Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Моногафия_Авт пр КСЗИ.doc
Скачиваний:
351
Добавлен:
18.03.2016
Размер:
3.75 Mб
Скачать

3.3.Построение математической модели общей оценки угроз

безопасности

При определении структуры КСЗИ необходимо учитывать, что она должна нейтрализовать угрозы или локализовать последствия от их реализации. В свою очередь, формирование угрозы зависит от объекта, на который она будет направлена; обстановки, которая создает условия для реализации угрозы; нарушителя, который реализует угрозу [20].

Следовательно, необходимо разработать модель угроз, учитывающую эти параметры. На рис. 20 представлена взаимосвязь разработанных моделей и введены следующие обозначения: Mу– модель угроз; O – множество объектов защиты; At – компонент, отображающий привлекательность реализации угрозы для нарушителя; Pl – матрица потенциальных потерь при реализации угрозы; МУОЗ – интегрированная модель угроз; – компоненты интегрированной модели угроз, представляющие комплексный, сценарный уровень и уровень действий нарушителей соответственно;Mн – модель нарушителя; – множество целей комплексного уровня интегрированной модели угроз;FКУ, FСУ, FУДН – функции комплексного, сценарного и уровня действий нарушителей соответственно; A – множество действий нарушителей; - формальная модель КСЗИ;Sen, Bar, DM, RM – компоненты формальной модели КСЗИ объекта защиты, представляющие подсистемы обнаружения, барьеров; принятия решений и реагирования соответственно; - функции формальной модели КСЗИ объекта защиты (ОЗ).

Group 1054

Рис.20. Взаимосвязь моделей угроз, нарушителя, объекта защиты,

обстановки и КСЗИ

Общая модель предназначена для отбора наиболее значимых угроз из полного перечня, который осуществляется в два этапа:

  1. Отбор по приоритету угроз.

  2. Отбор по уровню потерь от реализации угроз.

Общая модель угроз включает в себя следующие компоненты:

  • объект, на который направлена угроза;

  • компонент, отображающий привлекательность реализации угрозы для нарушителя;

  • матрицу потенциальных потерь объекта защиты при реализации угрозы.

Интегрированная модель угроз предназначена для описания возможных действий нарушителей и формирования сценариев реализации угроз. Приведем пример представления интегрированной модели в виде иерархической структуры, состоящей из моделей нескольких уровней.

В общем виде интегрированная модель угроз включает в себя [19]:

  • компонент, описывающий комплексный уровень;

  • компонент, описывающий сценарный уровень;

  • компонент, описывающий действия нарушителя.

Компонент модели угроз объекта защиты, представляющий комплексный уровень, служит для параметризации процесса формирования сценариев и учета модели нарушителя, и в общем виде включает в себя: Mн – модель нарушителя; – множество целей комплексного уровня, Pur – множество целей действий нарушителей, где – число целей, – множество объектов на рассматриваемом объекте защиты, KO – число анализируемых объектов; FКУ – множество функций данного компонента.

, (1)

где Tн – тип нарушителя; Vн – вид нарушителя.

Компонент модели угроз объекта защиты, представляющий сценарный уровень, служит для формирования множества различных сценариев (последовательности действий нарушителя) с учетом цели, которая должна быть достигнута нарушителем, и в общем виде включает в себя множество реализуемых в нем функций. Основная функция формирует множество сценариев, выполнение которых позволяет достичь целей комплексного уровня:

, (2)

где – множество сценариев реализации угроз;NS – число сценариев.

Сценарий Sk формируется методом полного перебора всех действий нарушителя подцелей цели PurКУ.

Сценарии реализации угроз объекту защиты могут быть представлены байесовскими сетями доверия (БСД) [15]:

, (3)

где – множество действий нарушителей;NA – число всех действий нарушителей; TabОЗ – множество таблиц условных вероятностей каждого действия-потомка ai с родительскими действиями parents(ai).

Такой подход позволяет с большей точностью определять вероятность реализации угрозы с помощью того или иного сценария. Узлами БСД в этом случае будут являться атакующие действия нарушителей. Таблицы условных вероятностей описываются следующим образом:

. (4)

Когда действие Ai не имеет родителя, то есть с этого действия нарушитель начинает реализацию угрозы, используется безусловная вероятность P(Ai).

Компонент модели угроз объекта защиты, представляющий действия нарушителя, в общем виде включает в себя: - множество действий нарушителей,NA – число всех действий нарушителей; FУДН – множество функций данного компонента.

Каждое действие нарушителя представлено в следующем виде:

, (5)

где aidi – идентификатор действия нарушителя;

- цель, достигаемая выполнением действия нарушителя;

Tra – время, необходимое нарушителю для успешной реализации действия;

Ymaxi - вероятный ущерб, наносимый СНП при реализации действия нарушителя;- безусловная вероятность выполнения нарушителем данного действия;- множество рекомендаций по обнаружению, задержке и реагированию на данное действие силами КСЗИ;

Nre – число рекомендаций, известных системе.

При анализе уязвимости объекта защиты необходимо проводить отбор среди полученных сценариев, одним из возможных методов отбора может являться модифицированный способ «отсева» сценариев реализации угроз по величине риска. Вероятность реализации угрозы (P(B)) вычисляется по формуле полной вероятности события. Это дает более точные значения показателей вероятности реализации угрозы по определенному сценарию. Суммарный ущерб (Y) от реализации сценария можно определить как сумму ущербов всех действий из данного сценария. Тогда, с учетом выражения , риск от реализации сценария вычисляется по формуле:

(6)

Для отсева сценариев рассчитанный риск R сравнивается c приемлемым риском Rпр.

На основе проведенного анализа функций и задач, стоящих перед КСЗИ, разработана общая функциональная модель КСЗИ (рис.21), которая отображает непрерывный процесс обеспечения безопасности объекта защиты в виде последовательности взаимосвязанных функций.

С помощью различных средств обнаружения проводится мониторинг угроз, которые не могут быть устранены превентивными мерами защиты. При помощи знаний об угрозах, потенциальных нарушителях и основных уязвимых местах объекта защиты, накопленных в хранилище данных, происходит выявление текущих угроз.

Они анализируются и оцениваются на основе моделей сценариев развития атак. На основе полученных данных и при помощи моделей противодействия атакам организуются, а затем и реализуются мероприятия по нейтрализации выявленных угроз средствами противодействия.

Нет

Прямая со стрелкой 71

Выход

Полотно 462Прямая со стрелкой 74

Вход

Рис.21.Общая функциональная модель КСЗИ объекта защиты

В общем виде модель КСЗИ включает в себя компоненты, описывающие подсистемы обнаружения, барьеров, принятия решений и реагирования, а также множество функций модели КСЗИ.