538.82K

TN (1)

1.

ВЗАИМОСВЯЗЬ
ФУНКЦИОНАЛЬНОЙ И
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КРИТИЧЕСКИ
ВАЖНЫХ СИСТЕМ
ВЫПОЛНИЛ: СИДОРЕНКО М.С.
ГР. СО251КОБ
ПРОВЕРИЛ: ПОПОВ М.А.

2.

ДЛЯ ОЦЕНКИ ВЗАИМОСВЯЗИ ФУНКЦИОНАЛЬНОЙ И
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИТИЧЕСКИ
ВАЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ НЕОБХОДИМО
ВЫПОЛНИТЬ СЛЕДУЮЩИЕ ПРОЦЕДУРЫ:
• построить математическую модель потока информационных атак;
• разработать модель защиты от одиночной информационной атаки
средствами информационной безопасности и, в случае их неэффективности,
средствами обеспечения функциональной безопасности;
• сформировать комплексную модель, которая как описывает поток атак, так и
анализирует эффективность их блокирования возможными средствами.

3.

МЕТОДИКА ПОСТРОЕНИЯ ДАННОЙ МОДЕЛИ
Задаются исходные условия:
• поток информационных атак простейший с суммарной интенсивностью λа;
• вероятность обнаружения информационной атаки средствами обнаружения, предусмотренными
для обеспечения функциональной надежности α(t ≤ tд, где tд— допустимое время обнаружения и
устранения опасного функционального отказа в критически важной ИС;
• в случае своевременного обнаружения реализованной информационной атаки возможно либо
гарантированное устранение результатов атаки (например, блокирование выходных данных,
исправление искаженных операндов и операций и др.), либо введение защитного отказа критически
важной ИС (под защитным отказом понимается перевод этой системы в состояние ожидания начала
работы).

4.

МОДЕЛЬ РАСЧЕТА ВЕРОЯТНОСТИ
ПАРИРОВАНИЯ ИНФОРМАЦИОННОЙ АТАКИ
Этапы построения
1. В предположении простейшего потока событий задается математическая модель потока
информационных атак
(1)
где Р(n,t) — вероятность того, что за время t создано ровно n информационных атак

5.

2. Модель защиты от одиночной информационной атаки — вероятность парирования
атаки средствами информационной безопасности и функциональной надежности
представима как
(2)
где Р(А) — вероятность события А — атака парирована предусмотренными средствами
обеспечения информационной безопасности
(3)
где pi — вероятность парирования атаки предусмотренным в системе i-м средством
(мероприятием) защиты информации;

6.

Р(Б) — вероятность события Б — атака реализована (предусмотренные средства
обеспечения информационной безопасности пропустили атаку с вероятностью Qи = 1 —
Ри), но своевременно обнаружена и парирована средствами обеспечения функциональной
надежности;
(4)

7.

3. Комплексная модель для определения вероятности парирования
информационной атаки из потока атак в данном случае будет иметь вид
любой
(5)
Подставив выражение (1) в формулу (5), получим
(6)
где

8.

Поскольку z < 1, то ряд
является сходящимся и преобразуется к виду
Таким образом, формула определения вероятности парирования информационной атаки
(6) имеет следующий вид
(7)

9.

При неэффективности средств информационной безопасности остается рассчитывать, что
целостность
и
доступность
информации
будет
обеспечиваться
средствами
функциональной безопасности, т.е. Qи = 1, Ри = 0, и
В другом предельном случае, когда средства информационной безопасности абсолютно
эффективны, т.е. Qи = О, Ри = 1, получим

10.

Реализация аспектов теоретического, методического и организационно
технического уровней должна осуществляться в рамках соответствующей
концепции обеспечения безопасности, особенно в случае программных
продуктов, являющихся критически важными для систем.
Надежность и безопасность этих программ определяются их способностью
обеспечивать нормальное функционирование даже при деструктивных
воздействиях и противостоять опасным функциональным сбоям, которые
могут привести к неприемлемому ущербу внешней среде
English     Русский Правила