Типовые задачи при построении и анализе информационных систем

Модель нарушителя. Исчисление атак.

Модель нарушителя определяет множество его возможностей. Исчисление – способ задания множества. Совокупность правил определяется моделью нарушителя. Атака – получение некоторого доступного состояния в ходе исчисления. Атака может быть описана как некоторый доступный объект в исчислении.

Возможности нарушителя

1. вычислительные - определяются типом модели, производительностью и объемом памяти.

Атаку можно описать вероятностным алгоритмом. Атака - алгоритм с временной и емкостной сложностью.

2. технические - описывают инструмент, реализующий атаку;

3. лабораторные – нестандартные возможности получения информации;

4. математические - методы и алгоритмы решения массовых математических задач (задача разложения большого числа на множители).

5. криптоаналитические - основным отличием их от математических является то, что они используюя специальные методы решают частную, а не математическую задачу.

6. организационные - доступ к шифровальной аппаратуре и т.д.

Модель нарушителя задает правила исчисления, а множество атак - множество объектов этой системы.

Информационная система называется безопасной, если ни одна атака, нарушающая ее безопасность, не может быть реализована в рамках данного исчисления атак.

Информационная система называется уязвимой, если существует атака, нарушающая ее безопасность, в рамках данного исчисления атак.

Множества безопасных и доказуемо безопасных систем не совпадают.

Если нарушитель не может ничего выполнить в системе, то она называется безопасной.

Если нарушитель обладает экстрасенсорными способностями, то любая система небезопасна.

Следовательно, существует упорядоченность множества атак, а также обратная упорядоченность множества безопасных информационных систем. Упорядоченность может задаваться стоимостью, использованными средствами и т.д.

О безопасности информационной системы можно говорить только в контексте модели нарушителя.

Для каждой информационной системы существует максимальная модель нарушителя, причем не единственная. Также для каждой информационной системы существует минимальная модель нарушителя.

1. Для заданной модели определить, является ли система доказуемо безопасной, доказуемо уязвимой или неопределенной.

2. Для заданной информационной системы найти максимальную модель нарушителя.

3. Для заданной модели нарушителя найти минимальную подсистему безопасности.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: