1.4. Вероятностная модель несанкционированных действий на информационно-расчетный комплексПри системном рассмотрении проблемы надежности системы обработки информации (в контексте безопасности информации), подвергающейся атакам, необходимо провести анализ поведения атакованной системы. Допустим, множество НСД является конечным и насчитывает N компонент: Таблица 1.2 Интенсивность атак Yi на элементы ИРК Ej
В этой таблице A(t) = Р (время между последовательными атаками £ t). Поток атак Yn на ИРК является простейшим. На основе предельной теоремы для суммарного потока можно сделать вывод, что сумма потоков атак различных НСД на любой элемент будет сходиться к пуассоновскому потоку, для которого справедливо утверждение: при сложении любого числа N независимых ординарных потоков будет получаться снова ординарный поток, интенсивность которого равна сумме интенсивностей складываемых потоков. То есть для элемента программного обеспечения Еm интенсивность суммарного потока атак всех угроз из множества Y будет равна а для интенсивности потока атак на ИРК в целом будет справедливо: Как показано в ряде работ, если параметр m пуассоновского закона зависит от времени, т. е. поток возникновения атак неоднороден, то вероятность возникновения a атак на участке времени - для элемента m и НСД n: Pnm(X(t, - для элемента m и множества Pm(X(t, - для СОИ и множества НСД P(X(t, Интенсивности потоков атак на элементы ИРК Еm определяются из таблицы 1.2 и соотношениями 1.1 и 1.2. Зная, что число атак, попадающих на интервал Событие, состоящее в том, что на ИРК будет произведена хотя бы одна атака на интервале t, является противоположным событию ненападения на ИРК на том же участке времени. Тогда вероятность атаки на интервале t будет определяться следующим выражением: Таким образом, для построения вероятностной модели воздействия множества атак Y на элементы ИРК необходимо: - определить множество потенциальных НСД - Y; - с каждым элементом ИРК - составить таблицу интенсивностей 1.2; - определить вероятностные характеристики потока атак на элемент - определить вероятностные характеристики (1.5, 1.6, 1.7) потока атак на ИРК. На рисунке 1.11 представлен двухдольный граф для множества отношений элемент ИРК – множество атак. В левой части графа представлены возможные угрозы безопасности ИРК. При этом некоторые из них могут проявляться в неявном виде или вообще оказываются скрытыми от аналитика, следовательно, от специалиста по безопасности требуется большая разносторонняя аналитическая работа по вскрытию именно таких угроз.
Рис. 1.11. Двухдольный граф для множества отношений элемент
|