Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Моделирование атаки.docx
Скачиваний:
70
Добавлен:
14.04.2015
Размер:
174.66 Кб
Скачать

Информационной системы

2.3. Модель реализации нарушителем реальной угрозы атаки.

Введем следующую характеристику угрозы атаки - коэффициент готовности нарушителя осуществить конкретную атаку (атаку определенной сложности) на конкретную информационную систему где ≤ 1. Данная характеристика имеет физический смысл вероятности того, что при возникновении условий осуществления атаки, определяемых следующим образом:, нарушителем будет реализована эта атака. По сути, это уже характеристика нарушителя. Отметим, что построенная выше марковская модель соответствует условию:= 0.

Замечание. В рамках интерпретации атаки соответствующим орграфом, см. рис.1, готовность нарушителя осуществить конкретную атаку можно рассматривать, как элемент уязвимости информационной системы, который может быть включен в орграф соответствующей вершиной, "взвешенной" значением и в качестве соответствующего дополнительного резервирующего элемента в схеме параллельного резерва, определяющим включение коэффициента в соответствующую расчетную формулу.

При проектировании систем защиты информационных систем (защищенных информационных систем) крайне важна оценка изменения вероятности возникновения угрозы атакив процессе эксплуатации системы (естественно, что рассматриваем условие:< 1). Например, реальные потери от внедрения и эксплуатации системы защиты в информационной системе растут с течением времени и через некоторый интервал времени ее эксплуатации могут превысить риск потерь от хищения обрабатываемой информации, что необходимо оценивать при проектировании системы защиты [///]. Подобное изменение обусловлено тем, что, как проиллюстрировано на рис.3, при условии< 1 (гдеинтерпретируется, как вероятность того, что привозникновении условий осуществления атаки, определяемых следующим образом:, нарушителем будет реализована эта атака) в процессе эксплуатации системы нарушителю системой будет многократно предоставляться возможность осуществления атаки, посколькуугроза атаки средней продолжительностью 1/в среднем через интервал времени.

Введем понятие периода эксплуатации информационной системы в отношении угрозы атакиВ процессе эксплуатации нарушитель осуществит атаку в любом отдельно взятом периоде (по завершении периода, посколькуопределяетсреднее время наработки информационной системы до появления в ней угрозы атаки) с вероятностью С учетом сказанного, интерес представляет оценка вероятности угрозы атаки и ее изменение за какое-либо время эксплуатации информационной системы, определяемое числом периодов эксплуатации(период эксплуатации определяется, каксреднее время наработки информационной системы до появления в ней угрозы атаки с использованием графа состояний, представленного на рис.1), обозначим По завершении первого периода эксплуатации - приi=1 - имеем по завершении второго, по завершении третьегои т.д.

Обозначим, черезвероятность угрозы атаки возникающую за время эксплуатацииt информационной системы, включающем (по завершении) Iпериодов эксплуатации , i = 1,...,I, которая может быть рассчитана следующим образом:

Качественная зависимость изменения характеристики в процессе эксплуатации информационной системы, иллюстрирующая сказанное, представлена на рис.5.

Соответственно, рассчитать значение характеристикидостигаемой при эксплуатации системы за некоторый произвольный интервалвремени(в момент времениt) при условии обозначимкак следует из зависимости, представленной на рис.4, можно следующим образом:

где, как ⌉d⌈обозначено меньшее целое числа d.

Рис.4. Иллюстрация изменения характеристикив процессе эксплуатацииинформационной системы

На практике для расчета в любой момент времениt целесообразно использовать аппроксимирующую функцию. Основное правило аппроксимации при этом состоит в том, что значение аппроксимирующей функции для любогоt должно быть не меньше значения функции в соответствующий момент времениt – аппроксимирующая функция должна предоставлять возможность получения соответствующей граничной оценки, что требуется при проектировании системы защиты.

2.4. Модель угрозы атаки нарушителем на информационную систему при условии = 1.

Построим модель системы, в которой нарушителем будет реализована реальная угроза атаки при первом же ее возникновении, что определяется, как Для рассмотренного ранее примера - угроза атаки создается двумя уязвимостями (группами уязвимостей), соответствующий граф системы состояний случайного процесса для анализируемого случая: = 1 (в отношении угрозы атаки система рассматривается, как система с отказами), представлен на рис.5.

Рис.5. Граф системы состояний случайного процесса для условия: = 1

В данном случае нас интересуют две характеристики - вероятность осуществления успешной атаки на информационную систему определяемая переходом в вершинуисреднее время наработки информационной системы до осуществления на нее успешной атаки (средняя наработка до отказа – в отношении угрозы атаки система не восстанавливаемая). Как рассчитать характеристикубыло рассмотрено выше.Cистема дифференциальных уравнений Колмогорова для вероятностей состояний для данного графа будет иметь следующий вид:

Для определения женужно уже рассчитать среднееабсолютное время пребывания системы в каждом i-м состояний , поскольку

Для вычисления среднего абсолютного времени пребывания системы в каждом i-м состояний , в системе уравнений Колмогорова нужно положить нулю все производные=0), кроме, если считать, что в начальный момент вероятность первого состояния=1. Тогда на основании теоремы о дифференцировании изображений в преобразовании Лапласа правая часть первого уравнения будет равна -1. В правых частях уравнений вместо, подставляются, и относительно них решается система алгебраических уравнений.

С учетом сказанного для рассматриваемого примера, применительно к графу, приведенному на рис.5, получаем следующую систему уравнений:

Решая данную систему уравнений, вычисляем искомые характеристики и соответственно среднее время наработки информационной системы до осуществления на нее успешной атаки .

Замечание. Для расчета требуемых значений достаточно использовать три первых уравнения.

2.5. Модель угрозы атаки нарушителем на информационную систему в общем случае - при условии 1.

Теперь рассмотрим общий случай, определяемый условием: ≤ 1. Данный случай характеризуется тем, что при возникновении условия реализации атаки - появления реальной угрозы атаки (, атака будет реализована потенциальным нарушителем с вероятностьюс вероятностью же 1 -атаки не произойдет, т.е. в системе будет переход к другому состоянию, в результат устранения соответствующей выявленной уязвимости. Учтем это условие включением вграф системы состояний случайного процесса, представленный на рис.1, вместо вершины двух вершин и, см. рис.6. Переход в вершинупредполагает неготовность совершения атаки нарушителем при возникновении ее угрозы (поэтому для этой вершины присутствуют переходы в вершиныиПереход в вершинухарактеризует реализацию атаки злоумышленником на информационную систему.

Рис.6. Граф системы состояний случайного процесса для условия: < 1

Замечание. При условии = 1, граф, представленный на рис.6 сводится к графу, представленному на рис.5, при условии=0 - к графу, представленному на рис.2.

Рассчитываются искомые характеристики (в данном случае нас интересуют вероятность осуществления успешной атаки на информационную систему определяемая переходом в вершинуисреднее время наработки информационной системы до осуществления на нее успешной атаки (наработки до отказа информационной безопасности в отношении атаки)по аналогии с тем, как это было описано выше. Вероятность же, задаваемая переходом в вершину , определяет вероятность того, что в информационной системе возникнет реальная угроза атаки, которая не будет реализована нарушителем.

Замечание. Используя марковскую модель, проиллюстрированную рис.2, можно оценить среднее время наработки информационной системы между моментами появления в ней реальной угрозы атаки . Вычислив же среднее время наработки информационной системы до осуществления на нее успешной атаки, можно оценитьизменение характеристикив процессе эксплуатации информационной системы, см. рис.4.

Как было показано ранее, ключевым вопросом при моделировании угрозы атаки на информационную системы является определение коэффициента готовности нарушителя осуществить эту атаку на конкретную информационную систему , поскольку моделировать угрозу атаки в отношении некой абстрактной системы не имеет никакого смысла. По своей сути, при этом должна быть решена задача построения математической модели нарушителя[///].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]