Математические модели угрозы атаки и угрозы безопасности конкретной информационной системы

Как отмечали ранее, при моделировании угроз атак и угрозы безопасности конкретной информационной системы должна использоваться модель нарушителя, позволяющая учесть заинтересованность и возможность осуществления соответствующей атаки на конкретную информационную систему, характеризуемую обработкой соответствующей информации.

Имея значение характеристики – характеристика сложности атаки, и значение характеристики - характеристика максимальной сложности реализованных (в том числе, и отраженных) в подобной информационной системе атак, можно определить коэффициент готовности злоумышленника осуществить успешную атаку сложности на конкретную информационную систему, , определяемый следующим образом:

При этом:

Из данной формулы видим, что коэффициент может интерпретироваться, как значение степени, в которую надо возвести значение вероятности осуществления атаки на информационную систему для получения значения вероятности атаки, которую может успешно реализовать нарушитель

Утверждение. С использованием введенного коэффициент готовности злоумышленника осуществить успешную атаку сложности на информационную систему, (нарушитель готов осуществить подобную атаку – характеристика нарушителя, которая может рассматриваться, как вероятность реализации нарушителем успешной атаки при условии неготовности информационной системы к безопасной эксплуатации в отношении атаки, что определяется условием: =0), с учетом того, что информационная система готова к безопасной эксплуатации в отношении атаки задается характеристикой (характеристика системы), математическая модель для расчета вероятности реализации успешной атаки на информационную систему, имеет следующий вид:

Естественно, вероятность того, что успешная атака не будет осуществлена на информационную систему, определяется, как 1-

Доказательство. Коэффициент представляет собою не что иное, как вероятность того, что злоумышленник готов осуществить соответствующую атаку (реализовать соответствующую реальную угрозу атаки) на информационную систему. С этой точки зрения готовность злоумышленника к осуществлению атаки может интерпретироваться, как уязвимость системы, используемая данной атакой. Как следствие, данная уязвимость, как и иные уязвимости, используемые атакой, может в качестве отдельной вершины быть включена в орграф угрозы атаки, см. рис.9.а, характеризуемой («взвешенной») уровнем ее актуальности – значением вероятности того, что информационная система в любой момент времени готова к безопасной эксплуатации в отношении этой уязвимости, определяемой в данном случае, как , и в качестве отдельного дополнительного элемента – в соответствующую схему параллельного резервирования, см. рис.9.б.

В результате представления угрозы атаки, учитывающей готовность злоумышленника совершить успешную атаку, подобной схемой параллельного резервирования, можем получить математическую модель угрозы атаки на конкретную информационную систему для проектирования системы защиты, учитывающей готовность злоумышленника совершить успешную атаку, позволяющую определить ее ключевую характеристику – вероятность того, что конкретная информационная система готова к безопасной эксплуатации в отношении угрозы атаки, :

Следствия.

1. Данная характеристика, , может в общем случае рассматриваться в качестве эксплуатационной характеристики актуальности угрозы атаки на конкретную информационную систему, позволяющей оценить актуальность угрозы атаки количественно при проектировании системы защиты.

2. Угроза атаки на конкретную информационную систему может интерпретироваться соответствующим орграфом атаки, отличающимся включением в него дополнительной вершины, с учетом того, что готовность злоумышленника к осуществлению атаки может рассматриваться в качестве уязвимости системы, используемой данной атакой, характеризуемой («взвешенной») значением вероятности того, что информационная система в любой момент времени готова к безопасной эксплуатации в отношении этой уязвимости, определяемой, как , и представляться соответствующей схемой параллельного резервирования, в которую в качестве дополнительного элемента включается элемент, соответствующий данной вершине на графе.

Угроза же безопасности конкретной информационной системы интерпретируется соответствующим орграфом и может быть представлена соответствующей схемой последовательно-параллельного резервирования, в результате чего должна определяться расчетная формула требуемой характеристики - количественной оценки актуальности угрозы безопасности информационной системы, (о чем говорили ранее), в данном случае – конкретной информационной системы, с учетом того, что применительно к каждой угрозе атаки учитывается готовность злоумышленника к осуществлению этой атаки, посредством включения в орграф каждой урозы атаки соответствующей взвешенной вершины.

Таким образом, представленные математические модели позволяют уже оценить риск того, что на конкретную информационную систему потенциально может быть осуществлена успешная атака - в процессе эксплуатации системы создаются условия для ее осуществления, что и требуется при проектировании системы защиты, предполагающем задание некоего порогового значения , при условии, что для любой потенциально возможной атаки будет выполняться условие:


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: