Авторитетность издания
Добавить в закладки
Следующий номер на сайте
Модель оценки безопасности информации в автоматизированных системах
Аннотация:
Abstract:
| Авторы: Голод В.В. () - , Толстых Н.Н. () - , Марейченко И.В. () - | |
| Ключевое слово: |
|
| Ключевое слово: |
|
| Количество просмотров: 14118 |
Версия для печати Выпуск в формате PDF (13.63Мб) |
Модель оценки безопасности информации в автоматизированных системах
Статья опубликована в выпуске журнала № 3 за 2003 год.
Под безопасностью информации в общем смысле понимается такое ее состояние, при котором обеспечивается ее защищенность от внутренних и внешних угроз. Сама по себе информация характеризуется рядом свойств, наиболее важным из которых, наряду с доступностью, целостностью, конфиденциальностью и устойчивостью, является свойство безопасности. Вместе с тем само свойство безопасности информации является комплексным свойством, отражающим тот факт, что к моменту использования информации по целевому назначению будут одновременно обеспечены такие ее частные свойства, как доступность, целостность и конфиденциальность. Формально это определяется как одновременное наступление трех случайных событий:
где Указанные свойства характеризуются частными показателями Целью данной работы является обоснование способа определения (модели) вероятности события Основной особенностью решаемой задачи является то, что ресурс распределенной ИС на обеспечение безопасности информации может быть распределен между частными задачами различными способами. Каждый из способов характеризуется соответствующим значением RT=(rA,rM,rC), причем для всех способов выполняется условие
При этом область допустимых значений Таким образом, задача определения Решение этой задачи позволит осуществить анализ структуры полученной области с целью выделения подобласти оптимальных распределений ресурса ИС, удовлетворяющих векторному критерию оптимальности, элементами которого являются критерии доступности, целостности и конфиденциальности.
Определим вероятностное пространство для процесса обеспечения безопасности информации:
где Основой для построения пространства элементарных событий На рисунке представлен граф
представляющие собой классы подмножеств множества Таблица 1 Классификация типовых угроз безопасности по уровням эталонной модели взаимодействия открытых систем (ЭМВОС)
Из анализа достижимости подмножества вершин Таблица 2 Классификация типовых угроз безопасности по влиянию на частные свойства безопасности информации
Проблема формализации первого условия реализации угрозы состоит в уникальности каждого случая преодоления системы защиты информации и, как следствие, невозможности построения детальной априорной модели действий нарушителя (в противном случае было бы возможным построение абсолютно надежной системы защиты информации, что не подтверждается практикой предметной области). Однако реализация принципа получения гарантированного результата позволяет парировать неопределенность характеристик исследуемого процесса за счет некоторого увеличения доверительного интервала и строить зависимости для получения граничных оценок вероятностей элементарных событий Пусть Число появления события
Исходя из этого, определение В результате Очевидно, что для любой вероятности
Формула (5) показывает, какой эффект может дать использование ресурса распределенной ИС для реализации j-й функции защиты, и может быть использована для предварительного статического анализа структуры функций защиты при решении частных задач обеспечения безопасности информации (обеспечение целостности, доступности или конфиденциальности). Исходными данными для статического анализа являются величина ресурса распределенной ИС, выделенного для решения каждой частной задачи Анализ второго условия реализации угрозы возможного преодоления функций защиты предполагает исследование взаимодействия нескольких случайных процессов. Такими процессами являются, с одной стороны, попытки проникновения в распределенную АС с целью нарушения безопасности информации и, с другой стороны, динамическое изменение параметров системы защиты информации с целью создания максимальной неопределенности в процессе ее преодоления (нейтрализации). Целью исследования взаимодействия этих процессов является оценка вероятностей некоторых их совместных состояний, интерпретируемых как наступление тех или иных событий из множества элементарных событий вероятностного пространства (3). Анализ возможных методов формализации такого рода взаимодействий [7-10] показал, что адекватным аппаратом может служить теория регенерирующих процессов. Применение предельной теоремы для регенерирующих процессов дает возможность определить вероятностную меру для всех подмножеств множества элементарных событий пространства (3). Вопросы построения математических моделей для оценки зависимостей частных показателей безопасности информации от эффективности системы защиты информации и характеристик процесса информационного воздействия, построенных с учетом ограничений на выделенный ресурс АС, выходят за рамки настоящей работы и будут рассмотрены отдельно. Список литературы 1. Сысоев В.В. Автоматизированное проектирование линий и комплектов оборудования полупроводникового и микроэлектронного производства. – Радио и связь, 1982. – 120 с. 2. Гуткин Л.С. Оптимизация радиоэлектронных устройств по совокупности показателей качества. -М.: Сов. радио, 1975. 3. Брахман Т.Р. Многокритериальность и выбор альтернативы в технике. – М.: Радио и связь, 1984. – 288 с.: ил. 4. Корн Г., Корн Т. Справочник по математике. – М.: Наука, 1968. 5. Ветцель Е.С. Теория вероятностей. – М.: Наука, 1969. 6. Информатика и вычислительная техника. – М., 1996. - Вып. 1-2. 7. Феллер Ф. Введение в теорию вероятностей и ее применения. / Пер. с англ. – М.: Мир, в 2-х т. - 1967. 8. Кокс Д., Смит В. Теория восстановления.–М.: Сов. радио, 1967. – 300 с. 9. Климов Г. П. Теория вероятностей и математическая статистика. - М.: МГУ, 1983. - 328 с. 10. Костогрызов А.И., Петухов А.В., Щербина А.М. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа (Справочное пособие). – М.: "Вооружение. Политика. Конверсия", 1994. - 278 с. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Постоянный адрес статьи: http://www.swsys.ru/index.php?page=article&id=633 |
Версия для печати Выпуск в формате PDF (13.63Мб) |
| Статья опубликована в выпуске журнала № 3 за 2003 год. |
Статья опубликована в выпуске журнала № 3 за 2003 год.
Возможно, Вас заинтересуют следующие статьи схожих тематик:Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Программное обеспечение интеллектуально-механических мобильных роботов
- Комплекс программных средств “ПроЛит” для моделирования процессов течения и охлаждения расплавов
- Оптимальное размещение модулей при проектировании распределенных тренажерных комплексов
- Паспорт стандартного процесса
- События в системе X Window
Назад, к списку статей


, (1)
– события, соответствующие наличию у информации к моменту ее использования свойств безопасности, доступности, целостности и конфиденциальности соответственно.
, получаемыми в результате решения соответствующих им частных задач определенными способами.
как функции эффективности программно-технических средств обеспечения безопасности информации, характеристик процесса преднамеренного воздействия на информацию и ресурса системы, выделенного на обеспечение безопасности информации в распределенной интеллектуальной системе (ИС).
. (2)
, определяемая условиями
, и (2) с использованием зависимостей частных показателей безопасности информации от эффективности системы защиты информации и характеристик процесса информационного воздействия, построенных с учетом ограничений на выделенный ресурс ИС, отображается в область допустимых значений
.
Необходимо отметить также, что построение зависимостей частных показателей безопасности информации от учитываемых факторов с использованием метрики вероятностных пространств позволит одновременно без введения искусственных преобразований провести нормировку частных критериев, что является необходимым (часто сложным и трудно формализуемым [1-3]) этапом решения задач многокритериального синтеза и анализа.
, (3)
– конечное пространство элементарных событий, имеющее следующую структуру:
, где
– пространство элементарных событий для процессов обеспечения доступности, целостности и конфиденциальности соответственно, при этом в общем случае
;
– класс всех подмножеств множества
– вероятностная мера на пространстве
– конечное (k – число элементарных событий), достаточно установить отображение
такое, что
.
, описывающий морфологическую структуру процесса нарушения безопасности информации. Граф
,
-
, отображающие исходные состояния процесса нарушения безопасности информации. Ко второму типу относятся вершины
-
,
-
, являющиеся подмножеством множества
,
,
,
,
,
,
,
,
,
,
,
,
. Анализ сетевого трафика.
. Подмена доверенного объекта распределенной АС.
. Внедрение в распределенную АС ложного объекта путем навязывания ложного маршрута.
. Внедрение в распределенную АС ложного объекта путем использования недостатков алгоритмов удаленного поиска.
. Отказ в обслуживании.
. Нарушение нормального функционирования каналов передачи данных путем использования особенностей протоколов обмена кадрами с обратной связью.
,
,
,
,
,
,
,
,
из подмножества вершин 
и соответствующих противоположных событий
. Такие зависимости могут быть получены методами анализа вероятностей редких событий [5], основанными на построении доверительного интервала для оценки вероятности на основе известного числа опытов, в которых событие не произошло. Такого рода статистической информацией для граничной оценки вероятности преодоления функции защиты могут быть использованы результаты сертификационных (оценочных) испытаний [6]. При этом оценку соответствующих вероятностей можно получить следующим образом.
– число сертификационных (оценочных) испытаний средства, реализующего j-ю функцию защиты, и
– доверительная вероятность, принятая при проведении испытаний. В случае успешной сертификации все попытки преодоления (нейтрализации) средства оказались безуспешными. Требуется найти максимальную практически возможную вероятность
структурного синтеза средства преодоления (нейтрализации) нарушителем j-й функции защиты.
в
. (4)
сводится к поиску верхней границы доверительного интервала
для значений
.
. Полагая
, получим уравнение для максимальной практически возможной вероятности
, откуда
. (5)
, и полученные с использованием (5) оценки риска реализации угроз преодоления (нейтрализации) функции защиты. Результатом статического анализа является структура функций защиты, обеспечивающая максимальную для выделенного ресурса и рассматриваемого множества угроз эффективность решения частной задачи.