Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга
Рефераты >> Военная кафедра >> Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга

1. затраты на восстановление аппаратных, программных средств и качества информации;

2. потери в результате снижения эффективности функционирования объекта информатики.

Более конкретное содержание показателей ущерба на этом уровне зависит от конкретных условий, т.е. от того, какие показатели выбраны для оценки эффективности функционирования ОИ. Например, для автоматизированных систем управления, в зависимости от их назначения, в качестве показателя эффективности может быть использован один из следующих:

1. среднее время цикла управления;

2. среднее время обработки информации;

3. среднее время выполнения совокупности расчетов;

4. среднее время доведения информации до потребителя и др.

Соответственно, в качестве показателей ущерба в этом случае могут быть использованы:

1. относительное или абсолютное увеличение среднего времени обработки информации или соответствующая этому событию стоимость потерь для субъектов ИО и т.д.

В свою очередь, каждый из этих показателей есть функция от показателей более низкого иерархического уровня:

1. от показателей эффективности решаемых объектом частных функциональных задач;

2. от показателей эффективности процесса обработки информации;

3. от показателей качества исходной и обрабатываемой на объекте информации;

4. от показателей качества функционирования аппаратных и программных средств.

Каждый из перечисленных показателей также может быть представлен системой показателей еще более низкого уровня. Например, для аппаратных средств в качестве таких показателей могут служить тактико-технические характеристики, вид и допустимые пределы изменения которых указываются в формуляре на эти средства.

В настоящее время разработаны ряд методических подходов к расчету показателей ущерба от нарушения БИ. Общие выводы, которые могут быть сделаны по результатам анализа этих подходов, состоят в следующем.

В настоящее время не разработаны методики, в полной мере учитывающие влияние угроз БИ на качество функционирования аппаратных и программных средств обработки информации и на качество самой обрабатываемой на ОИ информации.

Кроме того, не существует методик, позволяющих оценивать конечный результат воздействия угроз БИ, т.е. получить оценку ущерба субъектам ИО в результате нарушения БИ. Это связано с недостаточной изученностью самого механизма возникновения ущерба, отсутствием моделей ОИ, процессов обработки информации в них, позволяющих оценить влияние угроз не только на эффективность процесса обработки информации, но и далее на эффективность решения объектом частных функциональных задач, а также на качество и эффективность функционирования объекта в целом.

Один из предлагаемых вариантов построения методики оценки ущерба от нарушения БИ представлен ниже. На первом этапе оценивается влияние угроз БИ на ТТХ аппаратных средств обработки информации. Результатом этого этапа является оценка относительного или абсолютного ухудшения временных, энергетических, частотных, надежностных и др. показателей эффективности функционирования аппаратных средств под воздействием угроз БИ с учетом вероятности осуществления этих угроз.

Исходными данными для этого этапа являются:

перечень угроз БИ с указанием вероятностей их осуществления;

перечень ТТХ средств и предельные значения их изменения.

Кроме того, необходимо иметь аналитические соотношения, позволяющие оценивать влияние угроз на ТТХ средств или методику натурных испытаний для получения экспериментальных данных, позволяющих получить эти зависимости.

На этом же этапе оценивается влияние угроз БИ на качество программных средств и качество исходной информации соответственно. Исходные данные, используемые для оценки, включают перечень возможных угроз и показатели качества программных средств и информации. Учет влияния угроз может осуществляться помимо перечисленных выше методов также экспертным путем, что особенно актуально при оценке влияния угроз на качество информации, т.к. получить аналитические зависимости на основе математического и натурного моделирования в этом случае достаточно сложно.

На втором этапе производится оценка относительного снижения эффективности процесса обработки информации, вызванного ухудшением ТТХ аппаратных средств, качества программных средств, исходной и обрабатываемой информации. Исходными данными для этого этапа являются выходные данные этапа 1 и допустимые значения показателя, выбранного для оценки эффективности процесса обработки информации. Для проведения оценки на этом этапе необходимо иметь модель процесса обработки и аналитические соотношения, связывающие показатель эффективности процесса обработки с показателями качества аппаратных, программных средств, исходной и обрабатываемой информации.

Третий этап заключается в оценке относительного снижения эффективности решаемых на ОИ частных функциональных задач, вследствие ухудшения эффективности обработки информации. Для проведения оценки необходимо иметь перечень задач решаемых на ОИ, показатели их эффективности и аналитические соотношения, позволяющие учесть влияние эффективности процесса обработки на эффективность решаемых задач.

На четвертом этапе проводится оценка относительного снижения эффективности функционирования ОИ в целом в зависимости от снижения эффективности решения частных задач на ОИ. Для получения аналитических соотношений, устанавливающих зависимость эффективности функционирования ОИ от эффективности решения частных функциональных задач, может быть использован метод анализа иерархий, позволяющий на основе по парных сравнений с использованием специальной шкалы относительной важности (шкалы Саати) оценить вклад каждой из частных задач в общую эффективность функционирования ОИ. Для получения более наглядных оценок на каждом из этапов производится расчет потерь, связанных с воздействием угроз на эффективность функционирования элементов ОИ, процесса обработки, решаемых задач.

Для расчета потерь из-за снижения эффективности функционирования ОИ в целом необходимо учитывать внешнее окружение ОИ ("надсистему", в которую входит ОИ, как элемент), т.е. его назначение, область использования. При этом должны использоваться, как правило, известные зависимости "потерь" от снижения эффективности и качества задач, решаемых ОИ в интересах задач "надсистемы".

3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В завершении можно сказать, что многое ещё не изучено и не сформулировано по этой теме. Но на основе изложенного реферата можно сказать, что все задачи сопоставлены с определённым материалом реферата и тема достаточно полно раскрыта.Хочется только добавить, что тема информационной безопасности ещё достаточно молода и поэтому реферат может показаться несколько нестандартным в связи с различной трактовкой некоторых вопросов информационной безопасности.

Литература.

1. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.

2. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 1997.


Страница: