Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

МОДЕЛИРОВАНИЕ РЕАЛИЗУЕМОСТИ И РЕАЛИЗАЦИИ РЕАЛЬНЫХ УГРОЗ АТАК

Постановка задачи моделирования

В предыдущей главе были введены и определены несколько характеристик эксплуатационной безопасности, в том числе понятие эксплуатационной меры актуальности угрозы безопасности.

Таким образом, моделирование должно проводиться с целью получения количественных эксплуатационных параметров и характеристик безопасности для определения количественной оценки актуальности угроз атак в условиях их реализации на ИС потенциальным нарушителем в процессе ее эксплуатации [19].

В общем случае можно выделить две совершенно различные задачи - моделирование реализуемости и реализации реализуемых угроз атак.

  • • Под реализуемостью угрозы атаки будем понимать возникновение условий, при которых потенциальным нарушителем будет осуществлена успешная атака на ИС.
  • • Под реализацией реализуемой угрозы атаки будем понимать использование потенциальными нарушителями возникающей в системе реализуемой реальной угрозы атаки.

При моделировании реализуемости угрозы атаки используется абстрактная сущность «потенциальный нарушитель». При моделировании же реализации реализуемой угрозы атаки уже требуется оценивать то, с какой интенсивностью будут осуществляться атаки реальными потенциальными нарушителями на реализуемую реальную угрозу атаки в течение всего времени ее присутствия в системе. Здесь уже должна рассматриваться не некая абстрактная сущность «потенциальный нарушитель», а должно учитываться то, что осуществлять атаки на одну ИС в общем случае может несколько (уже реальных) потенциальных нарушителей, в том числе одновременно.

Замечание. Задачи моделирования реализации реализуемой угрозы атаки рассмотрим далее, начнем с вопросов моделирования реализуемости угроз атак.

Таким образом, моделирование реализуемости угроз атак состоит в моделировании случайного процесса возникновения/устранения в ИС условий, при которых потенциальным нарушителем будет осуществлена успешная атака (либо несколько атак) на И С.

Как отмечали ранее, для учета готовности потенциального нарушителя к реализации возникающей в системе реальной угрозы атаки при построении математической модели потенциального нарушителя должны определяться и значения вероятностей реализации потенциальным нарушителем угроз атак Ра, и значения вероятностей реализации потенциальным нарушителем угроз уязвимостей Р,. создающих угрозы этих атак (точнее, реализации угроз отказов безопасности).

В предыдущей главе мы говорили о том, что, задав некое приращение Amax5vll, Атах 5^, можно исключить при проектировании СЗИ конкретной ИС угрозы тех атак, отнеся их к не актуальным для ИС, для которых выполняются условия (7.7) или (7.8).

Если предположить, что при проектировании задаются условия

Amax5vll = 0, Атах5ан = О,

эксплуатационные параметры и характеристики безопасности соответственно совпадут с надежностными параметрами и характеристиками безопасности, поскольку в этом случае потенциальный нарушитель полностью готов к реализации любой возникающей в системе реальной угрозы атаки (в этом случае вероятность реализации им атаки на любую реальную угрозу уязвимостей и на любую реальную угрозу атаки будет равна единице).

На практике при проектировании СЗИ либо защищенных информационных систем следует задавать Ашах5У|| > 0, Ашах5а11 > 0, при этом характеристики Атах 5 , Атах5ан могут быть определены следующим образом.

• Под характеристиками Атах 5V1I, Атах5ан будем понимать запас безопасности как количественную меру превышения ее минимального необходимого уровня для конкретной ИС, для которой проектируется СЗИ.

Удобно при проектировании СЗИ использовать относительную меру (или коэффициент) запаса безопасности — превышения ее минимально необходимого уровня для И С.

Использование условия Атах 5^ > 0, Атах 5^, > 0 предполагает рассмотрение в качестве актуальных угроз уязвимостей и атак уже тех, к реализации атак на которые потенциальный нарушитель не полностью готов, т.е. вероятность реализации им атаки на подобные реальные угрозы уязвимостей и атак будет меньше единицы, что должно учитываться при моделировании.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>