рекомендуем:


Модели оценки возможностей злоумышленников
21.12.12 23:30

Использование автоматизированной модели оценки возможностей злоумышленников «easi» для подсистемы компьютерной безопасности регионального предприятия

И.Ю.Ананьева

В работе обоснована проблема по необходимости выполнения оценки эффективности действий злоумышленника в автоматизированном режиме для региональной системы компьютерной безопасности защищаемого информационного ресурса.

Методология построения моделей нарушителей строится по разным подходам (моделям). Проанализировав все достоинства и недостатки каждой из модели, можно сделать вывод, что наиболее эффективной и простой в использовании является автоматизированная (компьютерная) модель - программа, реализующая абстрактную модель некоторой системы. Компьютерные модели стали распространённым инструментом математического моделирования. Компьютерные модели используются для получения новых знаний о моделируемом объекте или для приближенной оценки поведения математических систем, слишком сложных для аналитического исследования.

Существует множество компьютерных моделей для количественного анализа, с помощью которых аналитик может оценить эффективность системы физической защиты (СФЗ). Большинство из них имеет одну и ту же основу. В этих моделях после ввода данных производятся необходимые вычисления и выдаётся результат. Одни из них лучше справляются с анализом угроз изнутри, другие – с внешними угрозами.

Рассмотренная компьютерная модель «EASI» (Estimate of Adversary Sequence Interruption) – простой и удобный в использовании метод оценки эффективности СФЗ на заданном пути при определённых угрозах и состоянии самой системы. Эта модель рассчитывает вероятность прерывания исходя из анализа взаимодействия обнаружения, задержки, реагирования и передачи информации. Наиболее широко используется версия «EASI» – Microsoft Excel.

На типичном предприятии существует много способов преодолеть разные уровни защиты. Например, чтобы попасть в здание, нарушитель может проникнуть через дверь, стены, окна, крышу. Поскольку противник может вскрыть защиту в каждом уровне по произвольному варианту, число путей может составить сотни и даже тысячи. С этой целью используется диаграмма последовательности действий нарушителя (ДПД). Диаграмма последовательных действий – это графическое изображение элементов системы защиты, используемое для оценки эффективности СФЗ на предприятии.

Модель «EASI» является эффективным инструментом оценки возможных злоумышленников в СФЗ. Но для того, чтобы обеспечить комплексную защиту информации, принадлежащую предприятию, физической защиты недостаточно, так как большинство защищаемой информации хранится именно в электронном виде в АС. Поэтому целесообразно усовершенствовать данную модель таким образом, чтобы она стала применимой и для компьютерной защиты.

Разработан целесообразный алгоритм применения адаптированной модели «EASI» для оценки несанкционированных действий злоумышленников в системе компьютерной безопасности региона, предусматривающий построение многоуровневой (многоэшелонной) системы защиты.

Предложенный подход позволяет повысить оперативность оценки несанкционированных действий злоумышленников, а так же выявить уязвимые места в защите типовых информационных объектов региона, что должно обеспечить инновационное развитие региона. Полученные результаты наиболее актуальны в современных условиях, в частности в интересах противодействия терроризму (включая и компьютерный терроризм).