Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Задачи моделирования потенциального нарушителя

В общем случае можно выделить две принципиально различные задачи моделирования потенциального нарушителя, решаемые соответственно с целью построения его функциональной и математической моделей.

Важным здесь будет уточнить то, что моделирование потенциального нарушителя имеет смысл применительно к конкретной ИС. [1]

Замечание. Далее, в рамках рассмотрения вопросов эксплуатационной безопасности, говоря об ИС, будем понимать, что речь идет о конкретной ИС.

  • • Под различными ИС будем понимать ИС, характеризуемые сильными различиями архитектуры и технологий обработки информации и (или) сильным различием обрабатываемой информации по содержанию и (или) объему.
  • • Под подобными или аналогичными ИС будем понимать ИС, характеризуемые схожими архитектурами и технологиями обработки информации, а также схожей, как по содержанию, так и по объему, обрабатываемой информацией.

Замечание. Говоря о схожести или различии обрабатываемой информации по содержанию и по объему, подразумеваем схожесть уровня ее ценности для потенциального нарушителя, определяющего уровень его заинтересованности в осуществлении ПСД к этой информации.

Перейдем к рассмотрению задач моделирования

• Под функциональным моделированием потенциального нарушителя

будем понимать получение качественного представления источника угрозы безопасности ИС с целью определения совокупности потенциально возможных для И С угроз атак.

Следуя данному определению, задача моделирования, предполагающая построение функциональной модели потенциального нарушителя, решается с целью определения совокупности потенциально возможных для ИС угроз атак. Решение данной задачи не требует получения количественных оценок, поскольку речь здесь идет не о какой-либо оценке уровня актуальности угрозы атаки, а об определении того, могут ли в системе возникнуть условия ее реализуемости — существует ли такая угроза для И С.

• Под функциональной моделью потенциального нарушителя будем понимать получаемую в результате решения задачи моделирования совокупность потенциальных угроз атак на ИС.

Исходными данными для построения функциональной модели потенциального нарушителя являются:

  • • совокупность известных угроз атак;
  • • архитектура и реализованные технологии обработки информации;
  • • назначение ИС, содержание и объем обрабатываемой информации;
  • • совокупность организационных мер защиты, реализованных применительно к ИС;
  • • совокупность субъектов, имеющих доступ к обрабатываемой информации и к компонентам, в том числе к оборудованию ИС, и их функции в ИС.

Задача моделирования сводится к тому, чтобы из совокупности известных угроз атак, получаемой с использованием соответствующей статистики, получить совокупность потенциальных угроз атак для соответствующей ИС.

При этом анализ архитектуры и реализованных технологий обработки информации необходим для исключения из исходного множества практически не реализуемых угроз с учетом особенностей построения ИС, например обработка информации может вестись локально, в рамках локальной сети, с доступом во внешнюю сеть, с использованием тех или иных системных средств и т.д.

Анализ назначения ИС, содержания и объема обрабатываемой информации необходим для того, чтобы определить возможные цели атак на ИС, к которым может быть отнесено нарушение конфиденциальности, целостности, доступности информации.

Анализ организационных мер защиты, реализованных применительно к ИС, включающий в том числе анализ возможностей физического доступа к компонентам ИС (к оборудованию) при их эксплуатации сотрудников и сторонних лиц, позволяет локализовать многообразие типов субъектов, которые потенциально могут иметь доступ к обрабатываемой информации и к компонентам, в том числе к оборудованию ИС.

Анализ совокупности субъектов, имеющих доступ к обрабатываемой информации и к компонентам, в том числе к оборудованию ИС, и их функций в ИС, необходим для определения типов субъектов как потенциальных источников угроз атак. Таких субъектов можно классифицировать различными способами — локальные или удаленные, сотрудники или сторонние лица, штатно допущенные к обработке информации (и к какой, в каком режиме) или нет, обычные или привилегированные (администраторы) пользователи и т.д.

В результате решения задачи функционального моделирования потенциального нарушителя, т.е. в результате проведения подобного качественного анализа, будет определена совокупность потенциально возможных угроз атак на И С, которая уже далее может использоваться в качестве соответствующих исходных данных при определении эксплуатационных характеристик безопасности. Важно, что таким образом определяются именно потенциально возможные, а никак не актуальные угрозы атак, уровень же актуальности потенциально возможной для ИС угрозы атаки должен оцениваться количественно.

Задача математического моделирования потенциального нарушителя решается уже с целью определения актуальных для ИС угроз атак из определенной в результате функционального моделирования совокупности потенциально возможных угроз атак.

Очевидно, что одна и та же потенциально возможная угроза атаки может иметь совершенно различный уровень актуальности для различных ИС. Как следствие, соответствующая реальная угроза атаки для различных И С имеет совершенно различную вероятность реализации потенциальным нарушителем. [2]

С учетом сказанного математическую модель потенциального нарушителя можем определить следующим образом.

• Под математической моделью потенциального нарушителя будем понимать получаемую в результате решения задачи моделирования совокупность актуальных для ИС угроз атак и значения вероятностей реализации отказов безопасности потенциальным нарушителем.

Как видим, в рамках решения данной задачи моделирования каким-то образом требуется получить количественную оценку вероятности того, что потенциальный нарушитель реализует отказ безопасности (осуществит успешную атаку на ИС), и далее каким-то образом включить эту характеристику в математическую модель угрозы отказа безопасности, описывающую случайный процесс отказов и восстановлений безопасности.

Замечание. Нод угрозой отказа безопасности ИС, как отмечали ранее, понимаем угрозу возникновения и присутствия в системе хотя бы одной реальной угрозы атаки.

Следуя же тезису о том, что где начинается экспертное оценивание, там заканчивается математическое моделирование, опять же будем исходить из того, что при решении задачи математического моделирования потенциального нарушителя не должны использоваться какие-либо экспертные оценки.

  • [1] Под конкретной ИС будем понимать ИС, характеризуемую определенной конкретной архитектурой и технологией обработки конкретной посодержанию и объему информации.
  • [2] Под математическим моделированием потенциального нарушителя будем понимать получение количественной характеристики его опасностидля ИС с целью определения совокупности актуальных для ИС угрозатак и вероятностей реализации потенциальным нарушителем отказовбезопасности.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>