Современные информационные технологии \4.Информационная безопасность.

 

Новіцький А.О., Баглай А.В.

Черкаський державний технологічний університет

Модель, що характеризує наслідки атаки на вразливість системи.

В час розвитку й ускладнення засобів, методів і форм автоматизації процесів обробки інформації підвищується залежність суспільства від рівня безпеки інформаційних технологій.

Характеристика наслідків атаки на вразливість – опис та структуризація методів реалізації вразливості. Модель,  що характеризує наслідки атаки на вразливість забезпечує характеристику та визначення цілей атаки.

Вразливість автоматизованої системи – властивість системи, що робить можливим виникнення і реалізацію загрози.

По меті впливу вразливості розділяються на три основні порядки:

-         вразливості першого порядку – загрози порушення конфіденційності інформації;

-         вразливості другого порядку – загрози порушення цілісності інформації;

-         вразливості третього порядку – загрози порушення працездатності системи (відмовлення в обслуговуванні) [1].

При розгляді наслідків атаки на вразливість системи, модель характеризує успішність атаки, але не вартісні наслідки, викликані розкриттям, порушенням цілісності інформації  чи відмовленням в обслуговуванні.

Доцільно  розглядати наслідки, викликані використанням вразливості, у зв'язку з поняттям про компонент безпеки:

                                                 (1)

де V- множина усіх можливих послідовностей викликів функцій, наданих ядром системи безпеки;

P() - предикат, що визначає вихідну реакцію в системі в залежності від вхідного впливу.

Наприклад, система, призначена для запобігання загрози розкриття, не захищає від загрози цілісності інформації в системі, за винятком цілісності програмного забезпечення системи, що відображено у вимогах, що уточнюють вираз (1). Аналогічні твердження справедливі і для загроз цілісності і відмовлення в обслуговуванні.

Таким чином, розроблювана система повинна мати у своєму складі параметр, що відбиває ступінь значимості наслідків атаки на вразливість системи стосовно загроз.

Наслідки атаки, що порушують безпеку інформації, у відношенні загрози, від якої захищає компонент безпеки, що лежить в основі проектованої захищеної автоматизованої системи (ЗАС) повинні прийматися з максимальним значенням рівним одиниці. Наслідки атак на безпеку інформації, пов'язаних з загрозами, від яких проектована захищена автоматизована система не захищає (атаки й вразливості «другого порядку»), варто враховувати в проектованій захищеній автоматизованій системі з експертними коефіцієнтами в діапазоні 0...1 у залежності від загрози для області використання ЗАС.

Оцінкою наслідків використання вразливості є оцінка кількості користувачів,  задіяних в результаті успіху атаки на вразливість ЗАС. Якщо вразливість присутня в ЗАС, що захищає інформацію від загрози розкриття, то можливі наступні варіанти несанкціонованого доступу:

-         до визначеної інформації користувача;

-         до всієї інформації користувача;

-         до всієї інформації групи користувачів;

-         до всієї інформації всіх користувачів у системі.

Прикладом є одноразовий несанкціонований доступ до інформації користувача, одержання зловмисником пароля користувача системи і використання його для одержання повного контролю над користувачем системи, несанкціоноване одержання порушником пароля користувача більш високого ступеня довіри в системі мандатного розмежування доступом. При цьому скомпрометованими виявляються всі користувачі з даним ступенем довіри.

Максимальна шкода безпеки системи може бути досягнута порушником у випадку одержання ним прав адміністратора системи, тобто несанкціонованому доступу до всієї інформації всіх користувачів у системі [2]. Адміністратор системи має права доступу до всієї інформації в системі. Він може створювати нових суб'єктів у системі, а також надавати їм права доступу до об'єктів. Також адміністратор системи може контролювати всі можливі характеристики функціонування системи.

Таким чином, можна представити модель, що характеризує наслідки від атаки на вразливість системи, і інтегральну модель, що підсумовує наслідки всіх атак на вразливості системи:

,                                                   (2)

,                                  (3)

де  -  наслідки від атаки на вразливість системи;

 - наслідки всіх атак на вразливості;

 - коефіцієнт, що характеризує вразливість (для вразливості «першого порядку» він дорівнює 1);

 - кількість користувачів, скомпрометованих у результаті атаки на вразливість «першого порядку»;

 - кількість вразливостей «першого порядку»;

 - кількість користувачів, скомпрометованих у результаті атаки на вразливість «другого порядку»;

 - коефіцієнт, що характеризує вразливість «другого порядку»;

 - кількість вразливостей «другого порядку»;

 - кількість користувачів у системі.

Таким чином, для побудови моделі, що характеризує наслідки атаки на вразливість необхідно для кожної виявленої вразливості визначити: порядок вразливості, якщо вразливість є вразливістю «другого» порядку, експертно оцінити наслідки даної вразливості, визначивши коефіцієнт , оцінити кількість користувачів, на яких може бути зроблена атака по використанню даної вразливості, стосовно загальної кількості користувачів у системі [3], значення моделі, що описує наслідки атак, викликаних вразливостями системи, розраховується як сума значень даної моделі для всіх вразливостей у системі.

Література:

1.     Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. “Защита информации в компьютерных системах и сетях”, “Радио и связь, Москва, 2001.

2.     Зегжда П.Д., Корт С.С. “Методика анализа уязвимости защищенных ОС”, тезисы VII научно-технической конференции “Оптические,  сотовые  и спутниковые  сети и системы связи”, 1996.

3.     А.П. Баранов, Н.П. Борисенко, П.Д. Зегжда, С.С. Корт, А.Г. Ростовцев   «Математические   основы   информационной   безопасности», Орел, 1997.

4.     Хоффман Дж. «Современные методы защиты информации». - М.: Сов. Радио, 1980.