Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Глава первая.docx
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
2.39 Mб
Скачать

3.3. Методы оценки уязвимости информации

При решении практических задач защиты информации перво­степенное значение имеет количественная оценка ее уязвимости. Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количест­венной меры ее уязвимости наиболее целесообразно принять ве­роятность нарушения защищенности (изменения важнейших ха­рактеристик), а также потенциально возможные размеры ущерба, наносимого таким нарушением.

При этом основными параметрами, влияющими на вероятность на­рушения защищенное™ информации, являются: количество и типы структурных компонентов системы или объекта, количество и типы слу­чайных угроз, которые потенциально могут проявиться в рассматривае­мый период времени, количество и типы преднамеренных угроз, которые могут иметь место в тот же период, число и категории лиц, которые по­тенциально могут быть нарушителями установленных правил обработки информации, и, наконец, виды защищаемой информации. Характер та­кого влияния достаточно сложен, в связи с чем структуризация и оценка вероятное™ нарушения защищенное™ превращаются в неформальную задачу, которая может решаться на основе методологического базиса, изложенного в предыдущей главе данного учебного пособия.

Различные подходы к структуризации показателей защищенно­сти информации через формирование полного множества возмож­ных КНПИ подробно изложены в учебнике [31]. Здесь же мы оста­новимся только на оценке уязвимости информации, связанной с действиями злоумышленников, так как в этой задаче наиболее вы­пукло проявляется многорубежный характер реализации политики защиты и лишний раз концентрируется внимание на комплексном характере проблемы.

Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого дос­тупа. При этом основную опасность представляют преднамерен­ные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению инфор­мации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник.

Территориально потенциально возможные несанкционирован­ные действия могут иметь место в различных зонах:

внешней неконтролируемой зоне - территории вокруг объекта, на которой не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации;

зоне контролируемой территории - территории вокруг помеще­ний, где расположены средства обработки информации, которая непрерывно контролируется персоналом или соответствующими техническими средствами;

зоне помещений - внутреннего пространства тех помещений, в которых расположены средства обработки информации;

зоне ресурсов - части помещений, откуда возможен непосред­ственный доступ к ресурсам системы;

зоне баз данных - части ресурсов системы, из которых возмо­жен непосредственный доступ к защищаемым данным.

При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен про­явиться (иметь место) соответствующий КНПИ;

проявившийся КНПИ должен быть доступен нарушителю соот­ветствующей категории;

в КНПИ в момент доступа к нему нарушителя должна находить­ся защищаемая информация.

Попытаемся теперь с учетом изложенного вывести формулу для оценки уязвимости информации. Для этого введем следующие обозначения:

p"V вероятность доступа нарушителя к-й категории в 1-ю зону /-го компонента системы;

F*K>iji - вероятность наличия (проявления) у-го КНПИ в 1-й зоне /- го компонента системы;

- вероятность доступа нарушителя к-й категории к у-му КНПИ в 1-й зоне /-го компонента при условии доступа нарушителя в зону;

- вероятность наличия защищаемой информации ву-м КНПИ в 1-й зоне но компонента в момент доступа туда нарушителя.

(3.2)

Тогда вероятность несанкционированного получения информа­ции нарушителем к-й категории по y-му КНПИ в 1-й зоне /-го струк­турного компонента системы определится следующей зависимо­стью:

(3.1)

Вероятность несанкционированного получения информации в одном компоненте системы одним злоумышленником одной кате­гории по одному КНПИ, назовем базовым показателем уязвимости информации (с точки зрения несанкционированного получения). С учетом (3.1) выражение для базового показателя будет иметь сле­дующий вид:

Р(б) = 1 _ п « _ р., л = 1 _ п Г"» _ 'р{д) р{К) р{н) р(и)

ijk 1 1 l(l ijkl' 11 1 4kl ijl ijkl ijl /=1 /=1 L

Рассчитанные таким образом базовые показатели уязвимости сами по себе имеют ограниченное практическое значение. Для ре­шения задач, связанных с разработкой и эксплуатацией систем защиты информации, необходимы значения показателей уязвимо­сти, обобщенные по какому-либо одному индексу (/', j, к) или по их комбинации. Рассмотрим возможные подходы к определению та­ких частично обобщенных показателей.

Пусть {К} есть интересующее нас подмножество из полного множества потенциально возможных нарушителей. Тогда вероят­ность нарушения защищенности информации указанным подмно­жеством нарушителей по У-му фактору в /-м компоненте системы (Ру{к>}) определится выражением:

к*

где к означает перемножение выражений в скобках для всех к, входящих в подмножество {К}.

Аналогично, если {J'} есть подмножество представляющих ин­терес КНПИ, то уязвимость информации в /-м компоненте по дан­ному подмножеству факторов относительно k-vo нарушителя опре­делится выражением:

Р/М*=1-П&-р£;1 (З-4)

У*

Наконец, если {I'} есть подмножество интересующих нас струк­турных компонентов системы, то уязвимость информации в них по У-му КНПИ относительно k-vo нарушителя

= (З-5)

Каждое из приведенных выше выражений позволяет произво­дить обобщение по одному какому-либо параметру. Нетрудно по­лучить и общее выражение, если нас интересуют подмножества {I}, {J} и {К} одновременно. В этом случае

Р{гт = 1" П [1 - [1 - [1 - I (3-6)

/* Г к'

Очевидно, общий показатель уязвимости Р определяется при таком подходе выражением

/ у к

На практике наибольший интерес представляют экстремальные показатели уязвимости, характеризующие наиболее неблагополуч­ные условия защищенности информации: самый уязвимый струк­турный компонент системы (/"), самый опасный КНПИ (У),самая

опасная категория нарушителей (к')

Аналогичным образом может быть проведена оценка уязвимо­сти информации и в других случаях, в частности в случае наруше­ния целостности.

Рассмотрим далее методы расчета показателей уязвимости информации с учетом интервала времени, на котором оценивается уязвимость. При этом следует учитывать, что чем больше интер­вал времени, тем больше возможностей у нарушителей для зло­умышленных действий и тем больше вероятность изменения со­стояния системы и условий обработки информации.

Можно определить такие временные интервалы (не сводимые к точке), на которых процессы, связанные с нарушением защищен­ности информации, являлись бы однородными. В учебнике [31] эти интервалы названы малыми. Такой малый интервал, в свою оче­редь, может быть разделен на очень малые интервалы, уязви­мость информации на каждом из которых определяется независи­мо от других. При этом в силу однородности происходящих про­цессов уязвимость информации на каждом из выделенных очень малых интервалов будет определяться по одной и той же зависи­мости.

Тогда, если через Ptm обозначить интересующий нас показатель уязвимости в точке (на очень малом интервале), а через - тот же показатель на малом интервале, то

п

м

где t - переменный индекс очень малых интервалов, на которые поделен малый интервал; п - общее число очень малых интерва­лов.

Нетрудно видеть, что рассмотренный подход можно распро­странить и на другие интервалы, а именно: большой интервал представить некоторой последовательностью малых, очень боль­шой - последовательностью больших, бесконечно большой - по­следовательностью очень больших.

Однако приведенные выражения будут справедливыми лишь в том случае, если на всем рассматриваемом интервале времени условия для нарушения защищенности информации остаются не­изменными. В действительности эти условия могут изменяться, причем наиболее важным фактором здесь является активное дей­ствие самой системы защиты информации.

Желающих более подробно ознакомиться с оценкой уязвимости информации на различных временных интервалах мы отсылаем к книге В.А. Герасименко [3], в которой приведен ряд моделей опре­деления значений показателей уязвимости для наиболее распро­страненных технологических маршрутов обработки информации.

Здесь же мы обратим внимание на то, что во всех рассмотрен­ных нами выражениях, структурирующих оценку уязвимости ин­формации, присутствуют показатели, представляющие собой ве­роятности реализации тех или иных событий. Значения этих пока­зателей при отсутствии достаточного статистического материала могут быть получены только экспертным путем с использованием, например, описанной выше технологии автоформализации знаний. При этом исключительное значение приобретает оценка достовер­ности данных, опираясь на которые эксперт-аналитик принимает то или иное решение. В связи с этим представляется целесообраз­ным вопрос оценки достоверности рассмотреть самостоятельно, посвятив ему специальный параграф данной главы.