Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УчПособие Проектирование Финал.docx
Скачиваний:
67
Добавлен:
14.04.2015
Размер:
1.3 Mб
Скачать

Введение 7

1.МАТЕМАТИЧЕСКИЕ МОДЕЛИ ЭКСПЛУАТАЦИОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 9

1.1. Общие положения, краткий анализ недостатков известных методов моделирования 9

1.2. Известные подходы к оцениванию актуальности уязвимости 12

1.3. Математические модели уязвимости и угрозы атаки. 14

1.4. Математическая модель угрозы безопасности информационной системы. 33

1.5. Количественная оценка актуальности уязвимости в информационной системе 40

1.6. Математическая модель нарушителя (злоумышленника) 42

1.7. Математические модели угрозы атаки и угрозы безопасности конкретной информационной системы 47

1.8. Математические модели эксплуатационной безопасности информационной системы 50

2.МЕТОДЫ ФОРМАЛЬНОГО ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ 54

2.1. Исходные данные и задачи формального проектирования системы защиты информационной системы 54

2.2. Метод функционального проектирования системы защиты 56

2.3. Формирование требований к характеристикам системы защиты информации применительно к выполнению требований к защите от атак методом динамического программирования 59

2.4. Формирование требований к характеристикам системы защиты информации методом линейного программирования 66

2.5. Оценка потенциальных возможностей и формирование требований к системе защиты 67

2.6. Метод эксплуатационного проектирования системы защиты 70

2.7. Оценка эксплуатационного риска потенциальных потерь при формировании требований к характеристикам проектируемой системы защиты информационной системы 73

2.8. Проблемы резервирования элементов информационных систем для повышения уровня их эксплуатационной информационной безопасности 77

ЗАКЛЮЧЕНИЕ 87

ЛИТЕРАТУРА 89

ВВЕДЕНИЕ

Важнейшим свойством информационной системы является возможность ее безопасной эксплуатации. При этом в процессе эксплуатации информационной системы с какими-то интенсивностями выявляются и устраняются уязвимости ее безопасности, которые в общем случае имеют различную природу возникновения - это и архитектурные недостатки ОС и приложений, и ошибки программирования, и различного рода вирусы, и т.п. Таким образом, информационная система, может рассматриваться, как система с отказами и восстановлениями свойства безопасности, изменяемого в процессе функционирования, что позволяет говорить об эксплуатационной безопасности. С учетом вероятностных свойств выявления и устранения уязвимостей безопасности, информационную систему следует рассматривать, как систему со стохастическими свойствами безопасности, изменяемыми в процессе ее функционирования.

Любое проектирование, в том числе, проектирование системы защиты информации, основано на реализации соответствующей процедуры оптимизации (иначе нет проектирования), невозможной без использования соответствующих критериев оптимальности. К сожалению, во многом, именно ввиду отсутствия подобных обоснованных критериев, которые, естественно, должны оцениваться количественно (либо, ввиду малой их пригодности по различным причинам для применения на практике), как следствие, ввиду отсутствия обоснованных целей и задач проектирования (нет критериев), на сегодняшний день на практике реализуется не проектирование, а построение систем защиты информационных систем [2,3], заключающееся в полном «покрытии», так называемого, «поля актуальных угроз» – в реализации защиты от всех потенциально возможных угроз, отнесенных каким-либо образом, как правило, на основе каких-либо субъективных (так называемых, экспертных) оценок, к актуальным для информационной системы, применительно к которой создается система защиты. Естественно, что подобном подходе к проектированию не только о каких-либо оптимальных решениях говорить не приходится, но, что гораздо хуже, трудно не то, чтобы обосновать, а элементарно оценить эффективность построенной системы защиты. При этом, при построении системы защиты, исходя из каких-либо соображений (не имея количественных оценок) требуется отнести угрозу к актуальной для конкретной информационной системы, причем необходимо учесть возможность и сложность реализации атаки, а также желание и возможность ее реализации потенциальным злоумышленником, применительно к конкретной информационной системе.

Нельзя забывать и еще об одном важном аспекте проектирования, в нашем случае, системы защиты. Используя соответствующие модели, следует определить то, какие задачи защиты должны решаться системой защиты, необходимо сформулировать требования к параметрам и к характеристикам создаваемой системы защиты, для чего опять же необходимо иметь возможность получения соответствующих количественных оценок.

Таким образом, повышение уровня эксплуатационной информационной безопасности информационной системы может рассматриваться, как самостоятельная, задача защиты информации, решение которой требует разработки соответствующих подходов к оцениванию эксплуатационных параметров и характеристик, подходов к оцениванию и моделированию актуальности уязвимостей и угроз, методов моделирования и проектирования систем защиты информационных систем. Эти вопросы, включающие изложение теоретических основ эксплуатационной информационной безопасности, рассматриваются в данном учебном пособии.