Моделирование каналов несанкционированного доступа к информации

Из сил воздействия на носитель информации наибольшие уг­розы могут создать злоумышленники и пожар. Они образуют кана­лы несанкционированного доступа к информации. Поэтому моде­лирование этих каналов предусматривает:

• моделирование каналов несанкционированного доступа зло­умышленника к защищаемой информации;

• моделирование каналов несанкционированного доступа сти­хийных сил.

Источники угрозы информации можно условно разделить на 4 группы:

• сотрудники (агенты) зарубежных спецслужб;

• конкуренты на рынке и в борьбе за власть;

• криминальные элементы;

• сотрудники организации, пытающиеся добыть и продать ин­формацию по собственной инициативе или завербованные за­рубежной разведкой, конкурентом или криминалом.

В зависимости от квалификации, способов подготовки и про­никновения в организацию злоумышленников разделяют на сле­дующие типы:

• неквалифицированный, который ограничивается внешним ос­мотром объекта, проникает в организацию через двери и окна;

• малоквалифицированный, изучающий систему охраны объ­екта и готовящий несколько вариантов проникновения, в том числе путем взлома инженерных конструкций;

• высококвалифицированный, который тщательно готовится к проникновению, выводит из строя технические средства ох­раны, применяет наиболее эффективные способы и маршруты проникновения и отхода.

Моделирование угроз информации с учетом квалификации злоумышленника обеспечивает экономию ресурса на защиту ин­формации в том случае, если удается с достаточно большой достоверностью определить источник угрозы. В противном случае во избежание грубых ошибок в условиях отсутствия информации о злоумышленнике, его квалификации и технической оснащенности лучше переоценить угрозу, чем ее недооценить, хотя такой подход и может привести к увеличению затрат на защиту. В этом случае целесообразен при моделировании угроз информации следующий подход к формированию модели злоумышленника:

• злоумышленник представляет серьезного противника, тщатель­но готовящего операцию по добыванию информации;

• он изучает обстановку вокруг территории организации, наблю­даемые механические преграды, средства охраны, телевизион­ного наблюдения и дежурного (ночного) освещения, а также со­трудников с целью добывания от них информации о способах и средствах защиты;

• намечает варианты и проводит анализ возможных путей про­никновения к источникам информации и ухода после выполне­ния задачи;

• имеет в распоряжении современные технические средства про­никновения и преодоления механических преград.

При моделировании действий квалифицированного злоумыш­ленника необходимо также исходить из предположения, что он хо­рошо представляет современное состояние технических средств за­щиты информации, типовые варианты их применения, слабые мес­та и «мертвые» зоны диаграмм направленности активных средств охраны.

Маршруты движения обозначаются на соответствующих пла­нах модели объектов охраны. Так как моделирование основывается на случайных событиях, то целесообразно наметить несколько ва­риантов проникновения.

Основными элементами путей проникновения могут быть:

• естественные (ворота, двери КПП);

• вспомогательные (окна, люки, коммуникационные каналы, тун­нели, пожарные лестницы);

• специально создаваемые (проломы, подкопы, лазы).

Варианты проникновения могут также существенно отличать­ся и проводиться:

• скрытно или открыто;

• без использования или с использованием специальных приспо­соблений;

• без использования или с использованием силовых методов ней­трализации охраны.

Возможность реализации угрозы проникновения злоумыш­ленника к источнику информации оценивается произведением ве­роятностей двух зависимых событий: безусловной вероятностью попытки к проникновению и условной вероятностью преодоления им всех рубежей на пути движения его от точки проникновения до места непосредственного контакта с источником информации — вероятностью проникновения.

Вероятность попытки добыть информацию, в том числе пу­тем проникновения к источнику, зависит от соотношения цены до­бытой информации и затрат злоумышленника на ее добывание. Вероятность принятия злоумышленником решения на проникнове­ние близка к нулю, если цена информации меньше или соизмерима с затратами на ее приобретение. При превышении цены над затратами эта вероятность возрастает. Так как вероятность не может превысить 1, то зависимость вероятности попытки несанкционированного до­ступа злоумышленника от соотношения цены информации Сци над затратами Сзз можно аппроксимировать выражениями: рву = 0 при условии Сци/ Сзз < 1

и Рву = 1 - ехр(1- ву Сци/ Сзз), если Сци/ Сзз > 1, где ву — коэффициент, учитывающий степень роста зависимости вероятности Рву от соотношения Сци/ Сзз.

Такая математическая модель достаточно хорошо согласует­ся с логикой принятия решения злоумышленником на осущест­вление операции по добывании информации. Действительно, ког­да Сци Сзз, то рву 0, затем при увеличении этого соотношения бо­лее 1 вероятность попытки проникновения сначала медленно, а за­тем более существенно возрастает, а при существенном росте соот­ношение цены и затрат монотонно приближается к 1.

Вероятность проникновения к источнику информации при условии принятия решения злоумышленником на проведение операции (возникновения угрозы) зависит от уровня защищен­ности источника информации, времени реакции сил нейтрали­зации, квалификации злоумышленника и его технической осна­щенности. В интегральном виде эта вероятность определяется вероятностями обнаружения роз и необнаружения Рнз вторжения злоумышленника системой защиты информации и соотношением времени задержки злоумышленника зз и времени реакции систе­мы защиты рс.

Так как при зз<< рс вероятность проникновения близка к 1, а при противоположном соотношении времен близка к 0, то вероятность проникновения злоумышленника рпз в первом приближении удобно аппроксимировать экспоненциальной фун­кцией

Рпз = Рнз + Розехр(-βпз зз / рс), где (βпз — коэффициент, учиты­вающий уровень защищенности организации.

С учетом этих моделей вероятность угрозы воздействия мож­но оценить по формуле:

Рувву х Рпз =[1-ехр(- вуСцизз)][Рнз + Роз ехр((-βпз зз / рс)]

Где Сцирр > 1

Более точные результаты могут быть получены в результате моделирования проникновения. Для моделирования проникнове­ния целесообразно использовать аппарат видоизмененных семан­тических сетей.

Пример моделей каналов несанкционированного доступа источника угро­зы в выделенное помещение показан на рис. 27.2.

Как следует из рисунка, существует множество путей перехо­да из нулевого состояния в конечное с разными вероятностями и временами задержками. Каждый путь характеризуется значения­ми вероятности и времени проникновения. Вероятность проникно­вения по i-му пути равна произведению вероятностей всех n про­межуточных переходов по этому пути. Время задержки равно сум­ме задержек на каждом переходе. Чем выше вероятность и меньше время, тем выше величина угрозы.

Учитывая, что злоумышленник будет выбирать путь с лучши­ми для решения своей задачи параметрами — с большей вероят­ностью и меньшим временем проникновения, то угрозы ранжиру­ются по этим параметрам. Если один из путей имеет большую ве­роятность, но меньшее время проникновения, то при ранжирова­нии возникнет проблема выбора. Для ее решения необходимо два показателя свести к одному. В качестве такого глобального пока­зателя можно использовать не имеющее физического смысла от­ношение времени задержки и вероятности проникновения по рас­сматриваемому участку пути. Для такого критерия наибольшую угрозу представляет путь проникновения с меньшими значениями интегрального показателя.

Возможные пути проникновения злоумышленников отмеча­ются линиями на планах (схемах) территории, этажей и помеще­ний зданий, а результаты анализа пути заносятся в таблицу.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: