Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
132
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 3

маршруты: простой технологический; развитый (сложный), но хорошо 1 структуризованный; сложный неструктуризованный.

Рассмотрим структуру и содержание аналитической модели опреде­ления показателей уязвимости информации для перечисленных вариантов схем.

Простой технологический маршрут обработки данных можно за­дать упорядоченной последовательностью номеров ТСК, участвующих в обработке, и их состояний {is 6S }, где переменный индекс s означает порядковый номер компонента в последовательности, а 6>/ - состояние его в соответствующий момент времени.

Данная последовательность формируется по следующим правилам:

  1. ТСК упорядочиваются в строгом соответствии с последователь­ ностью их участия в обработке информации;

  2. если продолжительность обработки информации на одном и том же ТСК в одном и том же состоянии превышает стандартный интервал времени ЛТст, то он повторяется несколько раз с последовательно воз­ растающими значениями s;

  3. если в течение АТст состояние ТСК изменяется, то s последова­ тельно повторяется по числу состояний ТСК, причем s растет в соот­ ветствии с последовательностью смены состояний;

  4. если на технологическом маршруте обработки данных встреча­ ются циклы, то циклически повторяющиеся ТСК заключаются в прямо­ угольные скобки, причем снаружи вверху у закрывающей скобки указы­ вается число повторений цикла или условие, определяющее это число;

  5. если на технологическом маршруте встречаются разветвления, то они описываются следующим образом: производится идентификация всех ветвлений (например, арабскими цифрами), причем начальный и конеч­ ный узлы каждого разветвления обозначаются одним и тем же идентифи­ катором; все ТСК, входящие в одну и ту же ветвь, заключаются в фигур­ ные скобки, причем снаружи вверху у открывающей и закрывающей ско­ бок проставляется идентификатор ветви.

Получим теперь зависимости для определения показателей уязви­мости информации для различных участков технологического процесса.

Линейный участок. Пронумеруем все ТСК, образующие линейный участок технологического маршрута, последовательно возрастающими номерами О, 1, 2,...,s,... ,n. Обозначим через Р0 вероятность того, что на вход ТСК с номером 0 поступает информация с нарушенной защи-178

Глава 3

ls \/q ^

Наконец, в третьем случае

р№ = /-П (/-/?"), (3.52)

'j Vq Ч

т.е. в (3.51) Р(ч) = 1 для всех q.

Развитой структурированной технологической схемой обработки информации названа такая схема, которая может быть разложена на несколько простых маршрутов. Отсюда следует, что в этом случае по рас­смотренным выше зависимостям могут быть определены показатели уяз­вимости для каждого из составляющих маршрутов, а затем полученные данные могут быть синтезированы применительно к исходной техноло­гической схеме.

Рассмотрим теперь сложные режимы функционирования системы обработки. Характерной особенностью сложных слабоструктурирован­ных схем обработки является невозможность разделения их на некото­рую совокупность вполне определенных маршрутов, вследствие чего рас­смотренные выше модели определения показателей уязвимости не могут быть использованы. В этих условиях можно перейти к обобщенным сред­невзвешенным параметрам, т.е. воспользоваться зависимостями (3.36 -3.43).

Подводя итоги изложенному выше, следует отметить, что исполь­зование аналитических моделей для определения показателей уязвимости информации на технологических маршрутах обработки сопряжено с зна­чительными трудностями. Во многих случаях более эффективными будут статистические модели, причем технологический маршрут удобно пред­ставить в виде совокупности взаимосвязанных вероятностных автоматов, каждый из которых имитирует работу соответствующего ТСК, а направ­ленность взаимосвязей автоматов соответствует технологическому марш­руту обработки информации.

Далее для реализации концепции управления защитой информации необходимо иметь средства и методы прогнозирования значений показа­телей уязвимости информации.

Прогнозирование показателей уязвимости информации заключает­ся в предсказании ожидаемых их значений на заданный период упрежде­ния. Необходимость такого прогнозирования возникает в процессе реше­ния всех основных задач управления защитой и особенно задач планиро-

Угрозы и методология оценки уязвимости информации

вания и оперативно-диспетчерского управления. При решении задач пла­нирования необходимы ожидаемые значения показателей уязвимости в различные моменты времени планируемого периода. При этом, если пла­нирование осуществляется с учетом опыта управления защитой инфор­мации в предшествующие периоды времени, то значения показателей определяются путем прогнозирования на основе значений по данным предыстории.

Принятие же решений в процессе оперативно-диспетчерского управления защитой информации полностью базируется на прогнозе зна­чения показателей.

Нетрудно показать, что изменение значений показателей уязвимос­ти во времени в процессе функционирования системы обработки пред­ставляет собой случайный процесс, поэтому задача прогнозирования зна­чений этих показателей сводится к задаче предсказания случайных про­цессов. В теории случайных процессов известно несколько методов реше­ния этой задачи: экстраполяции случайных функций, построения авто­корреляционной функции, эволюционного моделирования и некоторые другие.

С целью упрощения методов решения рассматриваемой задачи представляется целесообразным воспользоваться рассмотренными осо­бенностями зависимостей показателей качества информации от пара­метров системы обработки при различных вариантах технологического процесса обработки информации. Как и в случае определения текущих значений показателей уязвимости, будем различать следующие варианты технологического процесса: простой технологический маршрут обработ­ки информации; развитая структурированная схема функционирования системы обработки; сложная слабоструктурированная схема функциони­рования системы обработки.

Простым технологическим маршрутом нами названа такая техно­логическая схема обработки информации, которую однозначно можно

представить упорядоченной последовательностью пар {/5,Э^ }, где is -номер ТСК, участвующего в обработке информации на sместе в общей очередности; 6у' - состояние /-го ТСК в этот момент времени.

Поскольку технологический процесс обработки информации может быть представлен с такой степенью однозначности, то на любой момент времени можно определить не только состояние системы обработки ин­формации, но и последовательную смену состояний на анализируемом промежутке времени. Благодаря такой однозначности, прогнозирование