
- •Министерство образования и науки Российской Федерации
- •Введение 7
- •Математические модели эксплуатационной информационной безопасности
- •1.1. Общие положения, краткий анализ недостатков известных методов моделирования
- •1.2. Известные подходы к оцениванию актуальности уязвимости
- •1.3. Математические модели уязвимости и угрозы атаки.
- •1.4. Математическая модель угрозы безопасности информационной системы.
- •И схема резервирования
- •Первый случай
- •Второй случай
- •1.5. Количественная оценка актуальности уязвимости в информационной системе
- •1.6. Математическая модель нарушителя (злоумышленника)
- •1.7. Математические модели угрозы атаки и угрозы безопасности конкретной информационной системы
- •1.8. Математические модели эксплуатационной безопасности информационной системы
- •Методы формального проектирования системы защиты информационной системы
- •2.1. Исходные данные и задачи формального проектирования системы защиты информационной системы
- •2.2. Метод функционального проектирования системы защиты
- •А. Исходный граф. Первая итерация
- •Б. Вторая итерация
- •В. Третья итерация
- •2.3. Формирование требований к характеристикам системы защиты информации применительно к выполнению требований к защите от атак методом динамического программирования
- •А. Первый шаг оптимизации
- •Б. Второй шаг оптимизации
- •В. Третий шаг оптимизации
- •2.4. Формирование требований к характеристикам системы защиты информации методом линейного программирования
- •2.5. Оценка потенциальных возможностей и формирование требований к системе защиты
- •2.6. Метод эксплуатационного проектирования системы защиты
- •2.7. Оценка эксплуатационного риска потенциальных потерь при формировании требований к характеристикам проектируемой системы защиты информационной системы
- •2.8. Проблемы резервирования элементов информационных систем для повышения уровня их эксплуатационной информационной безопасности
- •Заключение
- •Литература
Заключение
В заключение отметим следующее. В учебном пособии рассмотрены математические модели и метод формального проектирования системы защиты информационной системы, предполагающие использование в качестве элемента безопасности не угрозы, а уязвимости, что позволяет ввести реальные, определяемые на основании существующей статистики, с использованием математического аппарата теории массового обслуживания и теории прогнозирования, а не задаваемые экспертным путем, эксплуатационные параметры безопасности информационной системы, в результате чего, построить ее адекватную модель. Другой важной составляющей использования при моделировании в качестве элемента безопасности уязвимости, является то, что именно в части защиты от атак на уязвимости информационной системы, создающих угрозу реализации подобных атак, решаются задачи защиты информации. Рассмотрение угрозы атаки, как последовательности использования уязвимостей, как следствие, в качестве зависимых событий, частично использующих одни и те же уязвимости, позволило ввести количественную оценку актуальности уязвимости, используемую в качестве критерия оптимальности для изложенного метода формального проектирования систем защиты информации, реализуемого с целью формирования требований к набору задач защиты, решаемых проектируемой системой защиты, а также корректно применить соответствующий математический аппарат теории вероятностей для количественной оценки актуальности угрозы безопасности информационной системы. Введенная интерпретация угрозы атаки и угрозы безопасности информационной системы соответствующими орграфами позволила перейти к исследованию вопросов эксплуатационной информационной безопасности в терминах теории надежности, применив соответствующий математический аппарат, представив угрозу атаки схемой последовательного, а угрозу безопасности информационной системы - схемой параллельного резервирования. Исследованы принципиальные особенности проектирования защищенной информационной системы, как системы с отказами и восстановлениями свойства информационной безопасности в процессе эксплуатации. Рассмотрена модель нарушителя, построенная с использованием основ теории информации, предполагающая формальную оценку сложности реализации атаки, как вероятностной меры количества информации в отношении атаки, которым должен обладать злоумышленник для ее успешной реализации. Введена количественная оценка эксплуатационного риска потерь, изменяемого в процессе функционирования информационной системы, от реализации атаки на информационную систему. Рассмотрены вопросы и метод эксплуатационного проектирования системы защиты, предполагающего необходимость уточнения результатов исходного проектирования системы защиты в процессе функционирования защищенной информационной системы.
Изложены методы формального проектирования системы защиты информационной системы, позволяющие сформировать требования к эксплуатационным параметрам системы защиты. Приведена оценка потенциальных возможностей современных систем защиты в части достижения ими требуемых значений эксплуатационных характеристик.
Исследованы задачи резервирования элементов информационных систем, решаемые с целью повышения уровня их эксплуатационной информационной безопасности. Выявленные основные противоречия, связанные с тем, что атаки на резервируемый и резервирующий элементы, в отличии от их отказов, никак не могут рассматриваться в качестве независимых событий. Изложен метод резервирования с разделением обрабатываемой информации, который в общем случае может применяться для решения задач повышения уровня интегрированной информационно-эксплуатационной безопасности - для повышения уровня, как информационной, так и эксплуатационной безопасности. Ведь именно задача уровня интегрированной информационно-эксплуатационной безопасности (т.е. задачи резервирования в комплексе) и должна решаться при проектировании современных информационных систем.
Таким образом, в учебном пособии изложен математический аппарат, который может быть применен для формального проектирования систем защиты современных информационных систем. Однако, одно дело, определить то, какие задачи защиты должны решаться системой защиты, какие она должна иметь эксплуатационные характеристики, и совсем другое дело, определить то, как должны решаться эти задачи - как собственно реализовать защиту информации на практике, как обеспечить корректность реализации защиты - сформировать такие требования к системе защиты, выполнение которых позволит построить безопасную систему. Эти и иные вопросы проектирования системы защиты, уже в части разработки и оценки эффективности технических решений, изложены в учебном пособии [24].