
- •Проблемы обеспечения информационной безопасности
- •1.1. Определение и место проблем информационной безопасности в общей совокупности информационных проблем современного общества
- •1.2. Ретроспективный анализ развития подходов к защите информации
- •1.3. Современная постановка задачи защиты информации
- •1.4. Сущность, необходимость, пути и условия перехода к интенсивным способам защиты информации
- •Глава вторая основы теории защиты информации
- •2.1. Особенности и состав научно-методологического базиса решения задач защиты информации
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •2.3. Методологический базис теории защиты информации
- •2.4. Принципы автоформализации профессиональных знаний эксперта-аналитика
- •2.5. Моделирование процессов защиты информации
- •2.6. Основное содержание теории защиты информации
- •Угрозы и оценка уязвимости информации
- •3.1. Понятие угрозы безопасности информации. Ретроспективный анализ подходов к формированию множества угроз
- •3.2. Системная классификация угроз безопасности информации
- •3.3. Методы оценки уязвимости информации
- •3.4. Методы оценки достоверности информационной базы моделей прогнозирования значений показателей уязвимости
- •3.5. Модели оценки ущерба от реализации угроз безопасности информации
- •4.1. Постановка задачи и анализ существующих методик определения требований к защите информации
- •4.3. Определение весов вариантов потенциально возможных условий защиты информации
- •4.4. Методы деления поля значений факторов на типовые классы
- •5.1. Определение, типизация и стандартизация систем защиты информации
- •5.2. Система защиты информации как многокритериальный развивающийся объект
- •6.1. Основные выводы из истории развития теории и практики защиты информации
- •6.2. Перспективы развития теории и практики защиты информации
- •6.3. Проблемы создания и организации работы центров защиты информации
- •6.4. Подготовка кадров в области обеспечения информационной безопасности
- •Государственный образовательный стандарт высшего профессионального образования
- •075400 - Комплексная защита объектов информатизации
- •4. Требования к обязательному минимуму содержания основной образовательной программы подготовки специалиста по защите информации по специальности 075400 - комплексная защита объектов информатизации
- •5. Сроки освоения основной образовательной программы выпускника по специальности 075400 -
- •6. Требования к разработке и условиям реализации основной образовательной программы выпускника по специальности 075400 - комплексная защита объектов информатизации
- •7. Требования к уровню подготовки выпускника по специальности 075400 - комплексная защита объектов информатизации
- •Самойленко си., Давыдов д.А., Золотарев в.В., Третьякова
3.3. Методы оценки уязвимости информации
При решении практических задач защиты информации первостепенное значение имеет количественная оценка ее уязвимости. Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры ее уязвимости наиболее целесообразно принять вероятность нарушения защищенности (изменения важнейших характеристик), а также потенциально возможные размеры ущерба, наносимого таким нарушением.
При этом основными параметрами, влияющими на вероятность нарушения защищенное™ информации, являются: количество и типы структурных компонентов системы или объекта, количество и типы случайных угроз, которые потенциально могут проявиться в рассматриваемый период времени, количество и типы преднамеренных угроз, которые могут иметь место в тот же период, число и категории лиц, которые потенциально могут быть нарушителями установленных правил обработки информации, и, наконец, виды защищаемой информации. Характер такого влияния достаточно сложен, в связи с чем структуризация и оценка вероятное™ нарушения защищенное™ превращаются в неформальную задачу, которая может решаться на основе методологического базиса, изложенного в предыдущей главе данного учебного пособия.
Различные подходы к структуризации показателей защищенности информации через формирование полного множества возможных КНПИ подробно изложены в учебнике [31]. Здесь же мы остановимся только на оценке уязвимости информации, связанной с действиями злоумышленников, так как в этой задаче наиболее выпукло проявляется многорубежный характер реализации политики защиты и лишний раз концентрируется внимание на комплексном характере проблемы.
Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого доступа. При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник.
Территориально потенциально возможные несанкционированные действия могут иметь место в различных зонах:
внешней неконтролируемой зоне - территории вокруг объекта, на которой не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации;
зоне контролируемой территории - территории вокруг помещений, где расположены средства обработки информации, которая непрерывно контролируется персоналом или соответствующими техническими средствами;
зоне помещений - внутреннего пространства тех помещений, в которых расположены средства обработки информации;
зоне ресурсов - части помещений, откуда возможен непосредственный доступ к ресурсам системы;
зоне баз данных - части ресурсов системы, из которых возможен непосредственный доступ к защищаемым данным.
При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответствующий КНПИ;
проявившийся КНПИ должен быть доступен нарушителю соответствующей категории;
в КНПИ в момент доступа к нему нарушителя должна находиться защищаемая информация.
Попытаемся теперь с учетом изложенного вывести формулу для оценки уязвимости информации. Для этого введем следующие обозначения:
p"V вероятность доступа нарушителя к-й категории в 1-ю зону /-го компонента системы;
F*K>iji - вероятность наличия (проявления) у-го КНПИ в 1-й зоне /- го компонента системы;
- вероятность доступа нарушителя к-й категории к у-му КНПИ в 1-й зоне /-го компонента при условии доступа нарушителя в зону;
- вероятность наличия защищаемой информации ву-м КНПИ в 1-й зоне но компонента в момент доступа туда нарушителя.
(3.2)
(3.1)
Вероятность несанкционированного получения информации в одном компоненте системы одним злоумышленником одной категории по одному КНПИ, назовем базовым показателем уязвимости информации (с точки зрения несанкционированного получения). С учетом (3.1) выражение для базового показателя будет иметь следующий вид:
Р(б) = 1 _ п « _ р., л = 1 _ п Г"» _ 'р{д) р{К) р{н) р(и)
ijk 1 1 l(l ijkl' 11 1 4kl ijl ijkl ijl /=1 /=1 L
Рассчитанные таким образом базовые показатели уязвимости сами по себе имеют ограниченное практическое значение. Для решения задач, связанных с разработкой и эксплуатацией систем защиты информации, необходимы значения показателей уязвимости, обобщенные по какому-либо одному индексу (/', j, к) или по их комбинации. Рассмотрим возможные подходы к определению таких частично обобщенных показателей.
Пусть {К} есть интересующее нас подмножество из полного множества потенциально возможных нарушителей. Тогда вероятность нарушения защищенности информации указанным подмножеством нарушителей по У-му фактору в /-м компоненте системы (Ру{к>}) определится выражением:
к*
где к означает перемножение выражений в скобках для всех к, входящих в подмножество {К}.
Аналогично, если {J'} есть подмножество представляющих интерес КНПИ, то уязвимость информации в /-м компоненте по данному подмножеству факторов относительно k-vo нарушителя определится выражением:
Р/М*=1-П&-р£;1 (З-4)
У*
Наконец, если {I'} есть подмножество интересующих нас структурных компонентов системы, то уязвимость информации в них по У-му КНПИ относительно k-vo нарушителя
= (З-5)
Каждое из приведенных выше выражений позволяет производить обобщение по одному какому-либо параметру. Нетрудно получить и общее выражение, если нас интересуют подмножества {I}, {J} и {К} одновременно. В этом случае
Р{гт = 1" П [1 - [1 - [1 - *¥ I (3-6)
/* Г к'
Очевидно, общий показатель уязвимости Р определяется при таком подходе выражением
/ у к
На практике наибольший интерес представляют экстремальные показатели уязвимости, характеризующие наиболее неблагополучные условия защищенности информации: самый уязвимый структурный компонент системы (/"), самый опасный КНПИ (У),самая
опасная категория нарушителей (к')
Аналогичным образом может быть проведена оценка уязвимости информации и в других случаях, в частности в случае нарушения целостности.
Рассмотрим далее методы расчета показателей уязвимости информации с учетом интервала времени, на котором оценивается уязвимость. При этом следует учитывать, что чем больше интервал времени, тем больше возможностей у нарушителей для злоумышленных действий и тем больше вероятность изменения состояния системы и условий обработки информации.
Можно определить такие временные интервалы (не сводимые к точке), на которых процессы, связанные с нарушением защищенности информации, являлись бы однородными. В учебнике [31] эти интервалы названы малыми. Такой малый интервал, в свою очередь, может быть разделен на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других. При этом в силу однородности происходящих процессов уязвимость информации на каждом из выделенных очень малых интервалов будет определяться по одной и той же зависимости.
Тогда, если через Ptm обозначить интересующий нас показатель уязвимости в точке (на очень малом интервале), а через - тот же показатель на малом интервале, то
п
м
где t - переменный индекс очень малых интервалов, на которые поделен малый интервал; п - общее число очень малых интервалов.
Нетрудно видеть, что рассмотренный подход можно распространить и на другие интервалы, а именно: большой интервал представить некоторой последовательностью малых, очень большой - последовательностью больших, бесконечно большой - последовательностью очень больших.
Однако приведенные выражения будут справедливыми лишь в том случае, если на всем рассматриваемом интервале времени условия для нарушения защищенности информации остаются неизменными. В действительности эти условия могут изменяться, причем наиболее важным фактором здесь является активное действие самой системы защиты информации.
Желающих более подробно ознакомиться с оценкой уязвимости информации на различных временных интервалах мы отсылаем к книге В.А. Герасименко [3], в которой приведен ряд моделей определения значений показателей уязвимости для наиболее распространенных технологических маршрутов обработки информации.
Здесь же мы обратим внимание на то, что во всех рассмотренных нами выражениях, структурирующих оценку уязвимости информации, присутствуют показатели, представляющие собой вероятности реализации тех или иных событий. Значения этих показателей при отсутствии достаточного статистического материала могут быть получены только экспертным путем с использованием, например, описанной выше технологии автоформализации знаний. При этом исключительное значение приобретает оценка достоверности данных, опираясь на которые эксперт-аналитик принимает то или иное решение. В связи с этим представляется целесообразным вопрос оценки достоверности рассмотреть самостоятельно, посвятив ему специальный параграф данной главы.