Оценка величин остаточных рисков при обеспечении
конфиденциальности информационных объектов

 

Василенко В.С., Дубчак О.В., Василенко М.Ю.

 

National Aviation University

 

(UKRAINE)

 

Аннотация

Рассматриваются методики, графические и аналитические модели для определения состава, структуры системы технической защиты конфиденциальности информационных объектов и остаточного риска.

Ключевые слова: аналитическая и графическая модели, конфиденциальность, остаточный риск, система технической защиты.

 

Введение. Как известно [1 - 4], основной задачей системы технической защиты является обеспечение нужного уровня функциональных свойств конфиденциальности, целостности и доступности информационных ресурсов. Для оценки качества такой системы защиты в работе [3] предложена методика определения количественных показателей системы защиты в виде величин остаточных рисков - вероятности нарушения упомянутых функциональных свойств. Напомним, что методика предусматривает выполнение следующих этапов:

1. Построение графических моделей взаимодействия угроз функциональным свойствам защищенности со средствами защиты информационных ресурсов ЛВС;

2. Разработка методик оценки величин остаточных рисков в ЛВС;

3. Разработка методик определения исходных данных для оценки остаточных рисков в ЛВС.

Постановка задачи и результаты исследования. Итак, в рамках данной статьи, первым этапом является построения графической модели взаимодействия угроз конфиденциальности с соответствующими средствами защиты информационных ресурсов ЛВС.

Будем рассматривать при этом событие, связанное с нарушением конфиденциальности, как сложное и состоящее из событий:

1. Несанкционированного получения пользователем информации тем или иным образом (несанкционированный доступ) с целью ознакомления с ней или любого дальнейшего использования;

2. Раскрытия содержания информации с ограниченным доступом (ИсОД) после получения ее тем или иным путем. Последнее следует рассматривать как возможность преодоления нарушителем соответствующих средств криптозащиты.

Кроме того, несанкционированное получение пользователем информации возможно и через средства удаленного доступа к информационным объектам, используя утечки информации техническими каналами, вирусные атаки и средства телекоммуникационной сети при условии преодоления неавторизованным пользователем соответствующих средств защиты. Пусть вероятность преодоления средств защиты от утечек информации техническими каналами равна qзу, а вероятность преодоления средств антивирусной защиты - qав.

Следовательно, для защиты конфиденциальности информационных объектов необходимо использовать систему технической защиты, в качестве основных компонент которой необходимо применять:

1. Средства (технические или программные) предотвращения несанкционированного доступа и для администрирования доступа, включая средства:

управления физическим доступом;

организационного ограничения доступом;

охранной сигнализации;

средства защиты от угроз каналами телекоммуникационной сети;

2. Средства защиты от утечек информации техническими каналами.

3. Средства антивирусной защиты;

4. Средства криптографического преобразования (шифрования и дешифрования закрытой информации, а также средства генерации и распространения ключей);

Состав и структура такой системы защиты может быть представлена графической моделью, приведенной на рис. 1.

При этом вероятность несанкционированного доступа q1 можно определить из выражения, известного из работы [3]:

q1 = qад·[1- (1- qос)· (1- qуфд)· (1- qоод)·(1-qткс)],

где: qад - вероятность преодоления средств администрирования доступом;

qос - вероятность преодоления средств охранной сигнализации;

qуфд - вероятность преодоления средств управления физическим доступом;

qоод - вероятность преодоления средств организационного ограничения доступа;

qткс - вероятность нарушения конфиденциальности в средствах телекоммуникационной сети (в случае использования ЛВС, которая подключена к другим ЛВС или является элементам распределенной сети более высокого уровня).

Примечание. Здесь и далее вероятность преодоления соответствующей защиты при отсутствии определенных угроз того или иного вида считается равной нулю, а при отсутствии средств защиты от таких угроз - равной единице.

 

Рис. 1.   Графическая модель процесса взаимодействия средств реализации атак со средствами обеспечения конфиденциальности информации в ЛВС

Следующим является этап разработки методик оценки величин остаточных рисков в ЛВС.

Такая методика, по мнению авторов, заключается в получении аналитической модели оценки остаточного риска − вероятности преодоления неавторизованным пользователем средств защиты конфиденциальности информации. Рассмотрим такую аналитическую модель, т.е. оценим вероятности соответствующих событий, обеспечивающих защиту конфиденциальности информации от всех наиболее вероятных угроз. 

Кроме преодоления уже рассмотренных средств защиты конфиденциальности информационных объектов и получения тем или иным путем информации с ограниченным доступом (ИсОД) нарушителю необходимо осуществить раскрытие ее содержания. Событие, которое заключается в том, что нарушитель может раскрыть содержание ИсОД (при условии преодоления системы защиты данного информационного объекта) также является сложным и состоит из трех событий: первое - нарушитель знает язык, на котором информация представляется; второе - нарушитель знает и может применить программные средства или аппаратуру для криптографического преобразования (для дешифрования закрытой информации) третье - имеет необходимые ключи (ключевые наборы) для такого преобразования. Вероятности этих событий qзя, qзкп, qкн соответственно.

 Следовательно, вероятность преодоления неавторизованным пользователем средств криптозащиты информации (возможность раскрыть содержание ИсОД) - qкзи можно определить в соответствии с выражением:

qкзи = qзя ∙ qзкп ∙ qкн.

В результате рассмотренная графическая модель процесса взаимодействия средств реализации атак со средствами обеспечения конфиденциальности информации в ЛВС позволяет аналитическую модель − выражение для расчета вероятности qнк нарушения конфиденциальности информации с преодолением всех рассматриваемых средств защиты записать в виде:

qнк = qкзи ∙ [1 − (1 − q1) ∙ (1 − qзу) ∙ (1 − q)].

Эту вероятность можно трактовать как остаточный риск при обеспечении конфиденциальности

Выводы. Предложенные в работе графическая и аналитическая модели обеспечения конфиденциальности за счет предотвращения доступа неавторизованных пользователей к информации и раскрытию ее содержания позволяют оценить состав, структуру возможной системы защиты конфиденциальности и ожидаемый остаточный риск.

 

Литература:

1. "Общие положения о защите информации в компьютерных системах от несанкционованного доступа" (НД ТЗІ 1.1 – 002 – 99);

2. "Критерии оценки защищенности информации в компьютерных системах от несанкционованного доступа" (НД ТЗІ 2.5 – 004 – 99);

3. Василенко В.С., Дубчак О.В., Василенко М.Ю. Методика оценки защищенности информации в ЛВС.  Графические модели взаимодействия угроз функциональным свойствам защищенности информационных ресурсов ЛВС с элементами системы защиты // Безпека інформації − № 1 (17). −2012. − С. 49−54.