Научная статья на тему 'Методическое обеспечение и математическая модель комплексной оценки угроз нсд к информации при проектировании автоматизированных систем критического применения'

Методическое обеспечение и математическая модель комплексной оценки угроз нсд к информации при проектировании автоматизированных систем критического применения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
305
95
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА / INFORMATION SECURITY / MATHEMATICAL MODEL / AUTOMATED SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Залогин Р. А.

Разработано методическое обеспечение и математическая модель оценки угроз несанкционированного доступа к информации при проектировании автоматизированных систем критического применения. Предложенный способ оценки угроз несанкционированного доступа к информации вместе с предложенной математической моделью позволят наиболее точно оценить уязвимости проектируемой автоматизированной системы критического применения с точки зрения информационной безопасности

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Залогин Р. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODICAL SUPPORT AND MATHEMATICAL MODEL FOR ESTIMATION INFORMATION SECURITY THREATS WHEN DESIGNING CRITICAL APPLICATION AUTOMATED SYSTEMS

The column describes methodical support and mathematical model for estimation information security threats when designing critical application automated systems

Текст научной работы на тему «Методическое обеспечение и математическая модель комплексной оценки угроз нсд к информации при проектировании автоматизированных систем критического применения»

УДК 681.3

МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ И МАТЕМАТИЧЕСКАЯ МОДЕЛЬ КОМПЛЕКСНОЙ ОЦЕНКИ УГРОЗ НСД К ИНФОРМАЦИИ ПРИ ПРОЕКТИРОВАНИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ

Р.А. Залогин

Разработано методическое обеспечение и математическая модель оценки угроз несанкционированного доступа к информации при проектировании автоматизированных систем критического применения. Предложенный способ оценки угроз несанкционированного доступа к информации вместе с предложенной математической моделью позволят наиболее точно оценить уязвимости проектируемой автоматизированной системы критического применения с точки зрения информационной безопасности

Ключевые слова: информационная безопасность, математическая модель, автоматизированная система

Анализ открытых информационных источников [1-3] указывают на то, что последствиями угроз являются: нарушение

конфиденциальности информации, нарушение целостности информации, отказ в обслуживании (блокирование доступа к информации). Исходя из этого, существует возможность определения множества путей реализации угроз. Показателем реализации угроз НСД является вероятность совершения

НСД Рс

(под),

которая включает в себя

вероятности совершения нарушения

конфиденциальности Рфотф), совершения

нарушения целостности Рс(ц), совершения отказа в обслуживании Рс(отк), т.е.

Рс(нсд) Рс(конф)+ Рс(ц)+ Р с(отк) (1)

Структурная схема процедуры

комплексной оценки угроз НСД к информации представлена на рис. 1. В соответствии со схемой расчету комплексного показателя угроз НСД предшествует ряд этапов. На первом этапе производится анализ функций исследуемой

АСК на предмет определения манипуляций с информацией, вида и ценности обрабатываемой информации. Также производится анализ

служб и протоколов, функционирующих в

АСК. Возможности по реализации угроз напрямую зависят от протоколов и служб, используемых в АСК, поскольку дают дополнительные пути для НСД.

Следующим этапом комплексной оценки угроз является определение вероятностей между видами угроз: Р(конф); Р(ц); Р(отк), где

Р (конф)+ Р (ц)+ Р (отк) 1 (2)

В данном случае необходимо определить распределение вероятностей между видами угроз, исходя из специфики функционирования АСК, а также используя статистические данные по угрозам НСД.

Залогин Роман Александрович - ВГТУ, соискатель, тел. 8-960-116-01-30

Следующим этапом комплексной оценки угроз является распределение вероятностей между частными угрозами нарушения конфиденциальности, нарушения целостности, отказа в обслуживании. В качестве частных угроз нарушения конфиденциальности выделяют возможность проведения различных методов атак, при этом:

Р

(конф, 1)+ Р(конф, 2)

+ • • •+ Р|

(конф, N7

=1

(3)

Аналогично для частных угроз нарушения целостности, отказа в обслуживании:

Р(ц, 1)+ Р(ц, 2)

Р

(отк, 1)+ Р (отк, 2)"

+ •+ + •+

Р(ц, N 1

Р (отк, К) 1

(4)

(5)

Далее производится определение возможности реализации частных видов угроз

НСД Рс(конф, 1)* • *Рс(конф, N), Рс(ц, 1)...Рс(ц, Рс(отк,

1)—Рс(отк, К) учитывая особенности конкретной АСК и функционирующие в системе

протоколы:

{1. пр;! использовании протокола в _АСК 0. при отеутстЕ!С! протокола бАСК

Вероятность реализации того или иного вида угроз будет определяться как отношение свершившихся угроз к общему количеству сгенерированных угроз данного вида:

(6)

где К(конф) - количество попыток

совершения угрозы нарушения

конфиденциальности, Кс(конф) - количество

реализаций угроз нарушения

конфиденциальности.

Рс(ц)-Кс(ц)/Н;ц), (7)

где К(ц) - количество попыток совершения угрозы нарушения целостности, Кс(ц) -

количество реализаций угроз нарушения целостности.

Рс(отк) Nc(отк)/N(отк), (8)

где К(отк) - количество попыток

совершения угрозы отказа в обслуживании, Кс(отк) - количество реализаций угрозы отказа в обслуживании.

У—\1 юи 11ГЮ '-ру I ИЧЦУПП

Определение вероятностей м^жду ви£

частными угрозами нарушения

0^7

аспре,

рОЯТНОС

Рис. 1. Стр

частнь^

оз НСД в АСКарушения

Р(конф,1)

Рис. 2. Граф основных состояний АСК с точки зрения реализации угроз НСД

Р1,4

Аналогично, общая вероятность совершения НСД вычисляется следующим выражением:

^(нсдг^нсд/^нсд), (9)

где К(нсд) - количество попыток

совершения угроз несанкционированного доступа к информации, Кс(нсд) - количество реализаций угроз несанкционированного доступа к информации, при этом:

Рс(нсд) Рс(конф)+ Рс(ц)+ Рс(отк). (10)

Показатель Pо(под) будет являться комплексным показателем реализации угроз НСД в АСК, поскольку учитывает все основные виды угроз с учетом частных угроз НСД, опираясь при расчете на реальные методы реализации угроз.

Для произведения расчета комплексного показателя реализации угроз НСД к информации в АСК с учетом схемы процедуры комплексной оценки угроз НСД в АСК, представленной на рис. 1, необходимо

рассмотреть возможные состояния АСК в виде направленного графа с условными и безусловными переходами. Граф основных состояний АСК с точки зрения реализации угроз НСД представлен на рис. 2.

Вероятности переходов Рх,2 , Р1=3 , Рх,4 в соответствующие состояния 82, 83, 84

описывают переход из начального состояния системы в состояние возможной реализации одного из трех основных рассматриваемых видов угроз: нарушение конфиденциальности, целостности, отказа в обслуживании.

Вероятности переходов Р25...Р2,12 в

соответствующие состояния 85... 8^

описывают переход из состояния инициализации угрозы нарушения

конфиденциальности в состояние реализации

одного из способов реализации данного вида угрозы. Аналогично, вероятности переходов рз,б, р з,8, рз,ю, рз,12 в соответствующие

состояния S6, S8, S10, S12 описывают переход из состояния инициализации угрозы нарушения целостности в состояние реализации одного из способов реализации данного вида угрозы.

Таким же образом, вероятности переходов P4,12.. .P4,21 в соответствующие состояния S12...S21 описывают переход из состояния инициализации угрозы отказа в обслуживании в отношении системы в состояние реализации одного из способов реализации данного вида угрозы.

Переходы из состояний S5... S21 в состояние S22 является подразумевают регистрацию факта реализации угрозы или неудачи реализации угрозы при переходе в состояние S22’.

Таким образом разработано методическое обеспечение и математическая модель оценки угроз НСД к информации при проектировании АСК.

Литература

1. Р.А. Залогин, Е.А. Рогозин, О.Ю. Макаров, О.В. Ланкин, А.В. Тюхов. К вопросу оценки реализации угроз НСД в ИС. Вестник ВГТУ №4, 2007.

2. К вопросу о количественной оценке угроз несанкционированного доступа к информации в автоматизированных системах критических применений / О.Е. Работкина, Р.А. Залогин // Вестник ВГТУ, Том 4, №5, 2008.

3. Классификация угроз НСД в автоматизированных системах управления критического применения / Рогозин Е.А., Махинов Д.В., Залогин Р.А., Ланкин О.В., Багаев М.А. // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2006.

Воронежский государственный технический университет

METHODICAL SUPPORT AND MATHEMATICAL MODEL FOR ESTIMATION INFORMATION SECURITY THREATS WHEN DESIGNING CRITICAL APPLICATION

AUTOMATED SYSTEMS

R.A. Zalogin

The column describes methodical support and mathematical model for estimation information security threats when designing critical application automated systems.

Key words: information security, mathematical model, automated systems.

i Надоели баннеры? Вы всегда можете отключить рекламу.