Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 316.docx
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
1.14 Mб
Скачать

3. Рекомендуемая методология моделирования информационно-кибернетических атак

3.1. Обобщенные модели информационно-кибернетических деструктивных операций

Для КТС основой для сценариев атак являются виды нарушения безопасности в таких формах как утечка, искажение, блокирование, хищение, уничтожение, задержка, дублирование, переадресация информации. Основываясь на предложенном во второй главе математическом аппарате, проанализируем (смоделируем) процессы нарушения безопасности информации в технических (кибернетических) подсистемах КТС.

Утечка информации – неконтролируемое распространение защищаемой информации по техническим каналам утечки информации [7].

Утечка информации выражается в несанкционированном ознакомлении (операция Rd) Sт с информационным ресурсом, принадлежащим системе Sу (рис. 3.1)

Рис. 3.1. Иллюстрация механизма утечки

В результате утечки происходит снижение ценности (коэффициент Kц) и утрата конфиденциальности (коэффициент Кк) информационного ресурса R2

Уничтожение информации – действие (операция Dl), реализуемое Sт, в результате которого информационный ресурс (коммуникационные возможности) системы Sу перестает физичес­ки существовать (рис. 3.2)

Рис. 3.2. Иллюстрация механизма уничтожения

или

В результате уничтожения происходит снижение полноты (коэффициент Кп)

Хищение информации – умышленное, противоправное изъятие (последовательные операции Rd и Dl) системой Sт ин­формационного ресурса (коммуникационных возможностей) системы Sу с целью обращения его в свою пользу или распоряжения им как своим собственным (рис. 3.3) [8].

Рис. 3.3. Иллюстрация механизма хищения

или

В результате хищения происходит снижение полноты и утрата конфиденциальности информационного ресурса Rу [9].

Искажение – действие (операция запись Wr), реализуемое системой Sт, приводящее к качественному изменению (*) информационного ресурса атакуемой системы Sу (рис. 3.4)

.

Рис. 3.4. Иллюстрация механизма искажения

Искажение приводит к снижению адекватности (коэффициент Ка)

Задержка информации – действие Sт, направленное на скрытое увеличение коммуникационной дистанции между системами Sу и Si

Rу(t3)=Rу(t1) , t2<t1+<t3.

В результате задержки происходит снижение актуальности информационного ресурса (коэффициент Kт) [10]

Переадресация – действие (операция Ad) системы Sт в отношении системы Sу, передающей информационный ресурс Rу в , которое направленно на изменение адреса получателя Si на адрес (рис.3.5)

KтKт

Rт(t2)=Rт(t1)

Рис. 3.5. Иллюстрация механизма переадресации

Информация в результате ее переадресации теряет свою адресность (коэффициент Кн) и конфиденциальность [11].

Предложенные формализации деструктивных макроопераций позволяют осуществлять математическое описание ИОА в терминах множеств ресурсов и коммуникаций, характеризующих качества информации, наиболее значимые для её безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]