рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
1. Оценка ущерба от несанкционированного доступа к электронно-вычислительной системе
При обосновании выделения средств на защиту информации в
электронно-вычислительной системе (ЭВС) необходимо оценивать
возможный ущерб от несанкционированного доступа (НСД) к ней со
стороны злоумышленников. Одним из важных показателей
эффективности ЭВС, через который может быть оценен наносимый
ущерб, выступает ценность хранимой в системе информации. Под
ценностью информации понимается тот положительный эффект, который
может быть получен при ее использовании на рассматриваемом
интервале времени. Известны подходы [1,2] и др. к оценке ценности
информации для целенаправленных систем. Однако в [1,2] не
учитывается специфика процесса функционирования ЭВС и возможности
получения к ней НСД. Это обстоятельство не позволяет использовать
известные методы для расчета (1) ценности информации в ЭВС.
Рассматривается одна из возможных моделей оценки ущерба от НСД по
показателю ценности хранимой в ЭВС информации. Пусть задана
некоторая ЭВС. Известны ее технические характеристики, физическая
и логическая структуры, алгоритм работы, исходное состояние.
Рассматриваемая ЭВС используется для удовлетворения заявок
пользователей по решению расчетных и информационных задач.
Известно число типов решаемых ею задач. Установлены потребности
пользователей в решении задач отдельных типов, Определена
стоимость услуг за использование ЭВС для решения задачи
пользователями. Известно, что информацией, находящейся в памяти
ЭВС, интересуется конкурирующря система, злоумышленник (ЗЛУ).
Определены по известным методам [3] возможности ЗЛУ по получению
НСД к ЭВС. Установлены соотношения между целями доступа ЗЛУ к
информации, Непосредственными целями доступа к информации
выступают копирование, стирание, искажение имеющейсяи внесение
дополнительной ложной информации. Полагается, что в случае
копирования информации из памяти ЭВС злоумышленником, она
используется для перехвата запросов пользователей на решение
оплачиваемых задач или для увеличения возможностей получения НСД
к другой ценной информации. При стирании, искажении имеющейся и
вносимой ложной информации в ЭВС ЗЛУ также стремится получить
выигрыш, но не путем повышения своих возможностей, а за счет
снижения возможностей ЭВС по обслуживанию пользователей. С учетом
этих обстоятельств необходимо по показателю ценности информации,
находящейся в ЭВС, оценить ущерб, наносимый системе ЗЛУ.
Содержание модели Рассмотрим информацию, относящуюся к задаче
j-го типа. Эта j-ая информация включает в себя прикладную
программу и данные, а также системное программное обеспечение,
используемое при решении задачи. Ценность j-ой информации на
заданном интервале времени при решении i-ых задач j-го типа может
быть определена как nj Цj= E Цij*Рijз (1) i=1 где nj - число
заявок на решение задач j-го типа со стороны пользователя к
защищаемой ЭВС и конкурирующей системе; Рijз - вероятность
поступления на ЭВС заявки на решение i-ой задачи j-го типа. Эту
вероятность можно трактовать так же, как вероятность того, что
соответствующая заявка не будет перехвачена ЗЛУ. Она зависит как
от характеристик ЭВС, так и возможностей конкурирующей системы,
ЗЛУ. При этом возможности ЗЛУ сильно зависят от осведомленности
его об ЭВС и находящейся в ней информации. Степень
осведомленности ЗЛУ определяется его исходным состоянием и
возможностями получения НСД к отдельным блокам информации в ЭВС
на заданном интервале времени; Цij- эффект, выраженный, например
в рублях, получаемый в результате использования j-ой информации
при решении i-ой задачи j-го типа. Этот эффект является сложной
функцией и зависит от оплаты, Аij, за правильно полученные
результаты решения i-ой задачи j-го типа; величины, Вij, потерь в
случае выдачи ложных результатов решения задачи и восприятия их
истинными; стоимости, Сij использования технических и людских
ресурсов ЭВС при решении этой зщачи; затрат, Дij, на подготовку к
решению и на устранение дефектов в системе, полученных в ходе
решения. Цij = ( Аij - Bij - Сij - Дij )*Pij pec (2) В (2) Рij
рec - вероятность выделения ресурсов ЭВС на решение i-ой задачи
j-го типа при поступлении заявки. Все величины, заключенные в
скобки в (2), рассчитываются в зависимости от реализованных
деструктивных действий со стороны ЗЛУ по изменению характеристик
отдельных блоков j-й информации на момент начала решения i-ой
задачи j-го типа. При этом каждый отдельный блок j-ой информации
вносит свой вклад в Цij. Вклад, Цij , к-го блока j-ой информации
в Цij может быть установлен с использованием оценки
относительного веса, Уij k, блока по формуле m Цij k = Цij*Yij k
/ E Yij k , (3) k=1 k=1 Цij - Eij k + в(Цij - Eij k)* Иjk (4)
Yijk= ---------------------------------------------- , m E |(Цij
- Eij k) + в(Цjk - Еijk)*Иjk| k=1 Еij k - эффект, получаемый при
решении i-той задачи j-го типа без к-го блока; в(Цij - Eij k) -
коэффициент целесообразности восстановления к-го блока. При Цij -
Еij k =0 в(.)=0, если Цij - Еij k=Цij, то в(.) =1; Иik - затраты
на восстановление к-го информационного блока для задачи j-го
типа; m - число информационных блоков, относящихся к задаче j-го
типа. Ценность к-го информационном блока по результатам решения
задач различных типов определяется как h nj Цk = E E Цijk Pij (5)
j=1 i=1 где h - число типов задач, в решении которых нуждается
пользователь. Зная Цk, можно определить ценность Ц всей
информации, находящейся в ЭВС как G Ц = E Цk (6) k=1 или с учетом
(1) h Ц = E Цj. (7) j=1 Исходя из этого, ущерб наносимый ЭВС от
НСД со стороны ЗЛУ, на уровне отдельного к-го блока информации
может быть определен через приращение &Цk &Цk = Цko - Цkнсд , (8)
а по всей информации, находящейся в ЭВС, &Ц = Цо - Цнсд , где (9)
Цko, - ценность к-го блока информации при отсутствии НСД; Цнсд,-
ценность к-го блока информации при наличии НСД; Цо, - ценность
всей информации в ЭВС при отсутствии НСД; Цнсд,- ценность всей
информации в ЭВС при наличии НСД. Выводы Оценка наносимого ЭВС
ущерба от НСД по показателю ценности хранимой в системе
информации позволит правильно распределить средства на защиту
конкретных видов программ и данных. Литература 1. Шеннон К.
Работы по теории информации и кибернетике. - М.:
Изд.иност.литературы, 1963. 2. Шилейко А.В., Кончев В.Ф., Химушин
Ф.Ф. Введение в информационную теорию систем. -М.: Рщио и связь,
1984. 3. Теория и практика информационных технологий. Тез.докл.
республиканской НТК.С.- Петербург, 1994.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,