БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ


Защита информации
3.9 / 5 (77 оценок)

В случае использования более ранних оценок угроз нужно знать, что угрозы постоянно модифицируются, особенно если деловое окружение или информация изменяются. Например, современные вирусы значительно сложнее чем были несколько лет назад. Интересно, что реализация средств защиты, таких как проверка на наличие вируса, почти всегда ведет к разработке новых вирусов, имеют иммунитет к текущим средств защиты. После определения источника угрозы (кто и что вызвало угрозу) и ее направленности (то есть на какие элементы системы может повлиять угроза) необходимо определить вероятность возникновения угрозы. В этом случае нужно учитывать:

частоту угроз (как часто они могут возникать, опираясь на опыт, статистические исследования и т.д.), если статистические исследования существуют;

мотивацию, осознанные возможности и способности, ресурсы, доступные потенциальным нападающим, и привлекательные моменты и уязвимости активов системы информационных технологий для потенциального нападающего и преднамеренных источников угрозы;

географические факторы, такие как близость к химическим или нефтяных заводов, возможность появления критических метеорологических условий и факторы, которые могут влиять на человеческие ошибки и неисправность оборудования, случайные источники угрозы.

Остановимся на основных этапах оценки действий угроз в информационных системах обработки информации, которые имеют четкую логическую последовательность во времени при решении сложных научно-технических проблем, к которым относится и проблема защиты информации с ограниченным доступом в информационных системах:

этап разработки физических и математических моделей потенциальных угроз и исследуемых информационных систем.

Результаты анализа исследуемых объектов, носят конструктивный характер, когда на их основе создаются теоретические физическая и математическая модель объекта . Физическая модель отражает взаимосвязь и взаимодействие физических составляющих с учетом физических законов испытуемого объекта, а его математическая модель математический компонент (функции, операторов). Известно, что в зависимости от постановки задач исследований объекта могут использоваться различные модели. Вместе с тем одна математическая модель может описывать определенный круг исследуемых объектов различных по своей физической природе.

Поэтому, основываясь на информации в качестве товара, для современных информационных технологий характерно:

• методология их создания базируется на использовании результатов фундаментальных теоретических исследований и информации с ограниченным доступом;

• адаптация к широкому кругу автоматизированных систем;

• значительная финансовая стоимость использования таких высокоинтеллектуальных технологий;

Этап создания информационных систем является самым длительным по времени, комплексным за

своему содержанию, наполнению и его подробным описанием выполнения дальше не будет наведен.

Отметим лишь некоторые характерные особенности выполнения этого этапа:

• на основе полученных теоретических результатов и моделирования обосновывается структура конкретной системы с заданными информационными и техническими характеристиками;

• специфика функционирования каждой системы определяется классом решаемых задач такой системой в основном на базе разработки программного математического обеспечения;

• задачи защиты информации при создании системы является одним из главных и в основном определяют специфику, ценность, адаптацию к угрозам самой системы.

На этапе отладки, испытаний и ввода в эксплуатацию информационных систем является возможность формирования базы знаний функционирования разработанной системы с целью определения жизненного цикла системы на основе:

• расчетов характеристик надежности;

• разработки методологии регламентных и ремонтных работ;

• создание соответствующих баз данных измерений текущих характеристик и параметров механизмов, устройств системы;

• методик прогноза состояния системы и других.

Задача анализа действий угроз в информационных системах.

База знаний функционирования информационной системы обработки включает составляющую компоненту базы знаний защиты информации.

Необходимо отметить, что в задачи защиты информации относятся классические задачи выявления полезных сигналов при воздействии помех, задача определения их характеристик, задача распознавания .

Как правило, для решения таких задач используются статистические методы теории случайных процессов и математической статистики.

Наиболее обоснованный подход к анализу функционирования информационной системы сводится к анализу такой структурной схемы

y (t) отзыв оператора.

Но на практике в зависимости от уровня детализации практическая структурная схема анализа исследуемой системы выглядит

Основные задачи оценки действий угроз в информационных системах обработки информации с ограниченным доступом можно условно разделить на две группы, которые тесно взаимосвязаны между собой, а именно:

а) задачи анализа функционирования информационной системы в соответствии угроз;

б) задачи анализа функционирования информационной системы при наличии угроз.

Круг задач группы бы значительно шире по сравнению с задачами группы а, но именно результаты решения задач группы а является необходимым условием получения оценки воздействия угроз. Рассмотрим принципиально новые задачи группы б.

На основе результатов анализа функционирования конкретной информационной системы: класса основных задач и сфер использования результатов их решения; специфики и характера изучаемой информации; уровня конфиденциальности информации; оценки условной ценности информации в техническом и экономическом аспектах обосновать множество потенциальных угроз и определить возможные пути и методы их реализации .

Основываясь на опубликованных результатах исследований, обосновать и разработать физические и математические модели потенциальных угроз, определить их основные характеристики.

В большинстве случаев модели угроз описываются случайными функциями. Например, неоднороден пуасонивський случайный процесс с независимыми приращениями может описывать определенную последовательность появления угроз, которые происходят случайно по времени и по интенсивности.

Задача случайных моделей угроз базируется на определении последовательности конечных измерений. В большинстве случаев на практике ограничиваются анализом исследуемых случайных процессов в рамках корреляционной теории. При этом используется одномерная и двумерная функция распределения случайного процесса, который исследуется. Как правило, выбор того или иного закона распределения вероятностей формируется как та или иная статистическая гипотеза, подтверждение которой обосновывается результатами статистической обработки данных измерений исследуемой угрозы. По сути, задача идентификации исследуемой угрозы сводится к вычислению статистической оценки ее характеристик, параметров на основе обработки данных измерений и подтверждения статистической гипотезы принадлежности модели угрозы до соответствующего класса случайных процессов, например, гаусовского, стационарного, периодического, линейного и других. При заданных характеристиках, параметрах моделей и устройств информационной системы, моделей угроз анализ действий угроз проводится в рамках проведения:

теоретических исследований;

моделирование;

статистической обработки данных измерений экспериментальных исследований на основе постановки соответствующих задач, обоснование применения методов их решения и получения результатов решения задач.

Анализ полученных результатов позволяет сделать оценку технических, экономических затрат от действия угроз.

выводы

Приведены основные задачи анализа действий потенциальных угроз в информационных системах обработки информации. В большинстве случаев для решения таких задач используются методы теории случайных процессов и математической статистики.

Результаты решения задач дают возможность сделать оценку технических, экономических потерь от угроз, является основой для разработки методологии и практического воплощения решения научнотехнической проблемы защиты информации в исследуемой информационной системе.


Похожие публикации:
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Нужно ли высшее образование в IT? Мнение HR и тимлидов
 Уязвимости криптоалгоритмов

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений Тема создания WAP-сайтов для учебных заведений относится к раннему этапу развития мобильного интернета.
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.