Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Монография ТЗИ.docx
Скачиваний:
98
Добавлен:
08.05.2019
Размер:
2.35 Mб
Скачать

3.2. Показатели уязвимости информации

При решении практических задач защиты информации первостепенное значение имеет количественная оценка ее уязвимости. Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры ее уязвимости наиболее целесообразно принять вероятность нарушения защищенности (изменения важнейших характеристик), а также потенциально возможные размеры ущерба, наносимого таким нарушением. В совокупности эти параметры будут представлять собой не что иное, как оценку риска нарушения безопасности информации.

При этом к основным параметрам, влияющим на вероятность нарушения защищенности информации, могут быть отнесены: количество и типы структурных компонентов системы (объекта), количество и типы случайных угроз, которые потенциально могут проявиться в рассматриваемый период времени, количество и типы преднамеренных угроз, которые могут иметь место в тот же период, число и категории лиц, которые потенциально могут быть нарушителями установленных правил обработки информации, и, наконец, виды защищаемой информации. Характер такого влияния достаточно сложен, в связи с чем структуризация и оценка вероятности нарушения защищенности превращаются в неформальную задачу, которая может решаться на основе методологического базиса, изложенного в предыдущей главе.

Возможный подход к структуризации показателей защищенности информации может быть основан на формировании полного множества возможных КНПИ. Принципиальное значение здесь имеет оценка уязвимости информации, связанной с действиями злоумышленников. Дело в том, что в этой задаче наиболее выпукло проявляется многорубежный характер реализации политики защиты и комплексный характер проблемы.

Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого доступа. При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник.

Если рассматривать защиту некоторого объекта информатизации, то территориально потенциально возможные несанкционированные действия могут иметь место в различных зонах:

внешней неконтролируемой зоне – территории вокруг объекта, на которой не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации;

зоне контролируемой территории – территории вокруг помещений, где расположены средства обработки информации, которая непрерывно контролируется персоналом или соответствующими техническими средствами;

зоне помещений – внутреннего пространства тех помещений, в которых расположены средства обработки информации;

зоне ресурсов – части помещений, откуда возможен непосредственный доступ к ресурсам системы;

зоне баз данных – части ресурсов системы, с помощью которых возможен непосредственный доступ к защищаемым данным.

При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий:

1) нарушитель должен получить доступ в соответствующую зону;

2) во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответствующий КНПИ;

3) проявившийся КНПИ должен быть доступен нарушителю соответствующей категории;

4) в КНПИ в момент доступа к нему нарушителя должна находиться защищаемая информация.

Попытаемся теперь с учетом изложенного вывести формулу для оценки уязвимости информации. Для этого введем следующие обозначения:

P(д)ikl – вероятность доступа нарушителя k-й категории в l-ю зону i-го компонента объекта/системы;

P(к)ijl – вероятность наличия (проявления) j-го КНПИ в l-й зоне i-го компонента объекта/системы;

P(н)ijkl – вероятность доступа нарушителя k-й категории к j-му КНПИ в l-й зоне i-го компонента при условии доступа нарушителя в зону;

P(и)ijl – вероятность наличия защищаемой информации в j-м КНПИ в

l-й зоне i-го компонента в момент доступа туда нарушителя.

Тогда вероятность несанкционированного получения информации нарушителем k-й категории по j-му КНПИ в l-й зоне i-го структурного компонента объекта/системы определится следующей зависимостью:

(3.1)

Вероятность несанкционированного получения информации в одном компоненте объекта/системы одним злоумышленником одной категории по одному КНПИ, назовем базовым показателем уязвимости информации (с точки зрения несанкционированного получения). С учетом (3.1) выражение для базового показателя будет иметь следующий вид:

(3.2)

Рассчитанные таким образом базовые показатели уязвимости сами по себе имеют ограниченное практическое значение. Для решения задач, связанных с разработкой и эксплуатацией систем защиты информации, необходимы значения показателей уязвимости, обобщенные по какому-либо одному индексу (i,j,k) или по их комбинации. Рассмотрим возможные подходы к определению таких частично обобщенных показателей.

Пусть {K*} есть интересующее нас подмножество из полного множества потенциально возможных нарушителей. Тогда вероятность нарушения защищенности информации указанным подмножеством нарушителей по j-му фактору в i-м компоненте системы (Pij{K*}) определится выражением:

(3.3)

где k* означает перемножение выражений в скобках для всех k, входящих в подмножество {K*}.

Аналогично, если {J*} есть подмножество представляющих интерес КНПИ, то уязвимость информации в i-м компоненте по данному подмножеству факторов относительно k-го нарушителя определится выражением:

(3.4)

Наконец, если {I*} есть подмножество интересующих нас структурных компонентов объекта/системы, то уязвимость информации в них по j-му КНПИ относительно k-го нарушителя

(3.5)

Каждое из приведенных выше выражений позволяет производить обобщение по одному какому-либо параметру. Нетрудно получить и общее выражение, если нас интересуют подмножества {I*}, {J*} и {K*} одновременно. В этом случае

(3.6)

Очевидно, общий показатель уязвимости P определяется при таком подходе выражением

(3.7)

На практике наибольший интерес представляют экстремальные показатели уязвимости, характеризующие наиболее неблагополучные условия обеспечения защищенности информации: самый уязвимый структурный компонент объекта/системы (i), самый опасный КНПИ (j), самая опасная категория нарушителей (k).

Аналогичным образом может быть проведена оценка уязвимости информации и в других случаях, в частности в случае нарушения целостности.

Рассмотрим далее возможные методы учета интервала времени, на котором оценивается уязвимость. Это важно, так как чем больше данный интервал, тем больше и возможностей у нарушителей для злоумышленных действий, а также больше вероятность изменения состояния системы и условий обработки информации.

Можно определить такие временные интервалы (не сводимые к точке), на которых процессы, связанные с нарушением защищенности информации, являлись бы однородными. Назовем эти интервалы малыми. Такой малый интервал, в свою очередь, может быть разделен на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других. При этом в силу однородности происходящих процессов уязвимость информации на каждом из выделенных очень малых интервалов будет определяться по одной и той же зависимости.

Тогда, если через Ptm обозначить интересующий нас показатель уязвимости в точке (на очень малом интервале), а через P – тот же показатель на малом интервале, то

(3.8)

где t – переменный индекс очень малых интервалов, на которые поделен малый интервал;

n – общее число очень малых интервалов.

Очевидно, что рассмотренный подход можно распространить и на другие интервалы, а именно: большой интервал представить некоторой последовательностью малых, очень большой – последовательностью больших, бесконечно большой – последовательностью очень больших.

Однако приведенные выражения будут справедливыми лишь в том случае, если на всем рассматриваемом интервале времени условия для нарушения защищенности информации остаются неизменными. В действительности эти условия могут изменяться, причем наиболее важным фактором здесь является активное действие самой системы защиты информации. Более того во всех рассмотренных нами выражениях, структурирующих оценку уязвимости информации, присутствуют показатели, представляющие собой вероятности реализации тех или иных событий. Значения этих показателей при отсутствии достаточного статистического материала могут быть получены только экспертным путем с использованием, например, предложенной выше технологии автоформализации знаний. При этом исключительное значение приобретает оценка достоверности данных, опираясь на которые эксперт-аналитик принимает то или иное решение. В связи с этим представляется целесообразным вопрос разработки методологии оценки достоверности рассмотреть самостоятельно, посвятив ему специальный раздел данной главы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]