![]() Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
![]() Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
![]() |
Математическая модель нарушителя. Определение коэффициента готовности нарушителя осуществить атаку ⇐ ПредыдущаяСтр 4 из 4
В первую очередь необходимо ввести количественную меру сложности атаки (сложности реализации угрозы атаки), поскольку в общем случае следует говорить о том, готов ли (заинтересован ли и может) нарушитель реализовать атаку определенной сложности. При этом необходимо учитывать, что как уязвимости, создающие угрозу атаки, так и собственно угрозы атаки по своей сути разнородны, количественная же мера должна быть единой. Обратимся к основам теории информации (в интересующей нас здесь ее части […]), понимая, что для осуществления успешной атаки на отдельно взятую уязвимость, нарушитель должен обладать соответствующей информацией в отношении этой уязвимости - информацией о том, что такая уязвимость выявлена и не устранена, т.е. неким количеством информации в отношении уязвимости.Т.к. нас интересует исключительно вероятность того, что уязвимость присутствует в информационной системе, при этом возможны два исхода события – уязвимость присутствует, либо нет, количество информации в отношении уязвимостив данном случае следует рассматривать, как вероятностную меру. Замечание. Сложность практической реализации атак на те уязвимости, которые требуют разработки соответствующих программных средств (эксплоитов) для их эксплуатации при реализации атаки, учитывается при задании соответствующего параметра уязвимости - интенсивности возникновения уязвимости В соответствии с [3], вероятностная мера количества информации I (в рассматриваемом случае - в одном сообщении) определяется по формуле: где В нашем случае неопределенность можно рассматривать в отношении любой уязвимости, которая может использоваться нарушителем при осуществлении атаки, вероятность присутствия которой в системе определяется, как С учетом сказанного сложность атаки на уязвимость, обозначим ее Корректность использования данной метрики для оценки сложности атаки на уязвимость обосновывается использованием логарифмической функции (в нашем случае по основанию 2, поскольку у события возможны только два исхода), позволяющей соответствующим образом учесть нелинейность функции изменения сложности атаки на уязвимость от изменения вероятности Проиллюстрируем сказанное примером, для чего сравним сложность атаки на две уязвимости, пусть для одной из них значение характеристики Замечание. Единица сложности атаки на уязвимость: Поскольку угрозу атаки создает соответствующая совокупность выявленных и не устраненных в системе уязвимостей, сложность атаки для нарушителяв общем случае определяется совокупной сложностью атак на каждую создающую угрозу атаки уязвимость.Если рассмотреть атаку как последовательность использования нарушителем выявленных и не устраненных в системе уязвимостей, имеющих характеристики Используя же соответствующее свойство логарифмов, можем записать: При этом информация, получаемая нарушителем, рассматривается с точки зрения ее полезности (ценности) для достижения потребителем информации поставленной практической цели - в нашем случае - для осуществления злоумышленником успешной атаки на информационную систему. Универсальность данной количественной оценки обусловливается тем, что она позволяет, сравнивать между собою сложности реализации разнородных атак, основанных на различных принципах реализации, в общем случае использующих совершенно различные уязвимости. Коэффициент готовности нарушителя осуществить атаку С учетом сказанного математическая модель нарушителя (количественная интегральная оценка заинтересованности и возможности реализации злоумышленником атаки на конкретную информационную систему) может быть представлена следующим образом: где Имея значение характеристики Исходя же из того, что: коэффициент Замечание. Готовность злоумышленника к осуществлению атаки может интерпретироваться, как своего рода "уязвимость" системы, используемая данной атакой. Как следствие, данная уязвимость, наряду с иными уязвимостями, создающими угрозу атаки, может в качестве отдельной вершины быть включена в орграф угрозы атаки, см. рис.1, характеризуемой («взвешенной») значением вероятности того, что информационная система готова к безопасной эксплуатации в отношении этой уязвимости, определяемой в данном случае, как Заключение.
Date: 2015-07-17; view: 527; Нарушение авторских прав |