Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Количественная оценка уязвимости – 40 мин






При решении практических задач защиты информации первостепенное значение имеет количественная оценка ее уязвимости.

Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры ее уязвимости наиболее целесообразно принять вероятность нарушения защищенности (изменения важнейших характеристик), а также потенциально возможные размеры ущерба, наносимого таким нарушением.

При этом основными параметрами, влияющими на вероятность нарушения защищенности информации, являются: количество и типы структурных компонентов системы или объекта, количество и типы случайных угроз, которые потенциально могут проявиться в рассматриваемый период времени, количество и типы преднамеренных угроз, которые могут иметь место в тот же период, число и категории лиц, которые потенциально могут быть нарушителями установленных правил обработки информации, и, наконец, виды защищаемой информации. Характер такого влияния достаточно сложен, в связи с чем структуризация и оценка вероятности нарушения защищенности превращаются в неформальную задачу, которая может решаться на основе методологического базиса, изложенного в предыдущей главе данного учебного пособия.

Различные подходы к структуризации показателей защищенности информации через формирование полного множества возможных КНПИ подробно изложены в учебнике [31]. Здесь же мы остановимся только на оценке уязвимости информации, связанной с действиями злоумышленников, так как в этой задаче наиболее выпукло проявляется многорубежный характер реализации политики защиты и лишний раз концентрируется внимание на комплексном характере проблемы.

Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого доступа.

При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник.

Территориально потенциально возможные несанкционированные действия могут иметь место в различных зонах:

внешней неконтролируемой зоне - территории вокруг объекта, на которой не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации;

зоне контролируемой территории - территории вокруг помещений, где расположены средства обработки информации, которая непрерывно контролируется персоналом или соответствующими техническими средствами;

зоне помещений - внутреннего пространства тех помещений, в которых расположены средства обработки информации; зоне ресурсов - части помещений, откуда возможен непосредственный доступ к ресурсам системы;

зоне баз данных - части ресурсов системы, из которых возможен непосредственный доступ к защищаемым данным.

При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий:

· нарушитель должен получить доступ в соответствующую зону;

· во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответствующий КНПИ;

· проявившийся КНПИ должен быть доступен нарушителю соответствующей категории;

· в КНПИ в момент доступа к нему нарушителя должна находиться защищаемая информация.

Попытаемся теперь с учетом изложенного вывести формулу для оценки уязвимости информации. Для этого введем следующие обозначения:

- вероятность доступа нарушителя k -й категории в I-ю зону I -го компонента системы;

- вероятность наличия (проявления) j -го КНПИ в I -й зоне i -го компонента системы;

- вероятность доступа нарушителя k -й категории к j -му КНПИ в I -й зоне i -го компонента при условии доступа нарушителя в зону;

- вероятность наличия защищаемой информации в j -м КНПИ в I -й зоне но компонента в момент доступа туда нарушителя.

Тогда вероятность несанкционированного получения информации нарушителем k -й категории по j -му КНПИ в I -й зоне i -го структурного компонента системы определится следующей зависимостью:

(3.1)

Вероятность несанкционированного получения информации в одном компоненте системы одним злоумышленником одной категории по одному КНПИ, назовем базовым показателем уязвимости информации (с точки зрения несанкционированного получения). С учетом (3.1) выражение для базового показателя будет иметь следующий вид:

(3.2)

Рассчитанные таким образом базовые показатели уязвимости сами по себе имеют ограниченное практическое значение. Для решения задач, связанных с разработкой и эксплуатацией систем защиты информации, необходимы значения показателей уязвимости, обобщенные по какому-либо одному индексу (i, j, k) или по их комбинации. Рассмотрим возможные подходы к определению таких частично обобщенных показателей.

Пусть {К*} есть интересующее нас подмножество из полного множества потенциально возможных нарушителей. Тогда вероятность нарушения защищенности информации указанным подмножеством нарушителей по j -му фактору в i -м компоненте системы (Pij{K*}) определится выражением:

(3.3)

где k* означает перемножение выражений в скобках для всех k, входящих в подмножество {К*}.

Аналогично, если {J*} есть подмножество представляющих интерес КНПИ, то уязвимость информации в i -м компоненте по данному подмножеству факторов относительно k -го нарушителя определится выражением:

(3.4)

Наконец, если {I*} есть подмножество интересующих нас структурных компонентов системы, то уязвимость информации в них по j -му КНПИ относительно k -го нарушителя

(3.5)

Каждое из приведенных выше выражений позволяет производить обобщение по одному какому-либо параметру. Нетрудно получить и общее выражение, если нас интересуют подмножества {I*}, {J*} и {К*} одновременно. В этом случае

(3.6)

Очевидно, общий показатель уязвимости Р определяется при таком подходе выражением

(3.7)






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.