Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700350.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
3.39 Mб
Скачать

Библиографический список ……………….…...…...133 введение

Проблема исследования и сокращения рисков функционирования компьютерных систем (КС) в процессе разработки и эксплуатации возникла и развивается вследствие возрастания разнообразия, сложности и ответственности задач их использования. Причинами возникновения и проявления рисков могут быть злоумышленные, активные воздействия заинтересованных лиц или случайные негативные проявления дефектов внешней среды, системы или пользователей. В первом случае риски могут быть обусловлены искажениями программ и информационных ресурсов и их уязвимостью от предумышленных внешних воздействий (атак) с целью незаконного использования или искажения конфиденциальной информации и программ [1, 2]. При этом лица, заинтересованные в доступе к конфиденциальной или полезной информации в системах, с целью ее использования или разрушения, способны привести к значительному или катастрофическому ухудшению требуемых характеристик функционирования системы.

Для решения этой проблемы созданы и активно развиваются методы, средства и стандарты обеспечения защиты программ и данных от предумышленных негативных внешних воздействий [3 - 7].

Риски при случайных, дестабилизирующих воздействиях дефектов и отсутствии предумышленного негативного влияния на КС или информацию баз данных, зависят от отказовых ситуаций, отрицательно отражающихся на работоспособности и реализации их основных функций. В этом случае причинами могут быть дефекты и аномалии в аппаратуре, программах, данных или вычислительных процессах. При этом катастрофически, критически или существенно искажается процесс функционирования КС, что может наносить значительный ущерб при их применении. В реальных сложных системах возможны катастрофические последствия и отказы функционирования с большим ущербом, при отсутствии воздействия от лиц, заинтересованных в нарушениях работоспособности КС [8]. Вредные и катастрофические последствия таких отказов в ряде областей применения КМ могут превышать по результатам последствия злоумышленных воздействий, имеют свою природу, особенности и характеристики. Поэтому они требуют самостоятельного изучения и адекватности методов и средств сокращения рисков [3, 9,10].

Результирующий ущерб в совокупности зависит от величины и вероятности проявления каждого негативного воздействия. Этот ущерб – риск от атак, характеризуется разнообразными метриками, зависящими от объекта анализа, и в некоторых случаях может измеряться прямыми материальными, информационными, функциональными потерями применяемых КС. Одним из косвенных методов определения величины риска может быть оценка совокупных затрат, необходимых для ликвидации негативных последствий, проявившихся в результате конкретного рискового события. Стратегии планирования и оперативного управления рисками КС включают анализ рисков ситуаций и рисков поведения – функционирования систем. Более точные и сложные методы оценивания величины ущерба при проявлении рисковых событий базируются на статистических исследованиях вероятностей угроз проявлении негативных, рисковых событиях, оценках при этой уязвимости объектов и величин возможной совокупности отрицательных последствий для их применения [11-13].

Общие проблемы анализа, оценки и сокращения рисков КС можно рассматривать с разных точек зрения: практической, промышленной, коммерческой и юридической [10]. Интересной представляется модель управления рисками от проведенных атак с помощью комплексов программ SEI [9, 13].

Анализ рисков – преобразование и классификация исходной информации, определяющей возможность принятия решений, на которые влияет риск от проведения атаки на КС, определение приоритетов, качественных и количественных характеристик риска, вероятностных значений для благоприятных и неблагоприятных последствий.

После идентификации и анализа рисков следует определить относительный потенциал их проявления и степень влияния их на КС – угрозу риска. Для каждого риска, имеющего высокий уровень угрозы, должна проводиться оценка его вероятности, определение количественных показателей, характеризующих проявление и последствия риска. Сначала должна вычисляться вероятность текущего проявления риска, а затем определяется это же значение после выполнения действий по снижению риска. Вычитая коэффициент, полученный после выполнения действий по снижению риска, из значения, вычисленного до выполнения этих действий, следует разделить полученный результат на затраты, понесенные на этапе снижения риска. Таким образом, получится мера для оценивания эффекта изменения рисков при относительных затратах. Редукция составного риска представляет собой разложение многофакторных рисков на однофакторные компоненты, что позволяет оценивать приоритеты среди рисков.

Управление рисками включает планирование менеджмента рисков. Во время планирования менеджмента рисков используются инструменты по получению информации и методики, позволяющие избежать проявления рисков.

Для учета влияния рисков на функциональную пригодностm b другие характеристики КС, а также для выработки контрмер целесообразно ранжировать риски относительными величинами – приоритетами. Величины и вероятности появления этих рисков, а также ресурсы контрмер для их сокращения желательно оценивать соизмеримыми экономическими, стоимостными категориями или унифицированными относительными количественными величинами или качественными показателями (катастрофический, , критический, допустимый – высокий, средний, низкий). Подобные рейтинги рисков с оценкой их вероятностей и последствий особенно необходимы для оценивания, сбалансированного прогнозирования и последовательной минимизации интегральных рисков. Интегральный риск КC можно оценивать как результат обобщений всех видов рисков с учетом их относительного влияния на функциональную пригодность и другие важнейшие характеристики КС [14-16].

Существуют различные методы оценки рисков от атак на компьютерные системы и модели управления этими рисками [17-20, 21]. В настоящее время технология анализа и оценки рисков от атак на компьютерные системы зачастую базируется на экспертных оценках, и положениях различных руководящих документов. Анализ оценки таких рисков при этом выполняется формально, с использованием частных методик. Данные методики, как правило, применимы только в определенных условиях и для конкретных информационных систем. Они слабо учитывают структурные особенности КС и динамику их функционирования. Это не позволяет использовать методики при оценке всевозможных компьютерных систем с достаточной эффективностью и точностью.

Наиболее точную оценку оценки рисков от атак на компьютерные системы можно получить только на основе исследования движения характеристик системы при воздействии дестабилизирующих факторов атак на КС [22]. Для этого необходимо воспользоваться положениями теории чувствительности [22-26].

Для адекватного описания КС как объекта защиты от атак необходимо учитывать набор качественных показателей КС [17-20, 27, 28] и информации, циркулирующей в системе. Математически этот набор представляет собой вектор. Именно этот вектор характеризует основные свойства, а также множество возможных состояний КС. При этом вводятся так называемые переменные состояния или характеристики компьютерной системы, которые соответствуют ее структурному представлению [29-32]. Так как свойства КС определяются информацией, циркулирующей в ней, то необходимо сопоставить значения характеристик системы (как входных, так и выходных) с заранее выбранными оптимальными показателями, показателями качества информации.

Далее, если сопоставить множество угроз информационной безопасности от атак на КС с набором возмущений системы [16, 22, 24] (по теории чувствительности), то можно будет изучать действие этого набора на внутренние и, соответственно, выходные параметры системы.

С другой стороны, помимо характеристик состояния и возмущений в лице угроз информационной безопасности, свойства и функционирование реальных КС зависят от многочисленных, обычно неконтролируемых, дополнительных факторов, которые отражают особенности каждого образца системы условий его функционирования. В теории чувствительности различные факторы такого рода называются параметрами.

С точки зрения информационной безопасности часто больший интерес представляет категория параметров, под которыми понимаются величины, определяющие отличие режимов функционирования идентичных образцов системы, т.е. параметры внешней среды и условий эксплуатации. В контексте безопасности компьютерных систем при проведении на них атак такие параметры являются дестабилизирующими факторами, которые постоянно оказывают воздействие на компоненты КС. Множество дестабилизирующих факторов – атак, как уже было сказано, генерируется множеством угроз безопасности КС. Поэтому фактический интерес представляет исследование движения во времени КС при изменении их параметров, т.е. при воздействии дестабилизирующих факторов – атак.

Свойство изменения параметров состояния модели компьютерной системы при изменении ее параметров воздействием дестабилизирующих факторов называется чувствительностью системы. Основным методом исследования теории чувствительности является использование так называемых функций чувствительности, на основе которых рассматривается основное или базовое движение системы (с базовой совокупностью дестабилизирующих факторов). Но при изменении воздействия дестабилизирующих факторов – атак на КС возникает дополнительное движение системы, которое характеризует изменение интересующих исследователя свойств КС при изменении параметров.

Именно изучение свойств дополнительных движений и установление их связи со свойствами исходной системы является основной задачей исследования чувствительности.

С учетом вышеизложенных условий, такая задача наиболее полно осуществима на основе положений теории чувствительности, поскольку данный подход учитывает и динамику процессов, и структурное построение системы, а также позволяет получить наиболее точную оценку степени защищенности на основе исследования движения ее параметров при воздействии угроз (совокупности атак, проведенных на КС).