Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Объекты защиты и объекты моделирования

Исходя из приведенной классификации угроз уязвимостей, в общем случае можно выделить следующие их виды — угрозы безусловных и условных технологических уязвимостей, угрозы безусловных и условных уязвимостей реализации.

Естественно, что на возникновение и устранение в системе угроз условных уязвимостей реализации применение СЗИ никоим образом повлиять не может — подобные уязвимости (речь идет об ошибках программирования) должны устраняться разработчиками соответствующих программных средств.

Совсем иное дело — угрозы технологических уязвимостей, как безусловных, так и условных.

Применительно к данным угрозам уязвимостей СЗИ должна решаться задача их нейтрализации в ЗСИ.

• Под нейтрализацией угрозы технологических уязвимостей в общем случае будем понимать реализацию технических мер, направленных на устранение соответствующих технологических недостатков построения системы, позволяющих осуществить НСД к обрабатываемой информации.

Отметим, что в рамках рассматриваемой интерпретации угрозы атаки нейтрализация системой защиты угрозы технологических уязвимостей ИС состоит в снижении вероятности возникновения реальной угрозы атаки, создаваемой данной угрозой уязвимостей посредством ее резервирования угрозой (угрозами) уязвимостей СЗИ. В результате этого вводится дополнительное условие — для возникновения реальной угрозы атаки в этом случае необходимо возникновение в системе соответствующих уязвимостей реализации СЗИ.

Замечание. Применительно к СЗИ, по понятным причинам, можно говорить об отсутствии в ней угроз безусловных уязвимостей реализации. Нейтрализация же СЗИ соответствующей угрозы безусловных технологических уязвимостей ИС состоит в переводе данной угрозы безусловных технологических уязвимостей ИС в категорию условных (угроза атаки в этом случае уже характеризуется параметрами и характеристиками безопасности СЗИ), поскольку вводится дополнительное условие возникновения реальной угрозы атаки — возникновение соответствующих уязвимостей реализации СЗИ.

Несколько в ином состоит задача защиты применительно к угрозам безусловных уязвимостей реализации, которые всегда реальны. В этом случае речь идет о защите от наделения вредоносными свойствами приложения, характеризуемого наличием реальной угрозы безусловных уязвимостей реализации. Таким образом, задача нейтрализации угроз уязвимостей при этом не решается, требуемый эффект достигается совсем иным способом. Эти вопросы мы далее рассмотрим отдельно, в общем же случае будем говорить о решении СЗИ задачи нейтрализации угроз безусловных и условных технологических уязвимостей.

Утверждение. С точки зрения обеспечиваемого уровня защиты нейтрализация различных угроз технологических уязвимостей, создающих угрозу атаки, эквивалентна.

Доказательство. Как следует из рис. 2.2, при нейтрализации СЗИ любой угрозы технологических уязвимостей, создающих угрозу атаки, из их совокупности (см. рис. 2.2, а), получим одну и ту же схему параллельного резервирования угроз уязвимостей (см. рис. 2.2, в).

Что же касается объектов моделирования, то для угроз технологических уязвимостей (как безусловных, так и условных) при отсутствии решения задачи их нейтрализации СЗИ выполняется условие P0vr = 0, поскольку они в этом случае присутствуют в ИС (реальны). То же можно сказать и в отношении угроз безусловных уязвимостей реализации.

Совсем иное дело — угрозы условных уязвимостей реализации. Эти угрозы могут быть охарактеризованы интенсивностью возникновения уязвимости X и интенсивностью устранения уязвимости р, т.е. для них может быть построена математическая модель:

• Под надежностными параметрами угроз уязвимостей (угроз условных уязвимостей реализации) будем понимать интенсивность возникновения уязвимостей X и интенсивность устранения уязвимостей р.

Замечание. Надежностные параметры угроз уязвимостей должны рассматриваться в качестве параметров модели при математическом моделировании надежностных параметров и характеристик безопасности ИС.

Таким образом, задача математического моделирования угроз уязвимостей состоит в моделировании угроз условных уязвимостей реализации, математическое же моделирование угроз атак предполагает рассмотрение при моделировании угрозы атаки как совокупности (последовательность использования при реализации атаки, как отмечали ранее, здесь не важна) создающих ее угроз условных уязвимостей реализации.

В случае реализации ЗИ угроза атаки на СЗИ при моделировании характеризуется совокупностью создающих ее угроз уязвимостей реализации уже СЗИ, а при моделировании угрозы атаки на ЗИС — совокупностью создающих ее угроз условных уязвимостей реализации и ИС, и угроз уязвимостей реализации СЗИ (в данном случае угрозы условных уязвимостей реализации И С резервируются угрозами уязвимостей реализации СЗИ).

Замечание. При построении ИС базового уровня защищенности в рамках решения задач математического моделирования угроз безопасности должны рассматриваться угрозы уязвимостей реализации исключительно СЗИ, используемых для нейтрализации угроз безусловных технологических уязвимостей ИС.

По причинам, рассмотренным ранее 0уг = 0), угрозы технологических уязвимостей, как безусловные, так и условные (равно как и угрозы безусловных уязвимостей реализации), не должны рассматриваться в качестве объектов математического моделирования угроз безопасности — их должна нейтрализовывать СЗИ. В частности, при наличии в системе безусловных технологических уязвимостей И С можно считать полностью незащищенной и какое-либо моделирование для нее теряет смысл. А вот в результате нейтрализации данных угроз создаются угрозы уязвимостей реализации уже СЗИ, которые должны учитываться при моделировании угрозы атаки на ИС базового уровня защищенности.

С учетом сказанного можем следующим образом определить задачу моделирования надежностных параметров и характеристик безопасности информации.

• Под моделированием надежностных параметров и характеристик безопасности будем понимать моделирование процесса возникновения и устранения отказов безопасности, возникающих в результате возникновения условных уязвимостей реализации, позволяющих использовать присутствующие в ИС угрозы условных технологических уязвимостей для реализации соответствующих атак.

Вывод. В рамках проектирования СЗИ должны решаться две ключевые взаимосвязанные задачи, каждая из которых требует учета в орграфе угрозы безопасности (угрозы атаки или угрозы безопасности ИС в целом) только определенного набора вершин, т.е. требующих соответствующих различных преобразований исходного орграфа угроз безопасности. При решении задачи определения оптимального набора функций (средств) защиты, которые должны быть реализованы в СЗИ, из исходного орграфа угрозы безопасности должны исключаться вершины угроз уязвимостей реализации, поскольку нейтрализация данных угроз не осуществляется средствами ЗИ. При моделировании же надежностных параметров и характеристик угроз безопасности из исходного орграфа угрозы безопасности, наоборот, должны исключаться угрозы технологических (условных и безусловных) уязвимостей, так как параметры и характеристики таких угроз полностью определяются соответствующими параметрами и характеристиками соответствующих угроз уязвимостей реализации СЗИ.

Вопросы и задания для самоконтроля

  • 1. Как классифицируются угрозы безопасности по иерархическому признаку?
  • 2. Поясните, в чем состоит интерпретация угрозы атаки, почему она возможна и как она далее используется.
  • 3. Что понимается под надежностью безопасности, каковы надежностные параметры и характеристики угроз безопасности, из чего складывается надежностная мера актуальности угрозы безопасности?
  • 4. В чем состоит задача ЗИ в общем случае в рамках представленной интерпретации угрозы атаки?
  • 5. Каким образом классифицируются угрозы уязвимостей и как сказывается подобная классификация на классификации уровней защищенности ИС и уровней защиты СЗИ?
  • 6. Какие сущности должны рассматриваться в качестве объектов защиты, а какие — в качестве объектов моделирования, и почему?
  • 7. Как должен преобразовываться исходный орграф угрозы безопасности при решении задачи оптимального выбора функций (средств) ЗИ для защищаемой ИС и при решении задачи моделирования угрозы безопасности? Пояснить, почему именно так.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>