реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

1. Оценка ущерба от несанкционированного доступа к электронно-вычислительной системе

При   обосновании   выделения  средств  на  защиту  информации  в
электронно-вычислительной   системе  (ЭВС)  необходимо  оценивать
возможный  ущерб  от  несанкционированного доступа (НСД) к ней со
стороны    злоумышленников.    Одним    из   важных   показателей
эффективности  ЭВС,  через  который  может  быть оценен наносимый
ущерб,  выступает  ценность  хранимой  в  системе информации. Под
ценностью информации понимается тот положительный эффект, который
может  быть  получен  при  ее  использовании  на  рассматриваемом
интервале времени. Известны подходы [1,2] и др. к оценке ценности
информации   для  целенаправленных  систем.  Однако  в  [1,2]  не
учитывается специфика процесса функционирования ЭВС и возможности
получения к ней НСД. Это обстоятельство не позволяет использовать
известные  методы  для  расчета  (1)  ценности  информации в ЭВС.
Рассматривается одна из возможных моделей оценки ущерба от НСД по
показателю  ценности  хранимой  в  ЭВС  информации.  Пусть задана
некоторая ЭВС. Известны ее технические характеристики, физическая
и  логическая  структуры,  алгоритм  работы,  исходное состояние.
Рассматриваемая   ЭВС   используется  для  удовлетворения  заявок
пользователей   по  решению  расчетных  и  информационных  задач.
Известно  число  типов решаемых ею задач. Установлены потребности
пользователей   в   решении  задач  отдельных  типов,  Определена
стоимость   услуг   за   использование  ЭВС  для  решения  задачи
пользователями.  Известно,  что информацией, находящейся в памяти
ЭВС,  интересуется  конкурирующря  система,  злоумышленник (ЗЛУ).
Определены  по известным методам [3] возможности ЗЛУ по получению
НСД  к  ЭВС.  Установлены  соотношения между целями доступа ЗЛУ к
информации,   Непосредственными   целями   доступа  к  информации
выступают  копирование,  стирание,  искажение имеющейсяи внесение
дополнительной   ложной  информации.  Полагается,  что  в  случае
копирования   информации   из  памяти  ЭВС  злоумышленником,  она
используется  для  перехвата  запросов  пользователей  на решение
оплачиваемых  задач или для увеличения возможностей получения НСД
к  другой  ценной информации. При стирании, искажении имеющейся и
вносимой  ложной  информации  в  ЭВС ЗЛУ также стремится получить
выигрыш,  но  не  путем  повышения  своих возможностей, а за счет
снижения возможностей ЭВС по обслуживанию пользователей. С учетом
этих  обстоятельств необходимо по показателю ценности информации,
находящейся   в   ЭВС,  оценить  ущерб,  наносимый  системе  ЗЛУ.
Содержание  модели  Рассмотрим  информацию,  относящуюся к задаче
j-го  типа.  Эта  j-ая  информация  включает  в  себя  прикладную
программу  и  данные,  а также системное программное обеспечение,
используемое  при  решении  задачи.  Ценность  j-ой информации на
заданном интервале времени при решении i-ых задач j-го типа может
быть  определена  как  nj  Цj=  E Цij*Рijз (1) i=1 где nj - число
заявок  на  решение  задач  j-го  типа  со стороны пользователя к
защищаемой  ЭВС  и  конкурирующей  системе;  Рijз  -  вероятность
поступления  на  ЭВС заявки на решение i-ой задачи j-го типа. Эту
вероятность  можно  трактовать  так же, как вероятность того, что
соответствующая  заявка не будет перехвачена ЗЛУ. Она зависит как
от  характеристик  ЭВС, так и возможностей конкурирующей системы,
ЗЛУ.  При  этом возможности ЗЛУ сильно зависят от осведомленности
его   об   ЭВС   и   находящейся   в   ней   информации.  Степень
осведомленности   ЗЛУ  определяется  его  исходным  состоянием  и
возможностями  получения  НСД к отдельным блокам информации в ЭВС
на  заданном интервале времени; Цij- эффект, выраженный, например
в  рублях,  получаемый в результате использования j-ой информации
при  решении  i-ой задачи j-го типа. Этот эффект является сложной
функцией  и  зависит  от  оплаты,  Аij,  за  правильно полученные
результаты решения i-ой задачи j-го типа; величины, Вij, потерь в
случае  выдачи  ложных результатов решения задачи и восприятия их
истинными;  стоимости,  Сij  использования  технических и людских
ресурсов ЭВС при решении этой зщачи; затрат, Дij, на подготовку к
решению  и  на  устранение  дефектов в системе, полученных в ходе
решения.  Цij  =  ( Аij - Bij - Сij - Дij )*Pij pec (2) В (2) Рij
рec  -  вероятность выделения ресурсов ЭВС на решение i-ой задачи
j-го  типа  при  поступлении  заявки. Все величины, заключенные в
скобки  в  (2),  рассчитываются  в  зависимости  от реализованных
деструктивных  действий со стороны ЗЛУ по изменению характеристик
отдельных  блоков  j-й  информации  на момент начала решения i-ой
задачи  j-го типа. При этом каждый отдельный блок j-ой информации
вносит  свой вклад в Цij. Вклад, Цij , к-го блока j-ой информации
в   Цij   может   быть   установлен   с   использованием   оценки
относительного  веса, Уij k, блока по формуле m Цij k = Цij*Yij k
/  E  Yij  k  , (3) k=1 k=1 Цij - Eij k + в(Цij - Eij k)* Иjk (4)
Yijk=  ---------------------------------------------- , m E |(Цij
-  Eij k) + в(Цjk - Еijk)*Иjk| k=1 Еij k - эффект, получаемый при
решении  i-той  задачи j-го типа без к-го блока; в(Цij - Eij k) -
коэффициент целесообразности восстановления к-го блока. При Цij -
Еij  k =0 в(.)=0, если Цij - Еij k=Цij, то в(.) =1; Иik - затраты
на  восстановление  к-го  информационного  блока  для задачи j-го
типа;  m - число информационных блоков, относящихся к задаче j-го
типа.  Ценность  к-го информационном блока по результатам решения
задач различных типов определяется как h nj Цk = E E Цijk Pij (5)
j=1  i=1  где  h - число типов задач, в решении которых нуждается
пользователь.   Зная   Цk,   можно  определить  ценность  Ц  всей
информации, находящейся в ЭВС как G Ц = E Цk (6) k=1 или с учетом
(1)  h  Ц = E Цj. (7) j=1 Исходя из этого, ущерб наносимый ЭВС от
НСД  со  стороны  ЗЛУ, на уровне отдельного к-го блока информации
может быть определен через приращение &Цk &Цk = Цko - Цkнсд , (8)
а по всей информации, находящейся в ЭВС, &Ц = Цо - Цнсд , где (9)
Цko,  - ценность к-го блока информации при отсутствии НСД; Цнсд,-
ценность  к-го  блока  информации при наличии НСД; Цо, - ценность
всей  информации  в  ЭВС при отсутствии НСД; Цнсд,- ценность всей
информации  в  ЭВС  при наличии НСД. Выводы Оценка наносимого ЭВС
ущерба   от   НСД  по  показателю  ценности  хранимой  в  системе
информации  позволит  правильно  распределить  средства на защиту
конкретных  видов  программ  и  данных.  Литература  1. Шеннон К.
Работы    по    теории    информации   и   кибернетике.   -   М.:
Изд.иност.литературы, 1963. 2. Шилейко А.В., Кончев В.Ф., Химушин
Ф.Ф.  Введение в информационную теорию систем. -М.: Рщио и связь,
1984.  3.  Теория и практика информационных технологий. Тез.докл.
республиканской НТК.С.- Петербург, 1994.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru