Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Требования к построению математических моделей.

  • 1. При построении моделей в качестве параметров должны использоваться соответствующие надежностные параметры угроз уязвимостей реализации — интенсивности их возникновения и устранения в ИС.
  • 2. Моделируется реализуемость угроз атак, что требует оценки вероятности готовности к реализации возникающей в системе реальной угрозы атаки (отказа безопасности) потенциальным нарушителем.
  • 3. Определяемые эксплуатационные параметры и характеристики безопасности должны давать представление о том, с какой интенсивностью и вероятностью, через какое в среднем время и т.д. произойдет не отказ безопасности ИС, а будут реализованы успешные атаки (в общем случае их может быть осуществлено несколько за время нахождения системы в состоянии реализуемости угрозы атаки) потенциальным нарушителем.
  • 4. При моделировании не должно использоваться каких-либо экспертных оценок. Все моделирование должно проводиться исключительно с использованием существующей статистики, как в отношении угроз уязвимостей реализации, так и в отношении известного опыта эксплуатации аналогичных ЗИС.

Особенностью объекта моделирования эксплуатационных параметров и характеристик безопасности является то, что, с одной стороны, моделируемая система — это система без потерь, поскольку все возникающие уязвимости должны устраняться, а с другой стороны, применительно к потенциальному нарушителю как потребителю возникающих в системе уязвимостей моделируемая система — это система с потерями, так как не все реальные угрозы он полностью готов реализовать — часть потока случайных событий возникновения реальных угроз будет образовывать для потенциального нарушителя поток потерь.

Замечание. В данном случае речь идет о потоке потерь для потенциального

нарушителя, а не для отдельных состояний системы, в этом смысле моделируется система без потерь.

Потери возникающих уязвимостей для потенциального нарушителя определяются неполной готовностью потенциального нарушителя к реализации атаки соответствующей сложности, определяемой характеристикой Р , при этом любая реальная угроза уязвимостей реализации с вероятностью 1 - Рау будет потеряна для потенциального нарушителя.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>