РАЗРАБОТКА БЛОК-СХЕМЫ ИМИТАЦИОННОЙ МОДЕЛИ ОЦЕНКИ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ - Студенческий научный форум

III Международная студенческая научная конференция Студенческий научный форум - 2011

РАЗРАБОТКА БЛОК-СХЕМЫ ИМИТАЦИОННОЙ МОДЕЛИ ОЦЕНКИ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Проблема безопасности конфиденциальной информации (КИ), с учетом воздействия ан автоматизированную информационную систему (АИС) внутренних и внешних угроз, в настоящее время приобретает особую остроту и актуальность. Это связано с тем, что  безопасность КИ зависит от большого числа взаимосвязанных, разнообразных и, зачастую, противоречивых факторов, что существенно усложняет процедуру оценки влияния на АИС внутренних и внешних угроз. Анализ показывает, что при исследовании безопасности КИ необходимо рассмотрение функционирования АИС в целом, а затем декомпозиция ее на подсистемы, элементы подсистем, рассмотрение функциональных связей между ними.

Проведённый анализ основных методов, применяемых для исследования безопасности конфиденциальной информации: экспериментального, теоретического, математического моделирование и  др. показывает, что наиболее предпочтительным подходом в решении указанной проблемы является метод имитационного моделирования.

Метод имитационного моделирования, позволяет воспроизвести алгоритм функционирования системы в реальном времени, причем имитируются элементарные явления, составляющие процесс, с сохранением их логической структуры и последовательности протекания.

С учётом выше сказанного предложена блок-схема имитационной модели оценки безопасности КИ, представленная на рисунке 1. Как видно из рисунка 1 в любой момент времени на АИС и ее структурные элементы может воздействовать угроза (блок № 1). В блоке № 2, определяется проявилась данная i-ая угроза или нет. В случаи, если угроза проявилась, возникает особая ситуация (блок № 3); в противном случае, угроза возвращается во множество внутренних угроз.

Блоки № 4 - 7, 9 являются блоками проверки преодоления угрозой  защиты КИ. В блоке № 4 определяется функционируют все уровни защиты или нет. Некоторые уровни защиты могут не функционировать, если они были выведены из рабочего состояния в результате воздействия на систему защиты КИ одной или нескольких ранее проявившихся угроз. Если все уровни функционируют, то рассматривается блок № 7. Если не все уровни защиты функционируют, то в блоке № 5 происходит определение наименьшего номера не функционирующего на данный момент времени уровня защиты КИ - j. После чего в блоке  № 6 определяется может ли j-ый уровень защиты восстановится в данной момент времени или нет. Если j-ый уровень защиты восстанавливается, то аналогично  рассматривается вопрос о возможности восстановления (j+1) не функционирующего уровня (т.е. переходим к блоку № 4). Если в данный момент времени j-ый уровень защиты не может быть восстановлен, то рассматривается блок № 7.

В блоке № 7 рассматривается преодолела ли i-ая угроза k-ый уровень защиты (минимальный из ещё не преодоленных уровней защиты). Если i-ая угроза не преодолела    k-ый уровень защиты, значит она была парирована k-ым уровнем защиты (блок № 8) и  возвращается во множество угроз. При этом происходит завершение особой ситуации.

Если угроза преодолела k-ый уровень защиты, то далее в блоке № 9 определяется преодолены все уровни защиты КИ или нет. Если в системе защиты ещё существуют функционирующие уровни защиты, то угроза продолжает воздействовать на систему защиты КИ, с целью получения несанкционированного доступа.

В противном случае, если угрозой был преодолен последний уровень защиты КИ, то происходит нарушение безопасности КИ (блок № 11). Далее осуществляется оценка последствий воздействия внутренней угрозы на КИ (блок № 13) с учётом способов реализации внутренних угроз (блок № 12). В блоке № 14 описываются наиболее вероятные последствия от воздействия внутренних угроз на АИС: кража КИ; подмена КИ; уничтожение КИ; нарушение работы АИС; нарушение доступа к КИ; перехват КИ; ошибки сотрудников при работе с КИ. Далее, в блоке № 15, происходит оценка величины ущерба. При этом величина ущерба, вызванная каждым из указанных в блоке № 14 событий, принадлежит одному из четырёх видов, описанных в блоке № 16: несущественная, существенная, критическая, катастрофическая.

Далее осуществляется оценка последствий воздействия угрозы на КИ. Показано, что в результате можно получить следующие вероятностных характеристики: вероятность реализации внутренних и внешних угроз, вероятность кражи КИ, вероятность подмены КИ, вероятность уничтожения КИ, вероятность ошибок сотрудников при работе с КИ. Так же  результате можно получить информацию о возможном ущербе от воздействия на АИС внутренних и внешних угроз, ущерб собственнику от кражи КИ, ущерб от подмены КИ, ущерб от уничтожения КИ, ущерб от реализации угрозы «ошибки сотрудников при работе с КИ». Величина ущерба и вероятности, полученные в результате воздействия на АИС внутренних угроз, впоследствии могут быть использованы для анализа  безопасности КИ и оценки системы защиты  АИС, а так же для получения рекомендаций по построению оптимальной системы защиты безопасности КИ.

Просмотров работы: 9