|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Специфика риск-анализа элементов критической информационной инфаструктуры и автоматизированных информационных систем критически важных объектовДля оценки защищенности критической информационной инфраструктуры (КИИ) уместно воспользоваться методологией риск-анализа отказов элементов КИИ, подвергаемых компьютерным атакам. Особенно актуально эта задача для автоматизированных информационных систем (АИС) критически важных объектов (КВО), когда отказы (в т.ч. фатальные за счет компьютерных атак с признаками терроризма) могут приводить к весьма значительным ущербам. Алгоритмика подобного риск-анализа может быть пояснена следующей последовательностью процедур: 1. Провести анализ разновидностей, моделей и обосновать тип, класс и вид КИИ и ее элемента, ставшего объектом исследования с плотностью вероятности успешной (во времени) компьютерной атаки, распределенной по заданному закону. 2. Найти и исследовать аналитическую зависимость (от времени) ущерба (как упущенной выгоды) для избранного выражения полезности элемента КИИ. 3. Найти аналитическое выражение и провести его матанализ зависимости риска «отказа» атакуемого элемента КИИ, включая параметры риска: пик, мода, крутизна, диапазон по уровню риска, шаг дискретизации. 4. Найти аналитические выражения эффективности на основе шанса успешной работы и риска отказа элемента КИИ для обоснованных функций распределения и полезности. 5. Найти и упростить аналитическое выражение для общей оценки эффективности атакуемой КИИ, состоящей из множества исследуемых элементов. 6. Предложить методику противодействия угрозам для рассматриваемых элементов и разработать алгоритм управлению эффективностью многокомпонентной КИИ. 7. Осуществить вычислительный эксперимент по оценке и регулированию эффективности КИИ, состоящей из нескольких элементов исследуемой разновидности. Для реализации вышеуказанных процедур целесообразно ввести следующие обозначения:
Нормированная производительность представлена на рис. 40. В логарифмическом масштабе, она измеряется в децибелах 20
Такая оценка уместна для экспоненциальной функции полезности
Может быть рекомендована и более «крутая» функция производительности
где крутизна «свалов» нарастает с увеличением Выше (рис. 17) рассмотрена одноступенчатая функция полезности. Следует заметить, что это не единственно возможный вариант. В реальной жизни систем и их компонентов функция производительности очевидно носит многоступенчатый характер (рис. 18). Однако, как бы сложна не была функция полезности, оценивать ущерб все равно придется осуществлять одним и тем же способом. Так составляющая упущенной выгоды в ущербе составит
где:
Фактически в последнем выражении мы находим (рис. 18) площадь под кривой в интервале времени В свою очередь составляющая ущерба, образованная вредоносным воздействием на ресурсы атакуемого элемента КИИ, может быть проиллюстрирована рисунком 19. Так, на рис. 19, а изображена кривая плотности вероятности f(t) успеха атаки, откуда вероятность того, что в момент времени
или через накопленную вероятность
где На рис. 19,б изображена кривая ущерба
где
Несколько иначе обстоит дело при реализации фатальных угроз на АИС КВО. Здесь длительность восстановления В этом случае функция полезности может быть (рис. 19,а) задана следующим выражением
где В нормированном виде ситуацию подобного приближения иллюстрирует рис. 19,б. Однако возможно еще большее упрощение, когда областью малых времен пренебрегают. В этом случае могут быть использованы следующие функции производительности:
где
Рис.20. Приближения функции полезности при оценке фатальных угроз. Созвучна вышеизложенному задача риск анализа террористических атак, которую иллюстрирует рис.21 Рисунок 21. Иллюстрация процесса террористической атаки на АИС критически важного объекта (КВО): а) - накопленная вероятность террористической атаки; б) - функция зависимости производительности атакуемой системы от времени; в) – динамика роста ущерба после атаки. Вероятность террористической атаки определяется с точностью (Dt) P ( Соответственно из (рис.21,б) могут быть оценены извлеченная к моменту атаки польза
и упущенная выгода
где E= из (рис.45,в) вытекает оценка ущерба, непосредственно возникшего из-за теракта
В результате суммарный ущерб составит
отсюда риск равен Risk ( Таково аналитическое описание процесс, которое следует развить в части: - вида распределения плотности вероятности террористических атак: - функции ущерба при успехе атаки на АИС КВО. Важнейшим параметром для оценки эффективности защиты является кривая полезности (рис.22,а), которую обычно нормируют (рис.22,б) для оценки пользы, полученной в интервале времени
Здесь, кстати говоря может быть (рис.22,в) оценен коэффициент полезного действия (в интервале интегрирования) как отношение
Этот коэффициент – есть функция времени t. По аналогии, за весь жизненный цикл рассматриваемого компонента(рис.5,г) к.п.д. будет равен
Интересно провести анализ для конкретных классов элементов систем зависимости Далее рассмотри оценку рисков, для чего воспользуемся рис. 23, на котором одновременно на временной оси жизненного цикла компонента изображены плотность вероятности успешной атаки f(t) и функцию производительности
где С учетом дискретизации, где
Следует заметить, что ущерб упущенная выгода от простоя ущерб вредоносного воздействия на внутренние ресурсы затраты на восстановление Причем k, r < N – количество дискрет времени. Отсюда получаем риск
При этом, нахождение В случае интегральных (за весь жизненный цикл) оценках следует воспользоваться рисунком 24, где представлены функция производительности шанс успшного функционирования компонента до момента k Chc(k) = [1-F(k)] * риск его гибели (r Risk (k)= Видимо, оценку жизнестойкости в момент k компоненты можно оценить в абсолютном Жабс.= Chc(k) – Risk (k) при относительном виде Жотн. = Вероятно, в интегральном смысле их можно просуммировать по k, тогда Жабс.=
Жотн. = Подобные выражения характеризуют эффект защиты объекта в отношении рассматриваемых угроз. Вся выше рассмотренная процедура укладывается в алгоритм приведенной на рисунке 25. a) ω(t) ωmax t Tcp б) ω(t)=ω(t)/ωmax 1 t=t/Tcp 1
в) ω(t) 1 V(t-tr,
t-tr t г) ω(t)
V(0,1) t Рис. 22. Нормирование полезности и оценка коэффициента полезного действия
Литература 1. В.Б. Щербаков, С.А. Ермаков Безопасность беспроводных сетей: стандарт 802.11. – Москва. РадиоСофт. 2010 - 256 с. 2. В. И. Белоножкин, Г.А. Остапенко. Информационные аспекты противодействия терроризму, Учебное пособие. – Москва. Горячая линия – Телеком. 2009 -112 с. 3. Г.А. Остапенко, Информационные операции и атаки, Учебное пособие. Москва. Горячая линия – Телеком. 2007 - 134 с. 4. Г.А. Остапенко, Е.А. Мешкова. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия, Учебное пособие. – Москва. Горячая линия – Телеком. 2008 – 208 с. 5. Н.М. Радько, И.О. Скобелев. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. – М.: РадиоСофт, 2010 -232 с. 6. Митропольский А.К. Техника статистических вычислений –М.: «Наука», 1971 – 576 с. 7. Радько Н.М., Скоболев И.О. Риск-модели информационно – телекоммуникационных систем при реализации удаленного и непосредственного доступа. –М: Радио Софт, 2010-232 с. 8. Остапенко Г.А. и др. Риски распределенных систем: методики и алгоритмы оценки и управления / журнал «Информация и безопасность»,2010, №4, С485-530. 9. Указ № 31c «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» Приложение 1 Поиск по сайту: |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.89 сек.) |