Динамика систем, механизмов и машин. 2019. Том 7, №4


активы, модель безопасности



Download 1,15 Mb.
Pdf ko'rish
bet3/5
Sana20.03.2022
Hajmi1,15 Mb.
#502493
1   2   3   4   5
Bog'liq
minimizatsiya-riskov-informatsionnoy-bezopasnosti-na-osnove-modelirovaniya-ugroz-bezopasnosti

активы, модель безопасности. 
 
DOI: 10.25206/2310-9793-7-4-60-66
 
 
I.
В
ВЕДЕНИЕ
Существует огромное количество актуальных для предприятия или организации потенциальных угроз. 
Вследствие этого процедура их определения и автоматизация процесса моделирования угроз становится доста-
точно сложной. Методики составления модели угроз сложны, особенно для средних и малых организаций, у 


Динамика систем, механизмов и машин. 2019. Том 7, № 4 
61 
которых возможно не хватает ресурсов, чтобы разбираться в методиках и проводить длительные расчеты [1] 
Упрощение методик – это потенциальное снижение защищенности ИС. В текущих условиях это может приве-
сти к компрометации данных и финансовым потерям [2, 3]. Решить эту проблему позволяет автоматизация 
процесса моделирования угроз [4]. Средства моделирования угроз – это средства автоматизации типовых дей-
ствий. Если по методике специалист получает адекватный, ожидаемый результат, то с использованием средств 
автоматизации результат будет получаться быстрее и проще. Имеющиеся на рынке решения либо могут быть 
применены лишь в процессе разработки ПО, либо являются внутренними решениями, либо нацелены на от-
дельные области. Универсального решения, соответствующего требованиям наших методик, пока не существу-
ет [5, 6]. 
II.
П
ОСТАНОВКА ЗАДАЧИ
Итогом процесса моделирования угроз является документ – модель угроз. В нем содержится перечень 
важных (актуальных) для защищаемого объекта угроз безопасности информации [7, 8]. Модель угроз может 
быть представлена как в виде перечня, так и деревом (графом), майндкартой или какой-либо другой удобной 
формой записи.
Определяется значение риска по приведенной ниже формуле: 
Р = (Ст * В
уг
) / У, [9-12] 
где Р – величина риска; 
Ст – стоимость ресурса; 
В
уг
– вероятность угрозы; 
У – величина уязвимости. 
Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих сни-
зить уровни рисков до приемлемой величины. Стоимость реализации контрмер должна быть меньше величины 
возможного ущерба. Разница между стоимостью реализации контрмер и величиной возможного ущерба должна 
быть обратно пропорциональна вероятности причинения ущерба. При моделировании угроз специалистам 
необходимо знать помимо описания защищаемого объекта сами угрозы. Составление списка актуальных иден-
тифицированных угроз на каждый идентифицируемый актив или группу активов реализуется после завершения 
анализа этих угроз. Список актуальных угроз формируется на основе теории графов.
III.
Т
ЕОРИЯ
Граф атак – это визуальное средство, используемое для документирования известных угроз безопасности 
конкретной архитектуры; короче говоря, он описывает пути, по которым злоумышленники могут достичь своих 
целей. Цель графа – документировать риски, известные на момент разработки системы, что помогает архитек-
торам и аналитикам понять систему и найти хорошие компромиссы, которые снижают эти риски. После того 
как риски определены и поняты таким образом, проект может быть уточнен итеративно, пока риск не станет 
приемлемым 
Граф атак очень часто применяются для анализа потенциальных проблем функционирования разрабаты-
ваемого ПО и поиска путей разрешения этих проблем. Применение графов атак позволяет несколько упростить 
задачу аналитиков при исследовании проблемы безопасности и защищённости. Деревья атак обладают высокой 
наглядностью и позволяют хорошо структурировать всевозможные варианты потенциальных проблем для каж-
дого из активов [6]. Для каждого актива следует построить его дерево атак, в котором попытаться перечислить 
все возможные пути осуществления атак на этот актив. Актив (или, скорее, его свойство безопасности – конфи-
денциальность, целостность, доступность, аутентичность и т. д.) ставятся во главу дерева, в самом дереве пере-
числяются пути и по возможности средства компрометации (нарушения) этого свойства безопасности. Деревья 
атак так же удобны для определения наиболее опасных и подлежащих обязательному исключению вариантов и 
разработки контрмер. Все разновидности атак необходимо закрыть контрмерой (на рис. 1 контрмеры представ-
лены кругами с метками 

Download 1,15 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish