Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коибас.doc
Скачиваний:
7
Добавлен:
27.04.2019
Размер:
3.06 Mб
Скачать

Анализ уязвимостей

Анализ УЯЗВИМОСТЕЙ объекта включает:

Разработку модели нарушителя

Выделение и категорирование особо важных зон объектов

Оценку показателей уязвимости

Определение слабых мест и недостатков защиты

Модель нарушителя:

1. Категорию нарушителя ( категория всегда определяется в зависимости от объекта атаки и возможностей злоумышленника)

2. Цели, которые могут преследовать нарушители каждой категории.

3. Типовые сценарии возможных действий нарушителя

Модель нарушителя может иметь разую степень детализации. Уровень детализации зависит от способа представления атакуемого объекта ( компонент, или элемент или херня какая ни будь)

Сценарий воздействия нарушителей включает отдельные этапы и способы действий на каждом этапе формализованное описание сценариев представляется в виде. Логика алгоритмической последовательности, количественных значений характеризующих результаты действий и зависимостей, описывающих процессы взаимодействия нарушителя с элементами системы. Модель нарушителя следует оформлять в виде отдельного документа

Методики оценки потенциально возможных угроз.

Выделяют несколько этапов методики оценки угроз, оценки ущерба от угроз:

1. Оценка влияния угроз на безопасность информации с точки зрения технико-экономического состояния аппаратных средств обработки информации. В качестве результата мы получаем оценку относительного и абсолютного показателей эффективности функционирования АИС ( аппаратной платформы) под воздействием угроз

Исходные данные - перечень угроз безопасности информации, перечень технических средств и предельное значение их изменения.

2. Оценка относительного снижения эффективность процесса обработки информации при ухудшении технического состояния аппаратно-программой платформы входной, выходной информации. Исходными данными являются данные этапа 1 (выходные) лекции показателя вобранные для оценки эффективности процесса обработки информации. Модель процесса обработки связывающий показатель эффективности обработки с показателем качества аппаратно-программных средств, данных

3. Оценка относительного снижения эффективности решаемых задач. При ухудшении эффективности обработки информации.

Необходим перечень решаемых задач при учете влияния эффективности процесса обработки

4. Оценка относительного снижения эффективности функционирования информационной системы в зависимости от снижения эффективности решения задач. Производится расчет потерь при учете внешнего окружения ИС

Военная модель оценки

Существует 2 основных подхода критериальной оценки эффективности сложных систем.

Первый метод связан с введением множества частных показателей и сведения данного множества к единственному интегральному показателю

Второй метод используется при наличии значительного числа частных показателей возможно одинаково важных и предполагает использование методов теории новокритериального выбора.

Цель функционирования системы защиты информации данной модели это поддержка заданного уровня защищенности ИС

Вносят специальные динамические показатели при оценке

Показатели:

1. Вероятность преодоления системы защиты информации за некоторое время

2. Вероятность доставки единицы информации от абонента к абоненту обозначаемся как Pd за Td при указании сложности прохождения.

Значения Pn Pd Tn можно использовать для моделирования Ситуаций осуществления угроз S - определяется как количество модулей в системе защиты информации

При анализе структур целесообразно рассматривать S как качественный показатели методы теории нечетких множеств.

Функции принадлежности рассматривающие показатели системы определяются как mP = (P-Pmin)/(Pmax-Pmin)

mT= (1/Tmin - 1/Tmax)/(1/Tmin-1/Tmax)

Соответственно есть два этапа оптимизации защиты

1. Выбор структуры систем защиты с использованием методов нечетких многокритериальных задач оптимизации структур СЗИ. В качестве необходимой всегда выделяется базовая структура при нечётких показателях

2. Оптимизация систем защиты информации путем синтеза рационален ой системы защиты в рамках выбран ной структуры. Показатели при этом четкие, а конкретная расстановка задачи оптимизации определяется уровнем защищенности информации под условием функционирования. А именно необходимо минимизировать вероятности преодоления прохода защиты с учетом ограничения вероятности доставки пакетов параметров Td за заданное время. Необходимо ммммммммаксимизировать вероятность Pd при заданных ограничениях на вероятность Pn за время Tn. Необходимо найти функцию свёртки частных показателей эффективностей Pn, Pd, Tn.

В итоге можно отметить что при рассмотрении проблемы предотвращения угроз СЗИ необходимо решить две задачи.

1. Выбор показателей эффективности мер защиты информации.

2. Выбор методик и методов расчета этих показателей.

В качестве интегрального показателя оценки ущерба выбирают показатель стойкость потерь в результате нарушения информации. В качестве показателя так же могут использоваться затраты на восстановление средств Потери в результате снижения эффективности функционирования ИС. Кроме того в качестве показателей эффективности могут быть использоваться :

1. Время на обработку информации

2. Время на доставку информации

3. Время осуществления цикла управления.

В качестве показателей ущерба можно использовать ?¿?¿?¿?¿?¿?

1. Абсолютное или абсолютное увеличение среднего времени цикла управления

2. Абсолютное или абсолютное увеличение среднего времени обработки и передачи информации.

В качестве показателей

1. предотвращен него ущерба время на обработку и доставку

2. Целостность информации

3. Сохранение уровня конфиденциальности

4. Сумма выгоды

Оценка времени

Получение оценки снижения риска получим с помощью формулы

Pnew= Pold*(Старое время/Новое время)

Pold - вероятность успешной атаки при отсутствии барьера или при старой конфигурации

Старое время - длительность периода атаки ( успешной) на базовой конфигурации ИС

Новое время - ожидаемый период времени проведения успешной атаки на новой конфигурации

dR= 1 - (Pnew/Pold) = 1 - (старое время/новое время)

Время успешной атаки имеет постоянную и переменную составляющую.

Постоянное время - это разведка и нанесение ущерба.

Соответственно к переменному относится нарушение или взлом, проникновение, и эскалация.

Целесообразно устанавливать барьеры защиты на тех этапах, где величина за развиваемого времени является динамической.

Чем сильнее регулятор безопасности, тем более удачным считается их выбор. По этому целесообразно использовать граф атаки вершина которого помечены возможными контрмерами с указанием количественной экономической оценки с точки зрения защищающегося и атакующего. Однократный ущерб определяется по формуле:

SLE = AV*EF

SLE - оценочная величина единовременных потерь.

AV - общая стоимость информационных активов (стоимость ресурсов)

EF - доля величины AV, утрачиваемая в результате атаки

Ожидаемый годовой ущерб вычисляется по формуле

ALE = SLE*ARO

ALE - годовой ущерб

ARO - частота пробоев

Экономический эффект от реализации контрмеры:

ROI = ((ALE*RM)-CSI)/CSI

RM - коэффициент уменьшения риска в результате введения контрмеры.(0<RM<1)

CSI - стоимость реализации контрмер.

Экономическая эффективность действий атакующего это величина

ROA=GI/(EBS+EAS)

GI - ожидаемся выгода от атаки

EBS - затраты на проведение компрометации ресурса до реализации контрмеры

EAS - затраты на проведение компрометации ресурса после проведения атаки

  1. Определить вероятность успешной атаки на АИС.состоит из многих произведений вероятностей. (описать все вероятности в количественном эквиваленте)

  2. Определить вершину графа компрометации в вашей ИС (составить список и отметить на модели системы)

  3. Определить типы возможной атаки по отношению к целевому узлу атаки.(что может получить злоумышленник при успешной атаке)

  4. Определить ребра графа атаки указав их типы выявить наборы вершин и рёбер атаки составляющих отдельное единство

  5. Выявить среди множества единств наиболее короткие и наиболее длинные пути достижения целевого узла

  6. Графически изобразить граф атаки а так же граф быстрого и наиболее трудоемкого путей достижения целевого узла

  7. Произвести оценку времени компрометации каждого компонента системы. Указать на общем графе атаки и других графах

  8. Составить список узлов с наименьшей величиной t.

9. Определить подпроцесс процесса компрометации каждого узла. (указать тип)

10. Определить вероятность успешности завершения подпроцесса для каждого из компроментируемых узлом

11. Определить время для каждого из компроментируемых узлов системы

12. Определить список с нам меньшими величинами компрометации и именами узлов.

13. Графически отобратить граф атаки с наиболее эффективными по уровню реализации атаки параметрами

14. Ввести в общий граф атаки барьеры и механизмы защиты

15. Определить параметры времени взлома системы с модификациями ИБ. ( параметры времени это параметры t по компрометации. Общий параметр t - сумма всех t вершин)

16. Получить оценку снижения рисков

17. Получить нормализованную оценку снижения рисков

18. Получить оценку снижения рисков для каждого из элемента проеден графа атаки по наиболее эффективному сценарию при условии введенных модификаций безопасности. Получить для него нормализованное снижение рисков

Примечания:

  1. Вероятности определяются либо статистическими методами либо по целенаправленной среднестатистической выборке. Вероятности определяются эмпирическим способом или по экспертной оценке.

  1. При разработке графа атаки четко указывать фактические наименования атакующих элементов, например база данных сам ОС Виндоус

  1. Размер стоимости ресурса определяется так же на основе экспертной оценки.

  1. Данная работа будет выполняться на черновике в тетради, но сдается в виде отчета.