Современные информационные
технологии \4.Информационная безопасность.
Новіцький А.О.,
Баглай А.В.
Черкаський
державний технологічний університет
Модель, що характеризує наслідки атаки на вразливість системи.
В час розвитку й ускладнення засобів,
методів і форм автоматизації процесів обробки інформації підвищується
залежність суспільства від рівня
безпеки інформаційних технологій.
Характеристика наслідків атаки на вразливість – опис та
структуризація методів реалізації вразливості. Модель, що характеризує наслідки атаки на вразливість
забезпечує характеристику та визначення цілей атаки.
Вразливість автоматизованої системи – властивість системи, що робить можливим виникнення і реалізацію загрози.
По меті впливу
вразливості розділяються на три
основні порядки:
-
вразливості першого порядку –
загрози порушення конфіденційності інформації;
-
вразливості другого порядку –
загрози порушення цілісності інформації;
-
вразливості третього порядку –
загрози порушення працездатності системи (відмовлення в обслуговуванні) [1].
При розгляді наслідків атаки на вразливість системи, модель
характеризує успішність атаки, але не вартісні наслідки, викликані розкриттям,
порушенням цілісності інформації
чи відмовленням в обслуговуванні.
Доцільно розглядати наслідки,
викликані використанням вразливості, у зв'язку з поняттям про компонент безпеки:
(1)
де V- множина усіх можливих послідовностей викликів
функцій, наданих ядром системи
безпеки;
P() -
предикат, що визначає
вихідну реакцію в системі в залежності від
вхідного впливу.
Наприклад, система, призначена для запобігання загрози
розкриття, не захищає від загрози цілісності інформації в системі, за винятком
цілісності програмного забезпечення системи, що відображено у вимогах, що
уточнюють вираз (1). Аналогічні твердження
справедливі і для загроз цілісності і відмовлення в обслуговуванні.
Таким чином, розроблювана система повинна мати у своєму складі параметр, що відбиває ступінь
значимості наслідків атаки на вразливість системи стосовно загроз.
Наслідки атаки, що порушують безпеку інформації, у відношенні
загрози, від якої захищає компонент безпеки, що лежить в основі проектованої
захищеної автоматизованої системи (ЗАС) повинні прийматися з максимальним
значенням рівним одиниці. Наслідки атак на безпеку інформації,
пов'язаних з загрозами, від яких проектована захищена автоматизована система не
захищає (атаки й вразливості «другого порядку»), варто враховувати в
проектованій захищеній автоматизованій системі з
експертними коефіцієнтами в діапазоні 0...1 у залежності від загрози для області використання ЗАС.
Оцінкою наслідків використання вразливості є оцінка кількості користувачів, задіяних в результаті успіху атаки на
вразливість ЗАС. Якщо
вразливість присутня в ЗАС, що
захищає інформацію від загрози розкриття, то можливі наступні варіанти
несанкціонованого доступу:
-
до визначеної
інформації користувача;
-
до всієї інформації користувача;
-
до всієї інформації групи
користувачів;
-
до всієї інформації всіх
користувачів у системі.
Прикладом є
одноразовий несанкціонований доступ до інформації користувача, одержання
зловмисником пароля користувача системи і використання його для одержання
повного контролю над користувачем системи, несанкціоноване одержання порушником
пароля користувача більш високого ступеня
довіри в системі мандатного розмежування доступом. При цьому скомпрометованими виявляються всі користувачі з даним ступенем довіри.
Максимальна шкода безпеки системи може бути досягнута
порушником у випадку одержання ним
прав адміністратора системи, тобто несанкціонованому доступу до всієї
інформації всіх користувачів у системі [2].
Адміністратор системи має права доступу до всієї інформації в системі. Він може створювати нових суб'єктів у
системі, а також надавати їм
права доступу до об'єктів. Також адміністратор системи може контролювати всі можливі характеристики
функціонування системи.
Таким чином, можна представити модель, що характеризує
наслідки від атаки на вразливість
системи, і інтегральну модель, що
підсумовує наслідки всіх атак на вразливості системи:
,
(2)
, (3)
де - наслідки від атаки на вразливість системи;
- наслідки всіх атак
на вразливості;
- коефіцієнт,
що характеризує вразливість (для вразливості «першого порядку»
він дорівнює 1);
-
кількість користувачів, скомпрометованих у результаті атаки на вразливість
«першого порядку»;
- кількість
вразливостей «першого порядку»;
- кількість користувачів, скомпрометованих
у результаті атаки на вразливість
«другого порядку»;
-
коефіцієнт, що характеризує вразливість
«другого порядку»;
- кількість
вразливостей «другого порядку»;
-
кількість користувачів у системі.
Таким чином, для побудови моделі, що характеризує
наслідки атаки на вразливість необхідно для кожної виявленої
вразливості визначити: порядок вразливості, якщо вразливість є вразливістю «другого» порядку, експертно оцінити наслідки
даної вразливості, визначивши коефіцієнт , оцінити кількість користувачів, на
яких може бути зроблена атака по використанню
даної вразливості, стосовно загальної кількості
користувачів у системі [3], значення
моделі, що описує наслідки атак,
викликаних вразливостями системи, розраховується як сума значень даної моделі для всіх вразливостей у системі.
Література:
1.
Романец Ю.В., Тимофеев П.А.,
Шаньгин В.Ф. “Защита информации в компьютерных системах и
сетях”, “Радио и связь”, Москва, 2001.
2.
Зегжда П.Д., Корт С.С. “Методика
анализа уязвимости защищенных ОС”, тезисы VII научно-технической конференции “Оптические,
сотовые
и
спутниковые сети и системы связи”, 1996.
3.
А.П. Баранов, Н.П. Борисенко, П.Д. Зегжда, С.С. Корт, А.Г. Ростовцев «Математические основы
информационной безопасности», Орел, 1997.
4.
Хоффман Дж. «Современные методы защиты информации». - М.: Сов. Радио,
1980.