<< ПредыдущаяОглавлениеСледующая >>


1.4. Вероятностная модель несанкционированных действий на информационно-расчетный комплекс

При системном рассмотрении проблемы надежности системы обработки информации (в контексте безопасности информации), подвергающейся атакам, необходимо провести анализ поведения атакованной системы.

Допустим, множество НСД является конечным и насчитывает N компонент: . Тогда при построении модели НСД на ИРК необходимо рассмотреть саму возможность атак каждого НСД из множества  на каждый элемент. Результатом такого исследования должна быть таблица интенсивностей атак  из Y на элементы ИРК (табл. 1.2):

Таблица 1.2

Интенсивность атак Y­­i на элементы ИРК Ej

E1

E2

×××

Em

×××

EM

Y1

×××

×××

Y2

×××

×××

×××

×××

×××

×××

×××

×××

×××

Yn

×××

×××

×××

×××

×××

×××

×××

×××

×××

YN

×××

×××

 

В этой таблице  – интенсивность потока атак n-го НСД на m-й элемент ИРК. Поток атак на ИРК описывается распределением вероятностей промежутков времени между соседними атаками, которое обозначается:

A(t) = Р (время между последовательными атаками £ t).

Поток атак  Yn на ИРК является простейшим.

На основе предельной теоремы для суммарного потока  можно сделать вывод, что сумма потоков атак различных НСД на любой элемент будет сходиться к пуассоновскому потоку, для которого справедливо утверждение:

при сложении любого числа N независимых ординарных потоков будет получаться снова ординарный поток, интенсивность которого равна сумме интенсивностей складываемых потоков. 

То есть для элемента программного обеспечения Еm интенсивность суммарного потока атак всех угроз из множества Y будет равна

                                                        ,                                             (1.1)

а для интенсивности потока атак на ИРК в целом будет справедливо:

                                                .                                       (1.2)

Как показано в ряде работ, если параметр m пуассоновского закона зависит от времени, т. е. поток возникновения атак неоднороден, то вероятность возникновения a атак на участке времени  описывается выражениями:

-        для элемента m и НСД n:

                           Pnm(X(t, )) = ;                      (1.3)

-   для элемента m и множества   :

                              Pm(X(t, )) = ;                        (1.4)

-        для СОИ и множества  НСД :

                                 P(X(t, )) =  .                             (1.5)

Интенсивности потоков атак на элементы ИРК Еm определяются из таблицы 1.2  и соотношениями  1.1 и 1.2.

Зная, что число атак, попадающих на интервал  (где бы он ни находился), распределено по закону Пуассона, и полагая а=0, а также учитывая, что 0!=1, получим вероятность того, что за интервал времени  не произойдет ни одной атаки на ИРК

                                               .                                        (1.6)

Событие, состоящее в том, что на ИРК будет произведена хотя бы одна атака на интервале t, является противоположным событию ненападения на ИРК на том же участке времени. Тогда вероятность атаки на интервале t будет определяться следующим выражением:

                                     .                           (1.7)

Таким образом, для построения вероятностной модели воздействия  множества атак Y на элементы ИРК необходимо:

-        определить множество потенциальных НСД - Y;

-        с каждым элементом ИРК  связать подмножество НСД  относительно полного множества Y, которые могут воздействовать на этот элемент;

-   составить таблицу интенсивностей 1.2;

-   определить вероятностные характеристики потока атак на элемент  (соотношения 1.3 и 1.4);

-   определить вероятностные характеристики (1.5, 1.6, 1.7) потока атак на ИРК.

На рисунке 1.11 представлен двухдольный граф для множества отношений элемент ИРК – множество атак.  В левой части графа представлены возможные угрозы безопасности ИРК. При этом некоторые из них могут проявляться в неявном виде или вообще оказываются скрытыми от аналитика, следовательно, от специалиста по безопасности требуется большая разносторонняя аналитическая работа по вскрытию именно таких угроз.

 

Рис. 1.11. Двухдольный граф для множества отношений элемент
ИРК – множество атак



<< ПредыдущаяОглавлениеСледующая >>