- •Министерство образования и науки Российской Федерации
- •Введение 7
- •Математические модели эксплуатационной информационной безопасности
- •1.1. Общие положения, краткий анализ недостатков известных методов моделирования
- •1.2. Известные подходы к оцениванию актуальности уязвимости
- •1.3. Математические модели уязвимости и угрозы атаки.
- •1.4. Математическая модель угрозы безопасности информационной системы.
- •И схема резервирования
- •Первый случай
- •Второй случай
- •1.5. Количественная оценка актуальности уязвимости в информационной системе
- •1.6. Математическая модель нарушителя (злоумышленника)
- •1.7. Математические модели угрозы атаки и угрозы безопасности конкретной информационной системы
- •1.8. Математические модели эксплуатационной безопасности информационной системы
- •Методы формального проектирования системы защиты информационной системы
- •2.1. Исходные данные и задачи формального проектирования системы защиты информационной системы
- •2.2. Метод функционального проектирования системы защиты
- •А. Исходный граф. Первая итерация
- •Б. Вторая итерация
- •В. Третья итерация
- •2.3. Формирование требований к характеристикам системы защиты информации применительно к выполнению требований к защите от атак методом динамического программирования
- •А. Первый шаг оптимизации
- •Б. Второй шаг оптимизации
- •В. Третий шаг оптимизации
- •2.4. Формирование требований к характеристикам системы защиты информации методом линейного программирования
- •2.5. Оценка потенциальных возможностей и формирование требований к системе защиты
- •2.6. Метод эксплуатационного проектирования системы защиты
- •2.7. Оценка эксплуатационного риска потенциальных потерь при формировании требований к характеристикам проектируемой системы защиты информационной системы
- •2.8. Проблемы резервирования элементов информационных систем для повышения уровня их эксплуатационной информационной безопасности
- •Заключение
- •Литература
1.7. Математические модели угрозы атаки и угрозы безопасности конкретной информационной системы
Как отмечали ранее, при моделировании угроз атак и угрозы безопасности конкретной информационной системы должна использоваться модель нарушителя, позволяющая учесть заинтересованность и возможность осуществления соответствующей атаки на конкретную информационную систему, характеризуемую обработкой соответствующей информации.
Имея
значение характеристики
– характеристика сложности атаки,
и значение характеристики
- характеристика максимальной сложности
реализованных (в том числе, и отраженных)
в подобной информационной системе атак,
можно определить коэффициент готовности
злоумышленника осуществить успешную
атаку сложности
на конкретную информационную систему,
,
определяемый следующим образом:

При этом:

Из
данной формулы видим, что коэффициент
может
интерпретироваться, как значение
степени, в которую надо возвести значение
вероятности осуществления атаки на
информационную систему
для получения значения вероятности
атаки, которую может успешно реализовать
нарушитель
Утверждение.
С использованием введенного коэффициент
готовности злоумышленника осуществить
успешную атаку сложности
на информационную систему,
(нарушитель готов осуществить подобную
атаку – характеристика нарушителя,
которая может рассматриваться, как
вероятность реализации нарушителем
успешной атаки при условии неготовности
информационной системы к безопасной
эксплуатации в отношении атаки, что
определяется условием:
=0),
с учетом того, что информационная система
готова к безопасной эксплуатации в
отношении атаки задается характеристикой
(характеристика системы), математическая
модель для расчета вероятности реализации
успешной атаки на информационную
систему,
имеет следующий вид:

Естественно,
вероятность того, что успешная атака
не будет осуществлена на информационную
систему, определяется, как 1-
Доказательство.
Коэффициент
представляет собою не что иное, как
вероятность того, что злоумышленник
готов осуществить соответствующую
атаку (реализовать соответствующую
реальную угрозу атаки) на информационную
систему. С этой точки зрения готовность
злоумышленника к осуществлению атаки
может интерпретироваться, как уязвимость
системы, используемая данной атакой.
Как следствие, данная уязвимость, как
и иные уязвимости, используемые атакой,
может в качестве отдельной вершины быть
включена в орграф угрозы атаки, см.
рис.9.а,
характеризуемой («взвешенной») уровнем
ее актуальности – значением вероятности
того, что информационная система в любой
момент времени готова к безопасной
эксплуатации в отношении этой уязвимости,
определяемой в данном случае, как
,
и в качестве отдельного дополнительного
элемента – в соответствующую схему
параллельного резервирования, см.
рис.9.б.
В
результате представления угрозы атаки,
учитывающей готовность злоумышленника
совершить успешную атаку, подобной
схемой параллельного резервирования,
можем получить математическую модель
угрозы атаки на конкретную информационную
систему для проектирования системы
защиты, учитывающей готовность
злоумышленника совершить успешную
атаку, позволяющую определить ее
ключевую характеристику – вероятность
того, что конкретная информационная
система готова к безопасной эксплуатации
в отношении угрозы атаки,
:

Следствия.
1.
Данная характеристика,
,
может в общем случае рассматриваться
в качестве эксплуатационной характеристики
актуальности угрозы атаки на конкретную
информационную систему, позволяющей
оценить актуальность угрозы атаки
количественно при проектировании
системы защиты.
2.
Угроза атаки на конкретную информационную
систему может интерпретироваться
соответствующим орграфом атаки,
отличающимся включением в него
дополнительной вершины, с учетом того,
что готовность злоумышленника к
осуществлению атаки может рассматриваться
в качестве уязвимости системы,
используемой данной атакой, характеризуемой
(«взвешенной») значением вероятности
того, что информационная система в любой
момент времени готова к безопасной
эксплуатации в отношении этой уязвимости,
определяемой, как
,
и представляться соответствующей схемой
параллельного резервирования, в которую
в качестве дополнительного элемента
включается элемент, соответствующий
данной вершине на графе.
Угроза
же безопасности конкретной информационной
системы интерпретируется соответствующим
орграфом и может быть представлена
соответствующей схемой
последовательно-параллельного
резервирования, в результате чего должна
определяться расчетная формула требуемой
характеристики - количественной
оценки актуальности угрозы безопасности
информационной системы,
(о чем говорили ранее), в данном случае
– конкретной информационной системы,
с учетом того, что применительно к
каждой угрозе атаки учитывается
готовность злоумышленника к осуществлению
этой атаки, посредством включения в
орграф каждой урозы атаки соответствующей
взвешенной вершины.
Таким
образом, представленные математические
модели позволяют уже оценить риск того,
что на конкретную информационную систему
потенциально может быть осуществлена
успешная атака - в процессе эксплуатации
системы создаются условия для ее
осуществления, что и требуется при
проектировании системы защиты,
предполагающем задание
некоего порогового значения
,
при условии, что для любой потенциально
возможной атаки будет выполняться
условие:

