«Экономические науки» подсекция 8

Мельник Г.

(Чернівецький національний університет ім. Юрія Федьковича)

АНАЛІЗ ВРАЗЛИВОСТІ ІНФОРМАЦІЙНОЇ СИСТЕМИ

З ВИКОРИСТАННЯМ НЕЧІТКОЇ ЛОГІКИ

Методологія аналізу інформаційних ризиків [1] передбачає модель оцінки ризику за факторами частоти виникнення подій втрат (Loss event frequency, LEF) та вірогідної величини втрати (Probable loss magnitude, PLM). В свою чергу, частота виникнення подій втрат розглядається як складова загрози (Threat event frequency) і вразливості (Vulnerability).

Під загрозою розуміють сукупність умов та факторів, які можуть стати причиною порушення цілісності, доступності, конфіденційності інформації. Вразливість — це слабість в системі захисту, яка робить можливою реалізацію загрози. Що стосується вірогідної величини втрати, її оцінюють виходячи з особливості інформаційного активу. Імовірність виникнення події, яка в даному підході може бути об’єктивною або суб’єктивною величиною, залежить від рівнів (вірогідності) загроз та вразливості.

Відомі методики пошуку вразливості інформаційної системи (ІС), - метод пошуку вразливості Ліпаєва [2], метод "аналізу захисту" (protection analis), метод пошуку вразливості, що пов'язана з невідповідністю даних в часі [3] та із залишковими даними виділення - звільнення ресурсів [4], проект RISOS [5], метод гіпотез про вразливість (Flaw Hypothesis Methodology) [6], - не задовольняють вимозі формальності. Це пов'язано з тим, що розробники методик в основному приділяли увагу конкретним помилкам програмування, що приводять до вразливості в захищених системах, а не причинам їх виникнення, етапу внесення вразливості в систему. Отже, формалізація існуючих методик аналізу захищених систем є проблематичною.

За [1] вразливістю системи керують два первинні фактори:

·                    вірогідний рівень сили (Threat capability), з якою агенти загрози діятимуть на актив;

·                    очікувана ефективність засобів контролю (Control strength) впродовж відведеного часового інтервалу;

Для якісного вимірювання рівня сили загрози використовується співвідношення [1]. Припускається, що деяка частина популяції агентів загрози є більш здатною до впливу на актив, інша – менш здібною. В такому разі приймається наступна шкала для оцінювання вірогідного рівня сили агентів загрози:

дуже високий (VH)

на 48% вище середнього рівня

високий (H)

на 16% вище середнього рівня

середній (M)

середній рівень здатності агентів загрози

низький (L)

на 16% нижче середнього рівня

дуже низький (VL)

на 48% нижче середнього рівня

Оцінювання рівня сили агентів загрози здійснюється на основі «моделі порушника». Автор пропонує використання нечітких описів [7] при формалізації підходу до аналізу рівня загроз і вразливості інформаційної системи.

Для кожного класу порушників поставимо у відповідність лінгвістичні показники X1, X2, X3, X4. Для кожного з класу порушників проводиться оцінювання за відповідним набором з вищезазначених показників. Для оцінювання рівня загроз інформаційній системі від порушників 1-го, 2-го, 3-го та 4-го класу відповідно:

                       ,          (1)

                          ,            (2)

                                      ,                  (3)

                                                ,                               (4)

Оцінка здійснюється за показниками , j – індекс показника (), які характеризують рівень доступу порушників конкретного класу до персональних ЕОМ, робочих станцій, терміналів користувачів, носіїв інформації, документів, носіїв програмного забезпечення, до внутрішніх і зовнішніх ліній зв’язку ІС та ін.

Оцінювання  (i – вказівник на клас порушника) проводиться експертом за шкалою: ІP – «доступ неможливий», LP – «доступ малоймовірний», MP – «доступ імовірний», HP – «доступ відкритий повністю». Тобто, терм-множина вхідних змінних в загальному вигляді представляється у вигляді:

                                           A = { ІP, LP, MP, HP }                                   (5)

Для того, щоб мати змогу оцінювати та обробляти лінгвістичні показники X1, X2, X3, X4., формуємо шкалу з п’яти якісних термів [7]: VH – «дуже високий» рівень, H – «високий», M – «середній», L – «низький», VL – «дуже низький». А терм-множина вихідної змінної  записується у вигляді:

                                           D = { VH, H, M, L, VL },                                (6)

де VH – «дуже високий» рівень загрози, H – «високий», M – «середній», L – «низький», VL – «дуже низький» рівень загрози.

Систему нечітких знань для опису моделі оцінювання рівня загроз порушника i-го класу можна записати у вигляді:

                                                                (7)

де  - функція належності вектора вхідних змінних  значенню вихідної змінної X1=dl з множини (6);  - кількість комбінацій значень змінних , для яких вихідна змінна приймає значення dl ; wim – ваговий коефіцієнт для відповідної m-ї комбінації;  - функція належності вхідної змінної  до нечіткого терму  ( за (5)).

Для опису загального рівня загрози несанкціонованого доступу порушника сформуємо базу нечітких знань:

Таблиця 1

Номер вхідної комбінації

Вхідні змінні

Вагові коефіцієнти v

Вихідна змінна Y

X1

X2

X3

X4

11

VH

VH

VH

VH

v11

VH

12

VH

VH

VH

H

v12

13

VH

VH

H

VH

v13

14

VH

VH

H

H

v14

4n

VL

VL

VL

VL

v4n

VL

Математична форма запису вирішального правила для визначення загрози рівня dl інформаційній системі матиме вигляд:

                                                     (8)

де  - функція належності вектора вхідних змінних  значенню вихідної змінної Y=fl з множини F = {VH, H, M, L, VL};  - кількість комбінацій значень змінних , для яких вихідна змінна приймає значення fl ;  – ваговий коефіцієнт для відповідної m-ї комбінації;  - функція належності вхідної змінної  до нечіткого терму  (за (6)) і вона подається в (8).

Взявши за основу зорієнтованість на середній здатності агентів загрози, приймається базовий рівень ефективності контролю [1]. Для оцінювання використовується шкала:

дуже висока (VH)

на 48% вище базового рівня

висока (H)

на 16% вище базового рівня

середня (M)

базовий рівень ефективності

низька (L)

на 16% нижче базового рівня

дуже низька (VL)

на 48% нижче базового рівня

Тоді оцінка вразливості розглядається як результуюча впливу факторів вірогідного рівня сили загрози та ефективності засобів контролю:

 

Вразливість

вірогідний рівень сили загрози

VH

VH

VH

VH

H

M

H

VH

VH

H

M

L

M

VH

H

M

L

VL

L

H

M

L

VL

VL

VL

M

L

VL

VL

VL

 

 

VL

L

M

H

VH

 

 

ефективність засобів контролю

де VH - «дуже висока» вразливість, H - «висока», M - «середня», L - «низька», VL – «дуже низька».

Таким чином ми формуємо всю базу знань з використанням експертних даних та виводимо систему нечітких логічних рівнянь. Даний підхід дозволяє формувати модель оцінювання рівня вразливості інформаційної системи.

 

Література

1. Jack A. Jones. An Introduction to FAIR. – Trustees of Norwich University, 2005.

2. В. В. Липаев «Програмно - технологическая безопасность информа-ционных систем», М., МИФИ, 1996

3. W. Timothy Polk “Automated tools for testing computer systems Vulnerability”, 1992.

4. J.Rushby, “Formal methods and the certification of critical systems”, 1993.

5. M.Harrison, W.Ruzzo, J.Uhlman “Protection in operating systems”, Communications of the ACM, 1976.

6. John McLean “The specification and modeling of computer security”, Computer, 1990.

7. Л. Заде. Понятие лингвистической переменной и ее применение к принятию приближенных решений. – М.: Мир, 1976.