Авторитетность издания
Добавить в закладки
Следующий номер на сайте
Модель оценки безопасности информации в автоматизированных системах
Аннотация:
Abstract:
Авторы: Голод В.В. () - , Толстых Н.Н. () - , Марейченко И.В. () - | |
Ключевое слово: |
|
Ключевое слово: |
|
Количество просмотров: 13647 |
Версия для печати Выпуск в формате PDF (13.63Мб) |
Модель оценки безопасности информации в автоматизированных системах
Статья опубликована в выпуске журнала № 3 за 2003 год.
Под безопасностью информации в общем смысле понимается такое ее состояние, при котором обеспечивается ее защищенность от внутренних и внешних угроз. Сама по себе информация характеризуется рядом свойств, наиболее важным из которых, наряду с доступностью, целостностью, конфиденциальностью и устойчивостью, является свойство безопасности. Вместе с тем само свойство безопасности информации является комплексным свойством, отражающим тот факт, что к моменту использования информации по целевому назначению будут одновременно обеспечены такие ее частные свойства, как доступность, целостность и конфиденциальность. Формально это определяется как одновременное наступление трех случайных событий:
где Указанные свойства характеризуются частными показателями Целью данной работы является обоснование способа определения (модели) вероятности события Основной особенностью решаемой задачи является то, что ресурс распределенной ИС на обеспечение безопасности информации может быть распределен между частными задачами различными способами. Каждый из способов характеризуется соответствующим значением RT=(rA,rM,rC), причем для всех способов выполняется условие
При этом область допустимых значений Таким образом, задача определения Решение этой задачи позволит осуществить анализ структуры полученной области с целью выделения подобласти оптимальных распределений ресурса ИС, удовлетворяющих векторному критерию оптимальности, элементами которого являются критерии доступности, целостности и конфиденциальности.
Определим вероятностное пространство для процесса обеспечения безопасности информации:
где Основой для построения пространства элементарных событий На рисунке представлен граф
представляющие собой классы подмножеств множества Таблица 1 Классификация типовых угроз безопасности по уровням эталонной модели взаимодействия открытых систем (ЭМВОС)
Из анализа достижимости подмножества вершин Таблица 2 Классификация типовых угроз безопасности по влиянию на частные свойства безопасности информации
Проблема формализации первого условия реализации угрозы состоит в уникальности каждого случая преодоления системы защиты информации и, как следствие, невозможности построения детальной априорной модели действий нарушителя (в противном случае было бы возможным построение абсолютно надежной системы защиты информации, что не подтверждается практикой предметной области). Однако реализация принципа получения гарантированного результата позволяет парировать неопределенность характеристик исследуемого процесса за счет некоторого увеличения доверительного интервала и строить зависимости для получения граничных оценок вероятностей элементарных событий Пусть Число появления события
Исходя из этого, определение В результате Очевидно, что для любой вероятности
Формула (5) показывает, какой эффект может дать использование ресурса распределенной ИС для реализации j-й функции защиты, и может быть использована для предварительного статического анализа структуры функций защиты при решении частных задач обеспечения безопасности информации (обеспечение целостности, доступности или конфиденциальности). Исходными данными для статического анализа являются величина ресурса распределенной ИС, выделенного для решения каждой частной задачи Анализ второго условия реализации угрозы возможного преодоления функций защиты предполагает исследование взаимодействия нескольких случайных процессов. Такими процессами являются, с одной стороны, попытки проникновения в распределенную АС с целью нарушения безопасности информации и, с другой стороны, динамическое изменение параметров системы защиты информации с целью создания максимальной неопределенности в процессе ее преодоления (нейтрализации). Целью исследования взаимодействия этих процессов является оценка вероятностей некоторых их совместных состояний, интерпретируемых как наступление тех или иных событий из множества элементарных событий вероятностного пространства (3). Анализ возможных методов формализации такого рода взаимодействий [7-10] показал, что адекватным аппаратом может служить теория регенерирующих процессов. Применение предельной теоремы для регенерирующих процессов дает возможность определить вероятностную меру для всех подмножеств множества элементарных событий пространства (3). Вопросы построения математических моделей для оценки зависимостей частных показателей безопасности информации от эффективности системы защиты информации и характеристик процесса информационного воздействия, построенных с учетом ограничений на выделенный ресурс АС, выходят за рамки настоящей работы и будут рассмотрены отдельно. Список литературы 1. Сысоев В.В. Автоматизированное проектирование линий и комплектов оборудования полупроводникового и микроэлектронного производства. – Радио и связь, 1982. – 120 с. 2. Гуткин Л.С. Оптимизация радиоэлектронных устройств по совокупности показателей качества. -М.: Сов. радио, 1975. 3. Брахман Т.Р. Многокритериальность и выбор альтернативы в технике. – М.: Радио и связь, 1984. – 288 с.: ил. 4. Корн Г., Корн Т. Справочник по математике. – М.: Наука, 1968. 5. Ветцель Е.С. Теория вероятностей. – М.: Наука, 1969. 6. Информатика и вычислительная техника. – М., 1996. - Вып. 1-2. 7. Феллер Ф. Введение в теорию вероятностей и ее применения. / Пер. с англ. – М.: Мир, в 2-х т. - 1967. 8. Кокс Д., Смит В. Теория восстановления.–М.: Сов. радио, 1967. – 300 с. 9. Климов Г. П. Теория вероятностей и математическая статистика. - М.: МГУ, 1983. - 328 с. 10. Костогрызов А.И., Петухов А.В., Щербина А.М. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа (Справочное пособие). – М.: "Вооружение. Политика. Конверсия", 1994. - 278 с. |
Постоянный адрес статьи: http://swsys.ru/index.php?page=article&id=633 |
Версия для печати Выпуск в формате PDF (13.63Мб) |
Статья опубликована в выпуске журнала № 3 за 2003 год. |
Статья опубликована в выпуске журнала № 3 за 2003 год.
Возможно, Вас заинтересуют следующие статьи схожих тематик:Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Информационные системы: гибкость и простота
- Оптимальное размещение модулей при проектировании распределенных тренажерных комплексов
- Как превратить обработку табличной информации в инструмент подготовки обоснованных решений
- Правила построения автоматизированных информационных систем экспертной оценки и согласования
- Аппаратно-программные средства анализа электрических сигналов
Назад, к списку статей