Научная статья на тему 'Методика оценки величины ущерба от воздействия на автоматизированную информационную систему внутренних угроз'

Методика оценки величины ущерба от воздействия на автоматизированную информационную систему внутренних угроз Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
415
109
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Росенко А. П., Аветисов Р. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методика оценки величины ущерба от воздействия на автоматизированную информационную систему внутренних угроз»

Второе направление связано с использованием материалов баз данных для формирования баз знаний экспертных систем ЗИ. Представляется целесообразным выделить несколько уровней использования объективной статистической информации по частоте несанкционированного доступа к конфиденциальной информации.

Первый уровень - анализ единичного случая несанкционированного доступа к конфиденциальной информации. Цель анализа - выявление событий, связанных с воздействием угроз на человекомашинную АИС, оценка опасности такого воздействия и успешности парирования угроз.

Второй уровень - анализ базы данных по несанкционированному доступу к конфиденциальной информации с целью установления или выявления подобных случаев воздействия угроз на человекомашинную АИС, оптимальности принимаемого решения по парированию таких угроз, оценка тенденции и закономерностей воздействия угроз и предупреждения их.

Третий уровень - анализ воздействия угроз на человекомашинную АИС за определенный период. Цель анализа - оценка уровня безопасности конфиденциальной информации, совершенствование методов и средств противодействия внутренним угрозам, воздействующим на человекомашинную АИС, оценка и анализ ущерба от воздействия угроз. Создание основ методологии исследования проблемы безопасности конфиденциальной информации, циркулирующей в АИС, существенно упрощает процедурные вопросы исследования, что, в свою очередь, позволит повысить их объективность, надежность, получить результаты, адекватно отражающие последствия от воздействия угроз на безопасность конфиденциальной информации.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. ГерасименкоВ.А., МалюкАА. Основы защиты информации. - М.: Изд-во МИФИ, 1997.

2. ГрушоАА, ТимонинаЕ.Е. Теоретические основы защиты информации - М.: Яхтсмен, 1996.

3. Росенко А.П. Научно-теоретические основы исследования влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированных информационных системах // Известия ТРТУ. Материалы VII научно-практической конференции «Информационная безопасность». - Таганрог: Изд-во ТРТУ, 2005. С.19 - 30.

4. Росенко А.П. Копытов В.В., Лепешкин О.М. Угрозы безопасности СевероКавказского региона в информационной сфере и пути их снижения // Угрозы безопасности России на Северном Кавказе. Монография. - Ставрополь: 2004. С.163 - 188.

5.МоисеевН.Н. Математические задачи системного анализа. - М.: Наука, 1981.

6. Перегудов ФИ, Тарасенко Ф.П. Введение системный анализ. - М.: Высшая школа, 1989.

7. Три «А»: аутентификация, авторизация, администрирование // Информационная безопасность. Декабрь, 2003. - С. 18-21.

А.П. Росенко, Р.С. Аветисов

Россия, г. Ставрополь, СГУ

МЕТОДИКА ОЦЕНКИ ВЕЛИЧИНЫ УЩЕРБА ОТ ВОЗДЕЙСТВИЯ НА АВТОМАТИЗИРОВАННУЮ ИНФОРМАЦИОННУЮ СИСТЕМУ ВНУТРЕННИХ УГРОЗ

В настоящее время одной из самых актуальных проблем в теории защиты информации является проблема оценки величины ущерба от воздействия на информацию различных угроз[1]. В указанных целях применяются различные подходы и технологии. Однако, как показывает анализ, наибольшее распространение получают методы математического моделирования.

Общая постановка задачи

В качестве объекта исследования рассматривается автоматизированная информационная система (АИС), в которой наряду с общедоступной, циркулирует

информация ограниченного распространения. Пусть на АИС воздействует конечное множество ВУ. Каждая /-я ВУ характеризуется вероятностью возникновения -

Рву[ , вероятностью парирования - Р™р, и величиной ущерба от воздействия /й угрозы на КИ - AWвуi. Тогда, предотвращенный ущерб от воздействия на КИ п ВУ, при условии их независимости и аддитивности последствий, имеет вид

П

W = Ё РвуЛ^ву. • (1)

1=1

Первые две составляющие выражения (1), а именно, вероятности Р ; и Р^

определяются статистическими методами или методами экспертных процедур[3].

Для оценки ущерба от воздействия на КИ ВУ воспользуемся математической моделью, предложенной в [1]. Из [1] следует, что в основу такой методики может быть положена ценность информации, определяемая с использованием модели раскрытого потенциала - ир . Можно показать, что

ир = иобщРнсд , (2)

где и общ - значение общего потенциала информации, рассчитанного до момента начала воздействия на КИ злоумышленника; Рнсд - вероятность НСД к КИ.

Как показано в [1] основой математической модели НСД к КИ и её защиты является максиминная задача вида:

тахтшир(г,г | Б), (3)

Г Ъ

где ир - значение раскрытого потенциала; г, 2 - соответственно, стратегии НСД к КИ

и защиты КИ, реализуемые в АИС - X

Определение общего потенциала - иобщ

Под общим потенциалом информации понимают тот положительный

эффект (материальный или моральный), который может быть получен при использовании КИ в течение срока ценности информации. Общее выражение для определения потенциала имеет вид

и общ = с| £(1)Л, (4)

где С - начальная стоимость информации; /($ - плотность вероятности нормального закона распределения, с параметрами ст 1 и а *.

Из определения потенциала следует, что для его расчета необходимо выбрать интервал времени [^2], определить параметры <СТ1 и аг. Кроме того, необходимо

учесть тот факт, что функция плотности нормального распределения имеет своим началом точку с координатами (0,0). Так как стоимость потенциала равна начальной стоимости информации, то необходимо переместить начало кривой в точку (0,1), что соответствует функции /(х). Таким образом, с учетом указанного, выражение (4) для расчета общего потенциала £/обчпримет следующий вид:

*2

иобщ = с|р(1) + 1*Й, (5)

*1

а с учетом плотности вероятности нормального закона распределения выражение^) приобретает следующий вид:

и общ = С [ [-= е-(‘-а-)2/2°-2 + 1]Л . (6)

•> а ^2л 11

Следует отметить, что параметры 1Ь12 являются варьируемыми, а а и а1 -постоянными для рассматриваемой информации.

Определение вероятности - Рнсд.

Пусть содержание КИ декомпозируется на N частей (/=1,]М), каждая из которых с требуемой детальностью описывается совокупностью признаков }. Среди признаков существует подмножество |у^}с{у^ признаков распознавания. Тогда вероятность НСД к КИ будет имеет вид

Рнсд = Рнсд {у'])Ррасп{у']}, (7)

где Рнсд {y'j) - вероятность НСД злоумышленника к у-ой часть КИ; Ррасп {y'j) - вероятность распознавания информации по совокупности признаков распознавания |у | ].

Применение методики оценки ущерба от НСД к КИ в АИС.

Пусть АИС включает К уровней, каждый из которых состоит из N где N = 1, j, подсистем, т.е. проведена декомпозиция на уровни АИС [3]. Каждая из подсистем описывается совокупностью признаков {у |. Среди признаков существует подмножество признаков распознавания. Тогда оценка ущерба от утечки КИ в

соответствии с (3) формально задается следующей формулой:

N

тахтт^Иj(y|)РнСад[г(Уj)z(gj1)| Э], (8)

г 6 j=l

где Иj(y|)- потенциал информации у-й подсистемы АИС;

Рнсд[г(у|)г(б|1)| Б] - вероятность НСД к КИ реализуемая в у-й подсистеме АИС

злоумышленником по совокупности признаков у] ; gjl — совокупность ресурсов 1-го типа, используемых для защиты информации ву-й подсистеме АИС.

Вероятность НСД к КИ в ]-й подсистеме АИС с учетом выражения (7) определится следующим соотношением:

ч

X {Рнсд1 {У1 }(1) * Ррасп {У1}* 3(у1,т)}

Р нсд{у'| } = ^----------- ---------------Ргр{у'| } , (9)

где - число признаков у-й подсистемы АИС; Рнсд£ {у 1} - вероятность несанкционированного доступа к конфиденциальной информации при использовании злоумышленником ього признака распознавания у-й подсистемы; 3(у., т) - бинарный показатель равный 1, если на т месте в пространстве описания объекта имеется признак у , и 0 в противном случае; Ргр{у |}- вероятность группировки данных в совокупность признаков, описывающих информацию в у-ой подсистеме АИС; Ррасп{у1} - вероятность распознавания информации в | -й подсистеме АИС.

Рнсд{у1} из [1] определяется как интервально-переходная вероятность Марковского процесса несанкционированного доступа и имеет вид

X ц

Рнсд(У1} = [рк Цта1,к (1)та1>к (г)а1аг]Р0бн(у1), (10)

0 0

где Р - предельная вероятность перехода из состояния в состояние Марковской цепи; к(1), -То; к(г)- плотности вероятностей времени нахождения злоумышленника в j - й подсистеме АИС (на практике было установлено, что они описываются распределением Вейбулла со значениями показателя масштаба Ь = 0,02..0,5 и показателя формы с = 0,3..0,7 [1]); Робн(у1) - вероятность обнаружения /-го признака присущего КИ. Таким образом, как видно из (8), для определения вероятности Рнсд{у1} необходимо определить вероятность Рк .

Указанная вероятность представляет собой вероятность перехода] -й подсистемы из состояния к-1 в состояние к, в результате воздействия на неё злоумышленника. Для определения вероятности р представим АИС в виде многоуровневой иерархической структуры (рис. 1).

*-43 ^ £4 ^65

Рис.1. Графоаналитического представления АИС

Граф состояний, представленный на рис.1, состоит из конечного числа взаимосвязанных состояний, где состояние Sj соответствует тому, что произошел несанкционированный доступ к у-ой подсистеме. Не трудно заметить, что каждый уровень АИС представляет собой не что иное, как процесс “гибели - размножения”, который представляется возможным описать при помощи Марковского случайного процесса. В общем виде каждый уровень АИС может быть представлен следующим образом (рис.2):

Рис. 2. Общее представление уровней АИС

Согласно рис.2 и из [2] матрица состояний однородного Марковского процесса перехода системы 8 из одного состояния в другое имеет вид:

— А12 А21 0 .. 0

0 - (А21 + А2з) А32 .. 0

0 А23 — (А32 + А34) .. 0

0 0 0 .. Ак,к—1

. 0 0 0 .. — Ак,к—1 „

А

Этой матрице соответствует однородная система линейных алгебраических

уравнений относительно вектора предельных вероятностей состояний:

— А12р1 + А21р2 = 0,

А2р1 — (А21 + А23)р2 + А32р3 = 0,

А23р2 — (А32 + А34)р3 + А43р4 = 0,

—1 рк —2 (Ак—1.к—2 + Ак—1.к )рк—1 + Ак,к—1 рк = 0,

(12)

X,

Хк-1,крк-1 - Хк,к-1 рк = °.

Из первого уравнения записанной системы имеем

Х2Р1 = Х2 1Р2 . (13)

Значит, второе уравнение может быть представлено в виде

Х23Р2 =Х32Р3 . (14)

Продолжив аналогичные выкладки, приходим к следующим соотношениям:

Хп,п+\рк =Хя+1,яРя+15 п = ^к - 1 (15)

или, что то же самое,

А

Рп+1

'"•"+1 р п = 1, к — 1.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

п

(16)

Таким образом,

А2

Р2 =Т^ Р^

А21

^23 А12А23

Рз = у1Р2 = у^Р^

А2 А21А32

(17)

Ак—1,к „ А12А23А34...Ак—1,к „

Рк = - Рк—1 = ... . Р1,

А

к,к—1 А21А32А43..Ак,к—1

для окончательного нахождения предельных вероятностей состояний, воспользуемся тем, что данный граф состояний составляет полную группу и соответственно исходя из свойства

к

XРп = 1, (18)

п=1

находим

Р1 =

1+ЕПАЖ-

подставляя в систему (17), получаем

Рп+1 =

ПІ1 1+ХП

ЧІ+1

п=1 і=1 І+М

А,

п = 1, к — 1

(19)

(20)

БИБЛИОГРАФИЧЕСКИМ СПИСОК 1. Бугров Ю.Г. Формальная оценка ущерба от утечки информации- Приложение к журналу «Радиотехника», 1999. - С. 134-138.

3. Росенко А.П. Некоторые аспекты построения систем защиты информации на основе динамических экспертных систем.// Электромагнитная совместимость и имитационное моделирование инфокоммуникационных систем. - М.: Радио и связь, 2002. - С.243-247.

п+1,п

к—1 п

\

к—1 п

п

\

/

i Надоели баннеры? Вы всегда можете отключить рекламу.