![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Количественная оценка уязвимости – 40 мин
При решении практических задач защиты информации первостепенное значение имеет количественная оценка ее уязвимости. Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры ее уязвимости наиболее целесообразно принять вероятность нарушения защищенности (изменения важнейших характеристик), а также потенциально возможные размеры ущерба, наносимого таким нарушением. При этом основными параметрами, влияющими на вероятность нарушения защищенности информации, являются: количество и типы структурных компонентов системы или объекта, количество и типы случайных угроз, которые потенциально могут проявиться в рассматриваемый период времени, количество и типы преднамеренных угроз, которые могут иметь место в тот же период, число и категории лиц, которые потенциально могут быть нарушителями установленных правил обработки информации, и, наконец, виды защищаемой информации. Характер такого влияния достаточно сложен, в связи с чем структуризация и оценка вероятности нарушения защищенности превращаются в неформальную задачу, которая может решаться на основе методологического базиса, изложенного в предыдущей главе данного учебного пособия. Различные подходы к структуризации показателей защищенности информации через формирование полного множества возможных КНПИ подробно изложены в учебнике [31]. Здесь же мы остановимся только на оценке уязвимости информации, связанной с действиями злоумышленников, так как в этой задаче наиболее выпукло проявляется многорубежный характер реализации политики защиты и лишний раз концентрируется внимание на комплексном характере проблемы. Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого доступа. При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник. Территориально потенциально возможные несанкционированные действия могут иметь место в различных зонах: внешней неконтролируемой зоне - территории вокруг объекта, на которой не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации; зоне контролируемой территории - территории вокруг помещений, где расположены средства обработки информации, которая непрерывно контролируется персоналом или соответствующими техническими средствами; зоне помещений - внутреннего пространства тех помещений, в которых расположены средства обработки информации; зоне ресурсов - части помещений, откуда возможен непосредственный доступ к ресурсам системы; зоне баз данных - части ресурсов системы, из которых возможен непосредственный доступ к защищаемым данным. При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: · нарушитель должен получить доступ в соответствующую зону; · во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответствующий КНПИ; · проявившийся КНПИ должен быть доступен нарушителю соответствующей категории; · в КНПИ в момент доступа к нему нарушителя должна находиться защищаемая информация. Попытаемся теперь с учетом изложенного вывести формулу для оценки уязвимости информации. Для этого введем следующие обозначения:
Тогда вероятность несанкционированного получения информации нарушителем k -й категории по j -му КНПИ в I -й зоне i -го структурного компонента системы определится следующей зависимостью:
Вероятность несанкционированного получения информации в одном компоненте системы одним злоумышленником одной категории по одному КНПИ, назовем базовым показателем уязвимости информации (с точки зрения несанкционированного получения). С учетом (3.1) выражение для базового показателя будет иметь следующий вид:
Рассчитанные таким образом базовые показатели уязвимости сами по себе имеют ограниченное практическое значение. Для решения задач, связанных с разработкой и эксплуатацией систем защиты информации, необходимы значения показателей уязвимости, обобщенные по какому-либо одному индексу (i, j, k) или по их комбинации. Рассмотрим возможные подходы к определению таких частично обобщенных показателей. Пусть {К*} есть интересующее нас подмножество из полного множества потенциально возможных нарушителей. Тогда вероятность нарушения защищенности информации указанным подмножеством нарушителей по j -му фактору в i -м компоненте системы (Pij{K*}) определится выражением:
где k* означает перемножение выражений в скобках для всех k, входящих в подмножество {К*}. Аналогично, если {J*} есть подмножество представляющих интерес КНПИ, то уязвимость информации в i -м компоненте по данному подмножеству факторов относительно k -го нарушителя определится выражением:
Наконец, если {I*} есть подмножество интересующих нас структурных компонентов системы, то уязвимость информации в них по j -му КНПИ относительно k -го нарушителя
Каждое из приведенных выше выражений позволяет производить обобщение по одному какому-либо параметру. Нетрудно получить и общее выражение, если нас интересуют подмножества {I*}, {J*} и {К*} одновременно. В этом случае
Очевидно, общий показатель уязвимости Р определяется при таком подходе выражением
|