Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Моделирование угроз атак

Моделирование угроз атак для оценки их актуальности

Если угрозу уязвимостей мы выше позиционировали в качестве элементарного объекта моделирования, то об угрозе атаки можем говорить как о ключевом объекте моделирования, поскольку именно актуальность угрозы атаки требуется оценивать для принятия решения о необходимости реализации в отношении нее ЗИ, при этом, естественно, необходимо иметь количественную меру актуальности угрозы атаки.

Ранее мы говорили об альтернативных задачах моделирования угроз безопасности — о задаче, решаемой для оценки актуальности угроз безопасности, с целью принятия решения о необходимости реализации в отношении них защиты, и о задаче, решаемой при проектировании СЗИ, в том числе с целью определения регламента устранения возникающих в системе уязвимостей.

Первая задача моделирования была подробно исследована в предыдущей главе. Моделирование надежностных параметров и характеристик безопасности (в рассматриваемом случае — угроз атак) при решении этой задачи состоит в построении модели угрозы отказов безопасности, основанном на использовании аналитического метода преобразования счетной модели в конечную и на использовании подхода к упрощению задачи моделирования при расчете искомых параметров и характеристик.

Определим, какие расчетные формулы, не требующие при проведении расчетов решения соответствующих задач моделирования, должны использоваться в общем случае для решения этой задачи моделирования. Исходим из того, что обслуживание заявок различных типов в системе — независимые события.

Пусть в системе возможно возникновение уязвимостей R типов. Пронумеруем их соответствующим образом: г = 1,..., R. Для любой г-го типа уязвимости, с использованием соответствующей статистики, могут быть определены надежностные параметры — интенсивность возникновения уязвимостей r-го типа Хг и интенсивность устранения уязвимостей г-го типа цг, и в соответствии с тем, как это было показано выше, рассчитаны стационарные вероятности отказа безопасности в отношении угрозы уязвимостей (в системе присутствует, по крайней мере, одна реальная угроза уязвимостей) Руг:

С учетом всего сказанного ранее стационарная вероятность отказа безопасности в отношении угроз атак (в системе присутствует, по крайней мере, одна реальная угроза атаки) Рл может быть определена следующим образом:

Вероятность готовности системы к безопасной эксплуатации Р:

Отметим, принципиально важным здесь является то, что данные формулы были получены через построение соответствующей марковской модели. Во-первых, это позволяет интерпретировать вероятности Рл и Р как доли времени нахождения системы в соответствующих состояниях, во-вторых, это позволяет определить требуемые надежностные параметры и временные характеристики угрозы атаки.

Интенсивность возникновения в системе отказа безопасности (если реальна по крайней мере одна угроза атаки) может быть определена как

Интенсивность устранения в системе отказа безопасности (устранения всех присутствующих в системе реальных угроз атак) ца:

Среднее время наработки на отказ безопасности ИС (восстанавливаемая система) в отношении угрозы атаки ^Ova и среднее время восстановления безопасности ИС Т в отношении угрозы атаки определяются следующим образом:

среднее время между отказами безопасности равно Г0уа + Тта.

Решения каких-либо задач моделирования для расчета надежностных параметров и характеристик угрозы атаки в данном случае не требуется, достаточно использования представленных в общем виде расчетных формул.

Проиллюстрируем простым примером практическую значимость рассмотренного подхода к моделированию надежностных параметров и характеристик угрозы атаки для количественной оценки уровня ее актуальности. Для этого вновь обратимся к примеру угрозы атаки на повышение привилегий, рассмотренному ранее, актуальность которой в части реализации применительно к ней защиты отнюдь не очевидна.

Попробуйте сами ответить на вопрос, исходя из каких соображений, экспертным путем, не решая соответствующих задач моделирования, оценить ее актуальность, при этом еще попробуйте и мотивировать свой ответ.

Ответим на этот вопрос, проведя соответствующее моделирование. В данном случае угрозу атаки создает только один тип угроз уязвимостей реализации — ошибки программирования в соответствующих системных компонентах, что было рассмотрено ранее. Подобные технически реализуемые уязвимости (для них создаются соответствующие эксплойты), следуя приведенной ранее статистике, возникают порядка трех в год, при средней продолжительности устранения уязвимости в системной средстве порядка одного месяца (это опять же данные статистики).

Оценим долю времени, в течение которого данная угроза создает отказ безопасности: 3/12 = 0,25, т.е. четверть времени эксплуатации ИС она будет отказавшей в отношении данной угрозы уязвимостей. Это позволяет определить интенсивность возникновения соответствующих отказов безопасности как = 0,75 • 3 = 2,25 год 1 и интенсивность устранения отказов безопасности ра = 9 год-1.

Определим интересующие нас временные характеристики: Г0уа = 0,44 г.

иГвуа = 0,11г.

Исходя из проведенных расчетов, можем сделать вывод о том, что рассматриваемая реальная угроза атаки на повышение привилегий в среднем будет возникать в системе каждые пять с небольшим месяцев, при этом ИС будет пребывать в состоянии отказа безопасности в среднем в течение около 40 дней.

Полученная количественная оценка актуальности угрозы атаки, причем объективная, без каких-либо экспертиз, позволяет сделать вывод о крайней критичности рассматриваемой угрозы атаки для современных ИС и о необходимости нейтрализации СЗИ соответствующей технологической уязвимости с целью защиты от этой угрозы атаки. Не будем забывать о критичности подобной угрозы уязвимостей — она позволяет исполнить вредоносную программу с системными правами, т.е. выполнить практически любые ДВ в ИС.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>