Главная страница

лаб11. Анализ уязвимостей системы


Скачать 0.66 Mb.
НазваниеАнализ уязвимостей системы
Дата27.01.2023
Размер0.66 Mb.
Формат файлаdocx
Имя файлалаб11.docx
ТипДокументы
#908744
страница4 из 6
1   2   3   4   5   6

Методы оценки уязвимости системы


При решении практических задач защиты информации большое значение имеет количественная оценка ее уязвимости.

Ряд специалистов в области информационной безопасности выделяют методы и средства защиты от случайных и от преднамеренных угроз [5]. Для защиты от случайных угроз используются средства повышения надежности функционирования автоматизированных систем, средства повышения достоверности и резервирования информации.

При проектировании защиты от преднамеренных угроз определяются перечень и классификация по характеру, размещению, важности и времени жизни данных, подлежащих защите в заданной АС. В соответствии с характером и важностью этих данных выбираются ожидаемая квалификация и модель поведения потенциального нарушителя. Считается, что угроза реализуется путем несанкционированного доступа к информации.

В соответствии с моделью нарушителя в проектируемой системе выявляются виды и количество возможных каналов несанкционированного доступа к защищаемым данным. Данные каналы делятся на технически контролируемые и неконтролируемые [5]. Например, вход в систему со стороны клавиатуры терминала может контролироваться специальной программой, а каналы связи территориально-распределенной системы не всегда. На основе анализа каналов выбираются готовые или создаются новые средства защиты с целью перекрытия этих каналов.

Для создания единого постоянно действующего механизма защиты средства защиты с помощью специально выделенных средств централизованного управления объединяются в одну автоматизированную систему безопасности информации, которая путем анализа ее состава и принципов построения проверяется на предмет наличия возможных путей ее обхода. Если таковые обнаруживаются, то они перекрываются

соответствующими средствами, которые также включаются в состав защитной оболочки. В результате будет построена замкнутая виртуальная оболочка защиты информации [5].

Степень защиты определяется полнотой перекрытия каналов утечки информации и возможных путей обхода средств защиты, а также прочностью защиты. Согласно принятой модели поведения нарушителя прочность защитной оболочки определяется средством защиты с наименьшим значением прочности из числа средств, составляющих эту оболочку.

Под прочностьюзащиты(преграды) понимается величина вероятности ее непреодоления нарушителем.

Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки доступа при отсутствии путей обхода этой преграды.

Защитная оболочка должна состоять из средств защиты, построенных по одному принципу (контроля или предупреждения НСД) и размещаемых на каналах НСД одного типа (технически контролируемых или неконтролируемых). На контролируемых каналах нарушитель рискует быть пойманным, а на неконтролируемых он может работать в комфортных условиях, не ограниченных временем и средствами. Прочность защиты во втором случае должна быть значительно выше. Поэтому целесообразно в автоматизированной системе иметь отдельные виртуальные защитные оболочки: контролируемую и превентивную.

Кроме того, необходимо учитывать применение организационных мероприятий, которые в совокупности могут образовать свою защитную оболочку.

Стратегия и тактика защиты от преднамеренного НСД заключается в применении на возможных каналах НСД к информации АС средств контроля, блокировки и предупреждения событий. Средства контроля и блокировки устанавливаются на возможных каналах НСД, где это возможно технически или организационно, а средства предупреждения (превентивные средства) применяются там, где такие возможности отсутствуют.

При расчете прочности средства защиты учитывается временной фактор, позволяющий получить количественную оценку его прочности – ожидаемую величину вероятности непреодоления его потенциальным нарушителем.

Рассмотрим варианты построения защитной оболочки и оценку ее прочности [5].

В простейшем случае предмет защиты помещен в замкнутую однородную защитную оболочку (рис. 3.1).

предмет защиты

преграда


Рис. 3.1. Модель однозвенной защиты
Прочность защиты зависит от свойств преграды. Считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на ее преодоление потенциальным нарушителем превышает стоимость защищаемой информации.

Если обозначить вероятность непреодоления преграды нарушителем через Рн, вероятность преодоления преграды нарушителем через Рп , то согласно теории вероятности

Рн +Рп= 1.
В реальном случае у преграды могут быть пути ее обхода. Обозначим вероятность обхода преграды нарушителем через Ро. Нарушитель, действующий в одиночку, выберет один из путей: преодоление преграды или обходной вариант. Тогда, учитывая несовместность событий, формальное выражение прочности преграды можно представить в виде
Рн = min {(1 – Рп) , (1 – Ро)}.
Рассмотрим наиболее опасную ситуацию, когда нарушитель знает и выберет путь с наибольшей вероятностью преодоления преграды. В таком случае можно предположить, что прочность преграды определяется вероятностью ее преодоления или обхода потенциальным нарушителем по пути с наибольшим значением этой вероятности. То есть в случае действий единственного нарушителя прочность защиты определяется ее слабейшим звеном.

У преграды может быть несколько путей обхода. Тогда последнее выражение примет вид
Рн = min {(1 – Рп), (1 Ро1), (1 – Ро2), (1 Ро3), ... (1 – – Роk)},
где k количество путей обхода.

Для случая, когда нарушителей более одного и они действуют одновременно (организованная группа) по каждому пути, это выражение с учетом совместности действий будет выглядеть так:
Рн = (1 – Рп) (1 Ро1) (1 Ро2) ∙ (1 – Ро3) ... (1 - Роk).
Данная формула применима для неконтролируемой преграды.

Рассмотрим особенности расчета соотношений для контролируемой преграды. Когда к предмету защиты, имеющему постоянную ценность, необходимо и технически возможно обеспечить контроль доступа, обычно применяется постоянно действующая преграда, обладающая свойствами обнаружения и блокировки доступа нарушителя к предмету или объекту защиты.

Для анализа ситуации рассмотрим временную диаграмму процесса контроля и обнаружения НСД, приведенную на рис. 4.2.




Рис. 3.2. Временная диаграмма процесса контроля и обнаружения НСД:

Т– период опроса датчиков; Тоб – время передачи сигнала и обнаружения НСД;

Тб время блокировки доступа; Тнр время нарушения

Формальное описание прочности многозвенной оболочки защиты почти полностью совпадает с однозвенной, т. к. наличие нескольких путей обхода одной преграды, не удовлетворяющих заданным требованиям, потребует их перекрытия другими преградами, которые в конечном итоге образуют многозвенную оболочку защиты.
предмет защиты
преграда

1

преграда

2

преграда

3
Рис. 3.3. Модель многозвенной защиты
Прочность многозвенной защиты из неконтролируемых преград, построенной для противостояния одному нарушителю, определяется по формуле
Рзи = min{Рсзи1, Рсзи2, Рсзиi, (1 – Ро1), (1 – Ро2), (1 Ро3), ... (1 – Роk)},
где Рсзиi прочность i-й преграды;

Р0k вероятность обхода преграды по k-мy пути.

Прочность многозвенной защитной оболочки от одного нарушителя равна прочности ее слабейшего звена. Это правило справедливо и для защиты от неорганизованной группы нарушителей, действующих самостоятельно.

Прочность многозвенной защиты, построенной из неконтролируемых преград для защиты от организованной группы квалифицированных нарушителей, рассчитывается следующим образом:
Рзи0 = Рсзи1 Рсзи2 Рсзиi (1 – Ро1) (1 Ро2) (1 Ро3) ... (1 - Роk).
Прочность многозвенной защиты от организованной группы нарушителей равна произведению вероятностей непреодоления потенциальным нарушителем каждого из звеньев, составляющих эту защиту.

Расчет прочности многозвенной защиты с контролируемыми преградами аналогичен.

Расчеты итоговых прочностей защиты для неконтролируемых и контролируемых преград должны быть раздельными, поскольку исходные данные для них различны и, следовательно, на разные задачи должны быть разные решения – две разные оболочки защиты одного уровня.

Если прочность слабейшего звена защиты удовлетворяет предъявленным требованиям оболочки защиты в целом, возникает вопрос об избыточности прочности на остальных звеньях данной оболочки. Отсюда следует, что экономически целесообразно применять в многозвенной оболочке защиты равнопрочные преграды.

Если звено защиты не удовлетворяет предъявленным требованиям, преграду в этом звене следует заменить на более прочную или данная преграда дублируется еще одной преградой, а иногда двумя и более преградами. Дополнительные преграды должны перекрывать то же количество или более возможных каналов НСД, что и первая.

В этом случае, если обозначить прочность дублирующих друг друга преград соответственно через Рд1, Рд2 , Рд3,..Рдi, то вероятность преодоления каждой из них определяется как вероятность противоположного события: (1 – Рд1), (1 – Рд2), (1 Рд3), ...(1 – Рдi).

Считаем, что факты преодоления этих преград нарушителем – события совместные. Это позволяет вероятность преодоления суммарной преграды нарушителем представить в виде
Рп = (1 – Рд1) ∙ (1 – Рд2) ∙ (1 – Рд3) ... (1 Рдi).
В ответственных случаях при повышенных требованиях к защите применяется многоуровневая защита, модель которой представлена на рис. 3.4.


предмет защиты
уровни защиты (оболочки)

Рис. 3.4. Модель многоуровневой защиты
При расчете суммарной прочности многоуровневой защиты суммируются прочности отдельных уровней.

1   2   3   4   5   6


написать администратору сайта