Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 343.docx
Скачиваний:
23
Добавлен:
30.04.2022
Размер:
1.47 Mб
Скачать

3. Разработка экспертной системы оценки показателей для анализа рисков в фемтосотах сотовых сетей стандарта lte

3.1. Экспертная методика оценки возможности реализации угрозы

В условиях объективного отсутствия статистики нанесения элементам сотовых сетей стандарта LTE с интегрированными фемтосотами ущербов определенного размера, а также отсутствия математических моделей их функционировании, предлагается методика получения оценок возможности реализации угроз, от функционирования системы с учетом ее особенностей, позволяющая увеличить объективность оценок экспертов.

В основе методики лежит понятие угрозы информационной безопасности, которое характеризуется объектом, субъектом, источником и проявлением, поэтому оценку возможности ее реализации на элементе сотовой сети (СС), предлагается осуществлять с помощью следующих показателей:

– дельта-функция доступности сотовой сети для нарушителя, принимающая значение 1, если площадь зоны покрытия сети превышает площадь контролируемой зоны, и 0 в противном случае;

– коэффициент опасности нарушителя;

– возможность преодоления системы защиты;

– возможность реализации атаки на объект, без применения системы защиты.

Возможность реализации угрозы информационной безопасности сотовой сети стандарта LTE, наносящей ущерб определенной величины за определенный интервал времени предлагается вычислять по следующей формуле:

. (3.1)

Приведем подробную характеристику каждого показателя составляющего оценку возможности реализации угрозы.

Коэффициент опасности нарушителя

Показатель принимает значения на интервале [0,1], причем для самых неопасных нарушителей этот показатель стремиться к нулю. Коэффициент опасности характеризует нарушителя как субъект угрозы с точки зрения возможности его наличия для конкретной сотовой сети, сопоставленной с его потенциалом, т.е.

, (3.2)

где – возможность наличия злоумышленника;

– потенциал злоумышленника.

Под возможностью наличия злоумышленника будем понимать субъективную вероятность, отражающую мнение эксперта о существовании нарушителя определенного класса для конкретной сотовой сети за определенный интервал времени.

Потенциал злоумышленника также принимает значения на интервале [0,1] и характеризует опасность нарушителя с точки зрения его квалификации, технической оснащенности и осведомленности о структуре СС.

Возможность преодоления системы защиты

Особенностью СС стандарта LTE с интегрированными фемтосотами является многоэтапная структура, проводимых на них атак. Любое деструктивное воздействие на СС будет включать в себя два этапа. На первом, нарушитель предпринимает попытки преодолеть применяемые в сети средства защиты для того, чтобы получить возможность реализовать атаки второго этапа непосредственно на ядро сотовой сети и циркулирующую в ней информацию. Реализовать некоторую угрозу безопасности нарушитель может только после успешного завершения первого этапа, поэтому для оценки возможности ее реализации необходимо предварительно оценить возможность реализации атак на применяемую в сети систему защиты при условии доступности сети.

Возможность реализации атаки на объект

Показатель характеризует атаки второго этапа на сотовые сети (при условии успешного преодоления средств защиты) как проявления угроз информационной безопасности с точки зрения вероятности выполнения деструктивного действия, при реализации каждой угрозы.

Атаками второго этапа чаще всего являются DoS-атаки, анализ трафика, атаки типа человек посередине или атаки идентификации местоположения абонента, имеющие очень высокую вероятность реализации, так как для их реализации не требуется взлом алгоритмов и протоколов безопасности и данные, передаваемые через эфир, легко доступны злоумышленнику.

В результате применения предложенной методики, могут быть получены оценки возможности реализации каждой из выявленных угроз информационной безопасности сотовым сетям стандарта LTE, следствием которых является нанесение ущерба определенной величины.

В случае оперирования численными значениями можно составить матрицу - классификатор (табл. 3.1), ячейки которой содержат оценки возможности реализации угроз, реализуемых нарушителями путем применения атак через существующие уязвимости.

Таблица 3.1

Матрица-классификатор для оценки возможности реализации угрозы

Угроза

Нарушитель

Нар1

НарN

x1

xN

Класс

Атака на объект

Pао

Атака на систему защиты

AСЗ1

AСЗ M

AСЗ1

AСЗ M

y1

yM

y1

yM

Уг1

Ат1,1

z1,1

x1y1z1,1

x1yMz1,1

xNy1z1,1

xNyMz1,1

Ат1,L1

z1,L1

x1y1z1,L1

x1yMz1,L1

xNy1z1,L1

xNyMz1,L1

УгK

АтK,1

zK,1

x1y1zK,1

x1yM zK,1

xNy1 zK,1

xNyM zK,1

АтK,Ln

zK,Ln

x1y1zK,Ln

x1yM zK,Ln

xNy1 zK,Ln

xNyM zK,Ln

В настоящее время не разработано формальных методик оценки показателей необходимых для определения возможности реализации угрозы на элемент сотовой сети, так как по своей природе они не могут быть точно заданы на числовой оси. В них должны учитываться множество разнообразных факторов, многие из которых имеют стохастическую природу. Поэтому уместным видится использование аппарата нечетких множеств и представление показателей в форме нечеткого числа [57-59, 62-63], способного принимать значения из определенного интервала на числовой оси с различными значениями принадлежности, задаваемыми экспертами.

Для определения возможности реализации угрозы безопасности сотовой сети возможно применение подхода основанного на эвристическом задании, описанных ранее, основных показателей в виде треугольных нечетких чисел (рис. 3.1)

Рис. 3.1. Треугольное нечеткое число

Треугольное нечеткое число определяется тройкой чисел (a1,a2,a3). Таким образом, для его задания следует указать три значения: меньше которого величина не может быть, больше которого она не может быть, а также то значение, о котором с максимальной уверенностью можно сказать, что величина примет именно это значение. Значения функции принадлежности A(x) для этих точек задаются так, что для средней точки это значение наибольшее, а для остальных обращается в нуль. Все операции со значениями нечетких чисел производятся с их функциями принадлежности.

Задание функций принадлежности является самым узким местом теории и практики нечетких множеств. Существует несколько подходов к определению функции принадлежности :

  1. эвристический подход, когда субъект сам определяет, как он понимает степень принадлежности; функции, задаваемые разными экспертами для одного и того же множества, могут различаться, что отражает разницу в понимании нечеткого термина;

  2. статистический подход, при котором определяется усреднением функций, задаваемых разными экспертами;

  3. частичное задание, поясняющими примерами (например для нескольких значений ) и последующее доопределение всей функции подходящим методом;

  4. интегральное определение типа задания пессимистической и оптимистической границ для функции ;

  5. кратная расплывчатость, т.е. задание как размытого множества с помощью функции принадлежности второго порядка .

В рассматриваемом случае более удобным видится непосредственное задание функции принадлежности с последующим усреднением по всем экспертам по каждой угрозе для рассматриваемого элемента сотовой сети. Следует отметить, что большая точность задания требуется редко, на практике достаточно всего нескольких точек для получения картины неопределенности той или иной величины.

Таким образом, каждый из группы в N экспертов задает функцию принадлежности для каждого из показателей исходя из своих предположений, личного опыта и т.д., после чего вычисляется путем аппроксимации ответов экспертов среднее значение. На вид функции можно не накладывать никаких дополнительных ограничений, кроме того, что и .

На заключительном этапе производится собственно вычисление возможности реализации угрозы как произведения нечетких чисел, которое выполняется по следующему правилу [62]: пусть заданы две функции принадлежности и , тогда их произведение вычисляется по следующей формуле:

, (3.3.)

где и носители нечетких чисел и соответственно,

– номер точки нечеткого числа.

Эта формула используется без поправок, если и пересекаются. В противном случае в качестве крайней правой точки выбирается не максимальное, а минимальное значение точки.

Тогда возможность реализации угрозы информационной безопасности наносящей ущерб определенной величины будет вычислять по формуле (3.1),

где показатели представлены нечеткими числами в момент времени , а произведение рассчитывается по формуле (3.3).

Для дефаззификации и получения числового значения из множества существующих методов отметим следующие [62-63].

Способ 1. Задавшись требуемым уровнем функции принадлежности (достоверности) , производится отсечение и выбирается первое приемлемое значение , где .

Способ 2. Выбирается ряд значений показателя для функций принадлежности, значения которых превышают заданный уровень и для всех значений и , попавших в интервал отсечения, находится

, (3.4)

со степенью достоверности [56].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]