Математическая модель угроз безопасности информационных ресурсов

На основе анализа существующих классификационных схем, перечисленных выше, нами были разработаны новые многокритериальные классификации криптосистем, атак и злоумышленников (см. рис. 7.3 - 7.5 ). Далее мы покажем, как применение разработанных классификационных схем для построения ABC -модели позволяет провести всесторонний анализ угроз безопасности информационных ресурсов, защищенных с использованием криптографических средств.

Пусть Математическая модель угроз безопасности информационных ресурсов - student2.ru - множество параметрических моделей атак, где Математическая модель угроз безопасности информационных ресурсов - student2.ru ( Математическая модель угроз безопасности информационных ресурсов - student2.ru ) - множество значений i-го параметра модели атаки, определяющего тип атаки в соответствии с критериями разработанной классификации. Каждая модель Математическая модель угроз безопасности информационных ресурсов - student2.ru представляет собой вектор Математическая модель угроз безопасности информационных ресурсов - student2.ru , где Математическая модель угроз безопасности информационных ресурсов - student2.ru .

Аналогично, параметрическая модель злоумышленника задается в виде вектора Математическая модель угроз безопасности информационных ресурсов - student2.ru , где Математическая модель угроз безопасности информационных ресурсов - student2.ru , Математическая модель угроз безопасности информационных ресурсов - student2.ru ( Математическая модель угроз безопасности информационных ресурсов - student2.ru ) - множество значений j-го параметра модели злоумышленника, модель криптосистемы - Математическая модель угроз безопасности информационных ресурсов - student2.ru , где Математическая модель угроз безопасности информационных ресурсов - student2.ru Математическая модель угроз безопасности информационных ресурсов - student2.ru ( Математическая модель угроз безопасности информационных ресурсов - student2.ru ) - множество значений k-го параметра модели криптосистемы в соответствии с многокритериальной классификацией. Заметим, что множества значений параметров модели атаки, злоумышленника и криптосистемы конечны.

При дальнейшем изложении для краткости слово "модель" применительно к модели атаки, модели злоумышленника и модели криптосистемы будем опускать.

С каждой атакой будем связывать значение риска, вычисляемое по общеизвестной формуле на основе двух факторов - вероятности происшествия и тяжести возможных последствий:

Риск = Влияние Вероятность

Обозначим через Математическая модель угроз безопасности информационных ресурсов - student2.ru функцию, задающую уровень риска, связанного с атакой Математическая модель угроз безопасности информационных ресурсов - student2.ru в условиях, когда она может быть применена злоумышленником Математическая модель угроз безопасности информационных ресурсов - student2.ru для взлома криптосистемы Математическая модель угроз безопасности информационных ресурсов - student2.ru .

Пусть Математическая модель угроз безопасности информационных ресурсов - student2.ru - функция влияния (от англ. impact - влияние, воздействие). Под влиянием мы будем понимать степень ущерба от применения атаки Математическая модель угроз безопасности информационных ресурсов - student2.ru к криптосистеме Математическая модель угроз безопасности информационных ресурсов - student2.ru .

Пусть Математическая модель угроз безопасности информационных ресурсов - student2.ru - вероятность того, что злоумышленник Математическая модель угроз безопасности информационных ресурсов - student2.ru предпримет атаку Математическая модель угроз безопасности информационных ресурсов - student2.ru , т.е. обладает ресурсами для ее осуществления и сочтет эту атаку целесообразной.

Тогда функция риска Математическая модель угроз безопасности информационных ресурсов - student2.ru выражается следующим образом:

Математическая модель угроз безопасности информационных ресурсов - student2.ru

Определим функцию Математическая модель угроз безопасности информационных ресурсов - student2.ru . Для этого рассмотрим семейство функций Математическая модель угроз безопасности информационных ресурсов - student2.ru , , , где Математическая модель угроз безопасности информационных ресурсов - student2.ru - множество неотрицательных действительных чисел. Здесь функция Математическая модель угроз безопасности информационных ресурсов - student2.ru задает уровень взаимного влияния параметра криптосистемы Математическая модель угроз безопасности информационных ресурсов - student2.ru и параметра атаки Математическая модель угроз безопасности информационных ресурсов - student2.ru :

· Математическая модель угроз безопасности информационных ресурсов - student2.ru , если атака со значением параметра Математическая модель угроз безопасности информационных ресурсов - student2.ru не применима к криптосистеме со значением параметра Математическая модель угроз безопасности информационных ресурсов - student2.ru ;

· Математическая модель угроз безопасности информационных ресурсов - student2.ru , если значение параметра криптосистемы Математическая модель угроз безопасности информационных ресурсов - student2.ru снижает вероятность успешного применения атаки со значением параметра Математическая модель угроз безопасности информационных ресурсов - student2.ru ;

Математическая модель угроз безопасности информационных ресурсов - student2.ru


Рис. 7.3.Классификация криптосистем

Математическая модель угроз безопасности информационных ресурсов - student2.ru


Рис. 7.4.Классификация злоумышленников

Математическая модель угроз безопасности информационных ресурсов - student2.ru


увеличить изображение
Рис. 7.5.Классификация криптоатак

· Математическая модель угроз безопасности информационных ресурсов - student2.ru , если значение параметра криптосистемы Математическая модель угроз безопасности информационных ресурсов - student2.ru не влияет на применимость атаки с параметром Математическая модель угроз безопасности информационных ресурсов - student2.ru ;

· Математическая модель угроз безопасности информационных ресурсов - student2.ru , если значение параметра криптосистемы Математическая модель угроз безопасности информационных ресурсов - student2.ru указывает на то, что атака с параметром Математическая модель угроз безопасности информационных ресурсов - student2.ru применима для ее взлома.

Например, если исследуемый алгоритм шифрования реализован в аппаратном обеспечении, это повышает вероятность применения для взлома криптосистемы атак по побочным каналам [7.37] (это вид криптографических атак, использующих информацию, которая может быть получена с устройства шифрования и не является при этом ни открытым текстом, ни шифртекстом). Уровень взаимного влияния параметров криптосистемы и атаки определяется на основе экспертных оценок.

Обозначим через Математическая модель угроз безопасности информационных ресурсов - student2.ru нормированную функцию:

Математическая модель угроз безопасности информационных ресурсов - student2.ru

Тогда уровень ущерба от применения атаки Математическая модель угроз безопасности информационных ресурсов - student2.ru к криптосистеме Математическая модель угроз безопасности информационных ресурсов - student2.ru вычисляется по следующей формуле:

Математическая модель угроз безопасности информационных ресурсов - student2.ru

,

где атака и криптосистема заданы параметрами Математическая модель угроз безопасности информационных ресурсов - student2.ru и Математическая модель угроз безопасности информационных ресурсов - student2.ru соответственно. Заметим, что уровень влияния всех параметров криптосистемы на применимость атаки с заданным значением -го параметра в этой формуле вычисляется по мультипликативному критерию: Математическая модель угроз безопасности информационных ресурсов - student2.ru . Если значение хотя бы одного из параметров криптосистемы противоречит возможности применения атаки, то результатом оценки применимости атаки к криптосистеме будет нулевое значение, что соответствует нулевому уровню ущерба от атаки.

Функция Математическая модель угроз безопасности информационных ресурсов - student2.ru , определяющая зависимость между параметрами Математическая модель угроз безопасности информационных ресурсов - student2.ru атаки и Математическая модель угроз безопасности информационных ресурсов - student2.ru злоумышленника, выражается аналогично функции Математическая модель угроз безопасности информационных ресурсов - student2.ru . В качестве иллюстрации взаимосвязи параметров злоумышленника и атаки можно привести следующий пример: наличие у предполагаемого взломщика доступа к распределенным вычислительным ресурсам повышает вероятность применения метода "грубой силы" и, вообще говоря, любой атаки, легко поддающейся распараллеливанию.

Таким образом, общая формула для определения уровня риска, связанного с атакой Математическая модель угроз безопасности информационных ресурсов - student2.ru в условиях, когда эта атака может быть применена злоумышленником Математическая модель угроз безопасности информационных ресурсов - student2.ru для взлома криптосистемы Математическая модель угроз безопасности информационных ресурсов - student2.ru , имеет вид:

Математическая модель угроз безопасности информационных ресурсов - student2.ru

Будем считать, что криптосистема Математическая модель угроз безопасности информационных ресурсов - student2.ru подвержена атаке Математическая модель угроз безопасности информационных ресурсов - student2.ru в условиях, когда ей угрожает злоумышленник Математическая модель угроз безопасности информационных ресурсов - student2.ru , если Математическая модель угроз безопасности информационных ресурсов - student2.ru , т.е. связанный с ней уровень риска превышает заданное пороговое значение Математическая модель угроз безопасности информационных ресурсов - student2.ru , где Математическая модель угроз безопасности информационных ресурсов - student2.ru . Допустимый уровень риска Математическая модель угроз безопасности информационных ресурсов - student2.ru является настраиваемым параметром ABC -модели угроз криптосистемы. Значение Математическая модель угроз безопасности информационных ресурсов - student2.ru задается с учетом двух критериев:

· критичности защищаемых данных;

· временных и других ресурсов, доступных специалисту, который осуществляет аудит системы.

В общем случае:

· криптосистема может включать несколько подсистем (например, генератор ключей и симметричный шифратор), к каждой из которых применим свой набор атак;

· на криптосистему может нападать несколько злоумышленников.

Множество атак, которым подвержена криптосистема, состоящая из подсистем Математическая модель угроз безопасности информационных ресурсов - student2.ru ( Математическая модель угроз безопасности информационных ресурсов - student2.ru ), в условиях, когда ей угрожают злоумышленники Математическая модель угроз безопасности информационных ресурсов - student2.ru ( Математическая модель угроз безопасности информационных ресурсов - student2.ru ), будем определять по формуле Математическая модель угроз безопасности информационных ресурсов - student2.ru , где Математическая модель угроз безопасности информационных ресурсов - student2.ru при заданном уровне риска. Для оценки защищенности криптосистемы необходимо с использованием инструментальных средств оценить ее способность противостоять атакам, входящим в множество Математическая модель угроз безопасности информационных ресурсов - student2.ru .

В описанной математической модели сделаны следующие допущения:

· не учитывается зависимость параметров атаки от сочетания параметров криптосистемы, хотя влияние каждого параметра принимается во внимание;

· не учитывается возможность совместных действий со стороны взломщиков различных типов, хотя можно задать модель нападения со стороны однородного коллектива злоумышленников.

Исправление ABC -модели с учетом указанных допущений привело бы к ее значительному усложнению. Вопрос о том, насколько эти допущения снижают точность моделирования угроз безопасности, подлежит дальнейшим исследованиям.

Важно отметить, что разработанная классификационная схема для построения моделей атак на алгоритмы шифрования с небольшими модификациями применима и для моделирования атак на криптопротоколы. Возможность использования ABC -модели угроз для комплексного исследования криптосистемы является важной, т.к. вопрос совместного функционирования криптопротоколов и шифров в рамках одной криптосистемы, как показано в [7.27], до сих пор был мало изучен.

Наши рекомендации