Второе направление связано с использованием материалов баз данных для формирования баз знаний экспертных систем ЗИ. Представляется целесообразным выделить несколько уровней использования объективной статистической информации по частоте несанкционированного доступа к конфиденциальной информации.
Первый уровень - анализ единичного случая несанкционированного доступа к конфиденциальной информации. Цель анализа - выявление событий, связанных с воздействием угроз на человекомашинную АИС, оценка опасности такого воздействия и успешности парирования угроз.
Второй уровень - анализ базы данных по несанкционированному доступу к конфиденциальной информации с целью установления или выявления подобных случаев воздействия угроз на человекомашинную АИС, оптимальности принимаемого решения по парированию таких угроз, оценка тенденции и закономерностей воздействия угроз и предупреждения их.
Третий уровень - анализ воздействия угроз на человекомашинную АИС за определенный период. Цель анализа - оценка уровня безопасности конфиденциальной информации, совершенствование методов и средств противодействия внутренним угрозам, воздействующим на человекомашинную АИС, оценка и анализ ущерба от воздействия угроз. Создание основ методологии исследования проблемы безопасности конфиденциальной информации, циркулирующей в АИС, существенно упрощает процедурные вопросы исследования, что, в свою очередь, позволит повысить их объективность, надежность, получить результаты, адекватно отражающие последствия от воздействия угроз на безопасность конфиденциальной информации.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. ГерасименкоВ.А., МалюкАА. Основы защиты информации. - М.: Изд-во МИФИ, 1997.
2. ГрушоАА, ТимонинаЕ.Е. Теоретические основы защиты информации - М.: Яхтсмен, 1996.
3. Росенко А.П. Научно-теоретические основы исследования влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированных информационных системах // Известия ТРТУ. Материалы VII научно-практической конференции «Информационная безопасность». - Таганрог: Изд-во ТРТУ, 2005. С.19 - 30.
4. Росенко А.П. Копытов В.В., Лепешкин О.М. Угрозы безопасности СевероКавказского региона в информационной сфере и пути их снижения // Угрозы безопасности России на Северном Кавказе. Монография. - Ставрополь: 2004. С.163 - 188.
5.МоисеевН.Н. Математические задачи системного анализа. - М.: Наука, 1981.
6. Перегудов ФИ, Тарасенко Ф.П. Введение системный анализ. - М.: Высшая школа, 1989.
7. Три «А»: аутентификация, авторизация, администрирование // Информационная безопасность. Декабрь, 2003. - С. 18-21.
А.П. Росенко, Р.С. Аветисов
Россия, г. Ставрополь, СГУ
МЕТОДИКА ОЦЕНКИ ВЕЛИЧИНЫ УЩЕРБА ОТ ВОЗДЕЙСТВИЯ НА АВТОМАТИЗИРОВАННУЮ ИНФОРМАЦИОННУЮ СИСТЕМУ ВНУТРЕННИХ УГРОЗ
В настоящее время одной из самых актуальных проблем в теории защиты информации является проблема оценки величины ущерба от воздействия на информацию различных угроз[1]. В указанных целях применяются различные подходы и технологии. Однако, как показывает анализ, наибольшее распространение получают методы математического моделирования.
Общая постановка задачи
В качестве объекта исследования рассматривается автоматизированная информационная система (АИС), в которой наряду с общедоступной, циркулирует
информация ограниченного распространения. Пусть на АИС воздействует конечное множество ВУ. Каждая /-я ВУ характеризуется вероятностью возникновения -
Рву[ , вероятностью парирования - Р™р, и величиной ущерба от воздействия /й угрозы на КИ - AWвуi. Тогда, предотвращенный ущерб от воздействия на КИ п ВУ, при условии их независимости и аддитивности последствий, имеет вид
П
W = Ё РвуЛ^ву. • (1)
1=1
Первые две составляющие выражения (1), а именно, вероятности Р ; и Р^
определяются статистическими методами или методами экспертных процедур[3].
Для оценки ущерба от воздействия на КИ ВУ воспользуемся математической моделью, предложенной в [1]. Из [1] следует, что в основу такой методики может быть положена ценность информации, определяемая с использованием модели раскрытого потенциала - ир . Можно показать, что
ир = иобщРнсд , (2)
где и общ - значение общего потенциала информации, рассчитанного до момента начала воздействия на КИ злоумышленника; Рнсд - вероятность НСД к КИ.
Как показано в [1] основой математической модели НСД к КИ и её защиты является максиминная задача вида:
тахтшир(г,г | Б), (3)
Г Ъ
где ир - значение раскрытого потенциала; г, 2 - соответственно, стратегии НСД к КИ
и защиты КИ, реализуемые в АИС - X
Определение общего потенциала - иобщ
Под общим потенциалом информации понимают тот положительный
эффект (материальный или моральный), который может быть получен при использовании КИ в течение срока ценности информации. Общее выражение для определения потенциала имеет вид
и общ = с| £(1)Л, (4)
где С - начальная стоимость информации; /($ - плотность вероятности нормального закона распределения, с параметрами ст 1 и а *.
Из определения потенциала следует, что для его расчета необходимо выбрать интервал времени [^2], определить параметры <СТ1 и аг. Кроме того, необходимо
учесть тот факт, что функция плотности нормального распределения имеет своим началом точку с координатами (0,0). Так как стоимость потенциала равна начальной стоимости информации, то необходимо переместить начало кривой в точку (0,1), что соответствует функции /(х). Таким образом, с учетом указанного, выражение (4) для расчета общего потенциала £/обчпримет следующий вид:
*2
иобщ = с|р(1) + 1*Й, (5)
*1
а с учетом плотности вероятности нормального закона распределения выражение^) приобретает следующий вид:
и общ = С [ [-= е-(‘-а-)2/2°-2 + 1]Л . (6)
•> а ^2л 11
Следует отметить, что параметры 1Ь12 являются варьируемыми, а а и а1 -постоянными для рассматриваемой информации.
Определение вероятности - Рнсд.
Пусть содержание КИ декомпозируется на N частей (/=1,]М), каждая из которых с требуемой детальностью описывается совокупностью признаков }. Среди признаков существует подмножество |у^}с{у^ признаков распознавания. Тогда вероятность НСД к КИ будет имеет вид
Рнсд = Рнсд {у'])Ррасп{у']}, (7)
где Рнсд {y'j) - вероятность НСД злоумышленника к у-ой часть КИ; Ррасп {y'j) - вероятность распознавания информации по совокупности признаков распознавания |у | ].
Применение методики оценки ущерба от НСД к КИ в АИС.
Пусть АИС включает К уровней, каждый из которых состоит из N где N = 1, j, подсистем, т.е. проведена декомпозиция на уровни АИС [3]. Каждая из подсистем описывается совокупностью признаков {у |. Среди признаков существует подмножество признаков распознавания. Тогда оценка ущерба от утечки КИ в
соответствии с (3) формально задается следующей формулой:
N
тахтт^Иj(y|)РнСад[г(Уj)z(gj1)| Э], (8)
г 6 j=l
где Иj(y|)- потенциал информации у-й подсистемы АИС;
Рнсд[г(у|)г(б|1)| Б] - вероятность НСД к КИ реализуемая в у-й подсистеме АИС
злоумышленником по совокупности признаков у] ; gjl — совокупность ресурсов 1-го типа, используемых для защиты информации ву-й подсистеме АИС.
Вероятность НСД к КИ в ]-й подсистеме АИС с учетом выражения (7) определится следующим соотношением:
ч
X {Рнсд1 {У1 }(1) * Ррасп {У1}* 3(у1,т)}
Р нсд{у'| } = ^----------- ---------------Ргр{у'| } , (9)
где - число признаков у-й подсистемы АИС; Рнсд£ {у 1} - вероятность несанкционированного доступа к конфиденциальной информации при использовании злоумышленником ього признака распознавания у-й подсистемы; 3(у., т) - бинарный показатель равный 1, если на т месте в пространстве описания объекта имеется признак у , и 0 в противном случае; Ргр{у |}- вероятность группировки данных в совокупность признаков, описывающих информацию в у-ой подсистеме АИС; Ррасп{у1} - вероятность распознавания информации в | -й подсистеме АИС.
Рнсд{у1} из [1] определяется как интервально-переходная вероятность Марковского процесса несанкционированного доступа и имеет вид
X ц
Рнсд(У1} = [рк Цта1,к (1)та1>к (г)а1аг]Р0бн(у1), (10)
0 0
где Р - предельная вероятность перехода из состояния в состояние Марковской цепи; к(1), -То; к(г)- плотности вероятностей времени нахождения злоумышленника в j - й подсистеме АИС (на практике было установлено, что они описываются распределением Вейбулла со значениями показателя масштаба Ь = 0,02..0,5 и показателя формы с = 0,3..0,7 [1]); Робн(у1) - вероятность обнаружения /-го признака присущего КИ. Таким образом, как видно из (8), для определения вероятности Рнсд{у1} необходимо определить вероятность Рк .
Указанная вероятность представляет собой вероятность перехода] -й подсистемы из состояния к-1 в состояние к, в результате воздействия на неё злоумышленника. Для определения вероятности р представим АИС в виде многоуровневой иерархической структуры (рис. 1).
*-43 ^ £4 ^65
Рис.1. Графоаналитического представления АИС
Граф состояний, представленный на рис.1, состоит из конечного числа взаимосвязанных состояний, где состояние Sj соответствует тому, что произошел несанкционированный доступ к у-ой подсистеме. Не трудно заметить, что каждый уровень АИС представляет собой не что иное, как процесс “гибели - размножения”, который представляется возможным описать при помощи Марковского случайного процесса. В общем виде каждый уровень АИС может быть представлен следующим образом (рис.2):
Рис. 2. Общее представление уровней АИС
Согласно рис.2 и из [2] матрица состояний однородного Марковского процесса перехода системы 8 из одного состояния в другое имеет вид:
— А12 А21 0 .. 0
0 - (А21 + А2з) А32 .. 0
0 А23 — (А32 + А34) .. 0
0 0 0 .. Ак,к—1
. 0 0 0 .. — Ак,к—1 „
А
Этой матрице соответствует однородная система линейных алгебраических
уравнений относительно вектора предельных вероятностей состояний:
— А12р1 + А21р2 = 0,
А2р1 — (А21 + А23)р2 + А32р3 = 0,
А23р2 — (А32 + А34)р3 + А43р4 = 0,
—1 рк —2 (Ак—1.к—2 + Ак—1.к )рк—1 + Ак,к—1 рк = 0,
(12)
X,
Хк-1,крк-1 - Хк,к-1 рк = °.
Из первого уравнения записанной системы имеем
Х2Р1 = Х2 1Р2 . (13)
Значит, второе уравнение может быть представлено в виде
Х23Р2 =Х32Р3 . (14)
Продолжив аналогичные выкладки, приходим к следующим соотношениям:
Хп,п+\рк =Хя+1,яРя+15 п = ^к - 1 (15)
или, что то же самое,
А
Рп+1
'"•"+1 р п = 1, к — 1.
п
(16)
Таким образом,
А2
Р2 =Т^ Р^
А21
^23 А12А23
Рз = у1Р2 = у^Р^
А2 А21А32
(17)
Ак—1,к „ А12А23А34...Ак—1,к „
Рк = - Рк—1 = ... . Р1,
А
к,к—1 А21А32А43..Ак,к—1
для окончательного нахождения предельных вероятностей состояний, воспользуемся тем, что данный граф состояний составляет полную группу и соответственно исходя из свойства
к
XРп = 1, (18)
п=1
находим
Р1 =
1+ЕПАЖ-
подставляя в систему (17), получаем
Рп+1 =
ПІ1 1+ХП
ЧІ+1
п=1 і=1 І+М
А,
п = 1, к — 1
(19)
(20)
БИБЛИОГРАФИЧЕСКИМ СПИСОК 1. Бугров Ю.Г. Формальная оценка ущерба от утечки информации- Приложение к журналу «Радиотехника», 1999. - С. 134-138.
3. Росенко А.П. Некоторые аспекты построения систем защиты информации на основе динамических экспертных систем.// Электромагнитная совместимость и имитационное моделирование инфокоммуникационных систем. - М.: Радио и связь, 2002. - С.243-247.
п+1,п
к—1 п
\
к—1 п
п
\
/