                                         (2)

При этом область допустимых значений , определяемая условиями   , и (2) с использованием зависимостей частных показателей безопасности информации от эффективности системы защиты информации и характеристик процесса информационного воздействия, построенных с учетом ограничений на выделенный ресурс ИС, отображается в область допустимых значений .

Таким образом, задача определения  сводится к задаче синтеза оператора отображения области (rA,rM,rC) в область допустимых значений .

Решение этой задачи позволит осуществить анализ структуры полученной области с целью выделения подобласти оптимальных распределений ресурса ИС, удовлетворяющих векторному критерию оптимальности, элементами которого являются критерии доступности, целостности и конфиденциальности.

Подпись: Исходное со-стояние	Структурный синтез средств воздействия	Параметрический синтез средств воздействия
	не осуществ-лен	осуществлен	не осуществлен	осуществлен
 
Структура пространства элементарных событий  
Необходимо отметить также, что построение зависимостей частных показателей безопасности информации от учитываемых факторов с использованием метрики вероятностных пространств позволит одновременно без введения искусственных преобразований провести нормировку частных критериев, что является необходимым (часто сложным и трудно формализуемым [1-3]) этапом решения задач многокритериального синтеза и анализа.

Определим вероятностное пространство для процесса обеспечения безопасности информации:

,                                                           (3)

где  – конечное пространство элементарных событий, имеющее следующую структуру: , где  – пространство элементарных событий для процессов обеспечения доступности, целостности и конфиденциальности соответственно, при этом в общем случае ;  – класс всех подмножеств множества , удовлетворяющий свойствам s-алгебры [4];  – вероятностная мера на пространстве . При этом, поскольку  – конечное (k – число элементарных событий), достаточно установить отображение  такое, что .

Основой для построения пространства элементарных событий , возникающих при использовании информации с точки зрения ее безопасности, являются выделенные частные свойства безопасности информации и перечень возможных угроз (табл. 1), реализация которых может привести к утрате этих свойств (табл. 2).

На рисунке представлен граф , описывающий морфологическую структуру процесса нарушения безопасности информации. Граф  включает три типа вершин. К первому типу относятся вершины , -, отображающие исходные состояния процесса нарушения безопасности информации. Ко второму типу относятся вершины  - ,  - , являющиеся подмножеством множества  элементарных событий. К третьему типу относятся вершины

, , , , , , , , , , , ,

представляющие собой классы подмножеств множества , выделенные по признаку влияния типовых угроз безопасности информации на ее частные свойства.

Таблица 1

Классификация типовых угроз безопасности по уровням эталонной модели взаимодействия открытых систем (ЭМВОС)

Типовая угроза безопасности

Уровень ЭМВОС

1

2

3

4

5

6

7

. Анализ сетевого трафика.

-

+

-

-

-

-

-

. Подмена доверенного объекта распределенной АС.

-

-

+

+

-

-

-

. Внедрение в распределенную АС ложного объекта путем навязывания ложного маршрута.

-

-

+

-

-

-

-

. Внедрение в распределенную АС ложного объекта путем использования недостатков алгоритмов удаленного поиска.

-

+

+

+

-

-

-

. Отказ в обслуживании.

-

+

+

+

+

+

+

. Нарушение нормального функционирования каналов передачи данных путем использования особенностей протоколов обмена кадрами с обратной связью.

+

+

-

-

-

-

-

Из анализа достижимости подмножества вершин , , , , , , , , , ,  из подмножества вершин - видно, что угроза безопасности информации реализуется в том случае, если, во-первых, нарушитель нашел способ преодоления (нейтрализации) функции защиты (решил задачу структурного синтеза средства информационного воздействия) и, во-вторых, реализовал его до смены параметров (в том числе с использованием механизмов адаптивности) системы защиты информации (решил задачу параметрического синтеза).

Таблица 2

Классификация типовых угроз безопасности по влиянию на частные свойства безопасности информации

Типовая угроза безопасности

Частные свойства безопасности информации

Целостность

Доступность

Конфиденциальность

-

-

+

+

-

+

+

+

+

+

-

+

-

+

-

-

+

+

Проблема формализации первого условия реализации угрозы состоит в уникальности каждого случая преодоления системы защиты информации и, как следствие, невозможности построения детальной априорной модели действий нарушителя (в противном случае было бы возможным построение абсолютно надежной системы защиты информации, что не подтверждается практикой предметной области). Однако реализация принципа получения гарантированного результата позволяет парировать неопределенность характеристик исследуемого процесса за счет некоторого увеличения доверительного интервала и строить зависимости для получения граничных оценок вероятностей элементарных событий  и соответствующих противоположных событий . Такие зависимости могут быть получены методами анализа вероятностей редких событий [5], основанными на построении доверительного интервала для оценки вероятности на основе известного числа опытов, в которых событие не произошло. Такого рода статистической информацией для граничной оценки вероятности преодоления функции защиты могут быть использованы результаты сертификационных (оценочных) испытаний [6]. При этом оценку соответствующих вероятностей можно получить следующим образом.

Пусть  – число сертификационных (оценочных) испытаний средства, реализующего j-ю функцию защиты, и  – доверительная вероятность, принятая при проведении испытаний. В случае успешной сертификации все попытки преодоления (нейтрализации) средства оказались безуспешными. Требуется найти максимальную практически возможную вероятность  структурного синтеза средства преодоления (нейтрализации) нарушителем j-й функции защиты.

Число появления события  в  опытах распределено по биномиальному закону: вероятность того, что событие  появится ровно l раз, равна:

.                (4)

Исходя из этого, определение  сводится к поиску верхней границы доверительного интервала  для значений  и  для распределения (4). При этом нижняя граница доверительного интервала  по определению равна 0.

В результате  опытов наблюдено событие O, состоящее в том, что  не появилось ни разу. Найдем максимальное значение , которое совместимо с наблюденным в опыте событием O, если считать несовместимыми с O те значения , для которых вероятность события O меньше, чем .

Очевидно, что для любой вероятности  вероятность наблюденного события O равна . Полагая , получим уравнение для максимальной практически возможной вероятности  преодоления (нейтрализации) нарушителем j-й функции защиты, согласующейся с результатами сертификационных испытаний этого средства: , откуда

.                                              (5)

Формула (5) показывает, какой эффект может дать использование ресурса распределенной ИС для реализации j-й функции защиты, и может быть использована для предварительного статического анализа структуры функций защиты при решении частных задач обеспечения безопасности информации (обеспечение целостности, доступности или конфиденциальности). Исходными данными для статического анализа являются величина ресурса распределенной ИС, выделенного для решения каждой частной задачи , и полученные с использованием (5) оценки риска реализации угроз преодоления (нейтрализации)  функции защиты. Результатом статического анализа является структура функций защиты, обеспечивающая максимальную для выделенного ресурса и рассматриваемого множества угроз эффективность решения частной задачи.

Анализ второго условия реализации угрозы возможного преодоления функций защиты предполагает исследование взаимодействия нескольких случайных процессов. Такими процессами являются, с одной стороны, попытки проникновения в распределенную АС с целью нарушения безопасности информации и, с другой стороны, динамическое изменение параметров системы защиты информации с целью создания максимальной неопределенности в процессе ее преодоления (нейтрализации). Целью исследования взаимодействия этих процессов является оценка вероятностей некоторых их совместных состояний, интерпретируемых как наступление тех или иных событий из множества элементарных событий вероятностного пространства (3). Анализ возможных методов формализации такого рода взаимодействий [7-10] показал, что адекватным аппаратом может служить теория регенерирующих процессов. Применение предельной теоремы для регенерирующих процессов дает возможность определить вероятностную меру для всех подмножеств множества элементарных событий пространства (3). Вопросы построения математических моделей для оценки зависимостей частных показателей безопасности информации от эффективности системы защиты информации и характеристик процесса информационного воздействия, построенных с учетом ограничений на выделенный ресурс АС, выходят за рамки настоящей работы и будут рассмотрены отдельно.

Список литературы

1. Сысоев В.В. Автоматизированное проектирование линий и комплектов оборудования полупроводникового и микроэлектронного производства. – Радио и связь, 1982. – 120 с.

2. Гуткин Л.С. Оптимизация радиоэлектронных устройств по совокупности показателей качества. -М.: Сов. радио, 1975.

3. Брахман Т.Р. Многокритериальность и выбор альтернативы в технике. – М.: Радио и связь, 1984. – 288 с.: ил.

4. Корн Г., Корн Т. Справочник по математике. – М.: Наука, 1968.

5. Ветцель Е.С. Теория вероятностей. – М.: Наука, 1969.

6. Информатика и вычислительная техника. – М., 1996. - Вып. 1-2.

7. Феллер Ф. Введение в теорию вероятностей и ее применения. / Пер. с англ. – М.: Мир, в 2-х т. - 1967.

8. Кокс Д., Смит В. Теория восстановления.–М.: Сов. радио, 1967. –  300 с.

9. Климов Г. П. Теория вероятностей и математическая статистика. - М.: МГУ, 1983. - 328 с.

10. Костогрызов А.И., Петухов А.В., Щербина А.М. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа (Справочное пособие). – М.: "Вооружение. Политика. Конверсия", 1994. - 278 с.


Постоянный адрес статьи:
http://swsys.ru/index.php?page=article&id=633
Версия для печати
Выпуск в формате PDF (13.63Мб)
Статья опубликована в выпуске журнала № 3 за 2003 год.

Возможно, Вас заинтересуют следующие статьи схожих тематик: