Взаимосвязь функциональной и информационной безопасности критически важных систем

Для оценки взаимосвязи функциональной и информационной безопасности критически важных информационных систем выполним следующие процедуры:

  • • построим математическую модель потока информационных атак;
  • • разработаем модель защиты от одиночной информационной атаки средствами информационной безопасности и, в случае их неэффективности, средствами обеспечения функциональной безопасности;
  • • сформируем комплексную модель, которая как описывает поток атак, так и анализирует эффективность их блокирования возможными средствами.

Методика построения такой модели состоит в следующем [3]. Вначале задаются исходные условия:

  • • поток информационных атак простейший с суммарной интенсивностью Аа;
  • • вероятность обнаружения информационной атаки средствами обнаружения, предусмотренными для обеспечения функциональной надежности a(t < tд), где ta—допустимое время обнаружения и устранения опасного функционального отказа в критически важной ИС;
  • • в случае своевременного обнаружения реализованной информационной атаки возможно либо гарантированное устранение результатов атаки (например, блокирование выходных данных, исправление искаженных операндов и операций и др.), либо введение защитного отказа критически важной ИС (под защитным отказом понимается перевод этой системы в состояние ожидания начала работы).

Затем строится сама модель расчета вероятности парирования информационной атаки. Так, при указанных исходных условиях могут выполняться следующие этапы ее построения.

1. В предположении простейшего потока событий задается математическая модель потока информационных атак

где Р(п, t) — вероятность того, что за время t создано ровно п информационных атак.

2. Модель защиты от одиночной информационной атаки — вероятность парирования атаки средствами информационной безопасности и функциональной надежности представима как

где Р(А) — вероятность события А — атака парирована предусмотренными средствами обеспечения информационной безопасности;

где р, — вероятность парирования атаки предусмотренным в системе 1-м средством (мероприятием) защиты информации; Р(Б) — вероятность события Б — атака реализована (предусмотренные средства обеспечения информационной безопасности пропустили атаку с вероятностью QH = 1 — Ри), но своевременно обнаружена и парирована средствами обеспечения функциональной надежности;

3. Комплексная модель для определения вероятности парирования любой информационной атаки из потока атак в данном случае будет иметь вид

Таким образом, формула определения вероятности парирования информационной атаки (1.6) имеет следующий вид:

35

При неэффективности средств информационной безопасности остается рассчитывать, что целостность и доступность информации будет обеспечиваться средствами функциональной безопасности, т.е. QH = 1, Ри = 0, и

В другом предельном случае, когда средства информационной безопасности абсолютно эффективны, т.е. QH = О, Ри = 1, получим

Реализация теоретического, методического и организационно-технического уровней должна осуществляться в рамках соответствующей парадигмы обеспечения безопасности в первую очередь программ критически важных систем. Их надежность и безопасность определяется способностью нормально функционировать в условиях деструктивных воздействий, а также противодействовать опасным функциональным отказам, вызывающим недопустимый ущерб внешней среде.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >