Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Подход к моделированию при неполной готовности потенциального нарушителя к реализации угрозы атаки

Теперь рассмотрим альтернативную постановку задачи моделирования реализуемости угроз атак — потенциальный нарушитель может быть готов к реализации каждой реальной угрозы уязвимостей, создающих угрозу атаки, по отдельности, но не готов к реализации угрозы атаки в целом, ввиду большого числа угроз уязвимостей, создающих эту угрозу атаки.

При реализации изложенного выше подхода к моделированию получим соответствующие надежностные параметры и характеристики угрозы атаки, поскольку потенциальный нарушитель в этих условиях полностью готов к реализации по отдельности всех реальных угроз уязвимостей.

Рассчитав надежностные параметры угрозы атаки, обозначим их как Хп и pva, получаем модель угрозы атаки, приведенную на рис. 8.6, а.

а б

Рис. 8.6. Построение модели реализуемости угрозы атаки из модели угрозы атаки:

а — модель угрозы атаки; б — модель реализуемости угрозы атаки

Замечание. Вероятностное разрежение входных потоков случайных событий между состояниями системы для модели, приведенной на рис. 8.6, а, корректно, поскольку параметры X и pva рассчитаны для объединенного состояния исходной модели — в системе присутствует хотя бы одна реальная угроза атаки, что характеризуется состоянием 5, в этой модели.

При решении задачи моделирования реализуемости угрозы атаки в рассматриваемой здесь ее постановке вероятностно разрежать с целью учета готовности потенциального нарушителя к реализации реальной угрозы атаки уже следует не потоки возникновения отказов безопасности, создаваемых возникновением реальных угроз уязвимостей, так как к реализации каждого из них по отдельности потенциальный нарушитель полностью готов, а поток возникновения отказов безопасности, создаваемых возникновением реальных угроз атак, характеризуемый интенсивностью A.va. Получаемая подобным образом модель приведена на рис. 8.6, 6.

Напомним (см. гл. 7), что вероятность реализации потенциальным нарушителем реальной угрозы атаки Рл определяется следующим образом:

При полной готовности потенциального нарушителя к реализации реальной угрозы атаки выполняется условие Ра = 1 и модель принимает вид, представленный на рис. 8.6, а.

Замечание. В модели, приведенной на рис. 8.6, б, опять же учитываются потери для потенциального нарушителя заявок на обслуживание — возникающих в системе уязвимостей, к реализации атаки на которые он не готов.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>