Kirish magistrlik dissertatsiya mavzusining asoslanishi va uning dolzarbligi


AXBOROT MUHITI VAZIYATLARI BELGILARI



Download 2,78 Mb.
bet20/24
Sana17.07.2022
Hajmi2,78 Mb.
#813059
1   ...   16   17   18   19   20   21   22   23   24
Bog'liq
1 (3) (2)

AXBOROT MUHITI VAZIYATLARI BELGILARI

TAHDIDLAR

Tahdidlarni bartaraf etish
CHORALARI

๐‘‰1

๐‘‰2

...

๐‘‰๐‘›

Lingvistik oโ€™zgaruvchilar

Termlar

๐ถ1

๐ถ2

...

๐ถ๐‘š

termlar

๐‘ก๐‘1 โ€ฆ ๐‘ก๐‘๐‘™

๐‘ก๐‘1 โ€ฆ ๐‘ก๐‘๐‘›




๐‘ก๐‘1 โ€ฆ ๐‘ก๐‘๐‘ž

๐œ‡(๐‘ฃ1,๐‘ก๐‘1)
๐œ‡(๐‘ฃ1, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ฃ1, ๐‘ก๐‘๐‘˜)

๐œ‡(๐‘ฃ2,๐‘ก๐‘1)
๐œ‡(๐‘ฃ2, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ฃ2,๐‘ก๐‘๐‘˜)

โ€ฆ
โ€ฆ
โ€ฆ
โ€ฆ

๐œ‡(๐‘ฃ๐‘›, ๐‘ก๐‘1)
๐œ‡(๐‘ฃ๐‘›, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ฃ๐‘›, ๐‘ก๐‘๐‘˜)

๐‘‡1

๐‘ก๐‘1
๐‘ก๐‘2
โ€ฆ
๐‘ก๐‘๐‘˜

๐œ‡(๐‘ก๐‘1, ๐‘ก๐‘1)
๐œ‡(๐‘ก๐‘2, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ก๐‘๐‘˜, ๐‘ก๐‘๐‘™)

๐œ‡(๐‘ก๐‘1, ๐‘ก๐‘1)
๐œ‡(๐‘ก๐‘2, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ก๐‘๐‘˜, ๐‘ก๐‘๐‘›)

โ€ฆ
โ€ฆ
โ€ฆ
โ€ฆ

๐œ‡(๐‘ก๐‘1, ๐‘ก๐‘1)
๐œ‡(๐‘ก๐‘2, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ก๐‘๐‘˜, ๐‘ก๐‘๐‘ž)

โ€ฆ

โ€ฆ

โ€ฆ

โ€ฆ

โ€ฆ


โ€ฆ

โ€ฆ

โ€ฆ

โ€ฆ

๐œ‡(๐‘ฃ1, ๐‘ก๐‘1)
๐œ‡(๐‘ฃ1, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ฃ1,๐‘ก๐‘๐‘š)

๐œ‡(๐‘ฃ2, ๐‘ก๐‘1)
๐œ‡(๐‘ฃ2, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ฃ2,๐‘ก๐‘๐‘š)

โ€ฆ
โ€ฆ
โ€ฆ
โ€ฆ

๐œ‡(๐‘ฃ๐‘›, ๐‘ก๐‘1)
๐œ‡(๐‘ฃ๐‘›, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ฃ๐‘›, ๐‘ก๐‘๐‘š)

๐‘‡๐‘˜

๐‘ก๐‘1
๐‘ก๐‘2
โ€ฆ
๐‘ก๐‘๐‘š

๐œ‡(๐‘ก๐‘1, ๐‘ก๐‘1)
๐œ‡(๐‘ก๐‘2, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ก๐‘๐‘š,๐‘ก๐‘๐‘™)

๐œ‡(๐‘ก๐‘1, ๐‘ก๐‘1)
๐œ‡(๐‘ก๐‘1, ๐‘ก๐‘2)
โ€ฆ
๐œ‡(๐‘ก๐‘๐‘š,๐‘ก๐‘๐‘›)

โ€ฆ
โ€ฆ
โ€ฆ
โ€ฆ

๐œ‡(๐‘ก๐‘1, ๐‘ก๐‘๐‘–)
๐œ‡(๐‘ก๐‘1, ๐‘ก๐‘๐‘–)
โ€ฆ
๐œ‡(๐‘ก๐‘๐‘š,๐‘ก๐‘๐‘ž)

ยซVaziyat-Tahdidยป moslik boโ€˜yicha:
๐‘1: (agar ๐‘ฃ1, u holda ๐œ‡/๐‘ก1)
๐‘ = { ๐‘2: (agar ๐‘ฃ2, u holda ๐œ‡/๐‘ก2)
๐‘๐‘š: (agar ๐‘ฃ๐‘›, u holda ๐œ‡/๐‘ก๐‘›)
ยซTahdid-Choraยป moslik boโ€˜yicha:
๐‘1: (agar ๐‘ก1, u holda ๐œ‡/๐‘1)
๐‘ = { ๐‘2: (agar ๐‘ก2, u holda ๐œ‡/๐‘2)
๐‘๐‘š: (agar ๐‘ก๐‘›, u holda ๐œ‡/๐‘๐‘›)

2.6-rasm. Noravshan moslik modelining graf koโ€˜rinishida berilishi
Yuqorida keltirilganlar asosida axborot muhitining boโ€˜lishi mumkin boโ€˜lgan barcha ๐‘‰ holatlarida unga nisbatan qanday ๐‘‡ tahdidlar borligini va shu tahdidlarning resursga xavflilik darajasini, shu bilan birga bir vaqtning oโ€˜zida ushbu tahdidlarga qarshi ๐ถ choralar borligini va bu choralarning muayyan tahdidni samarali bartaraf etishga mosligini aniqlash masalasini yechish mumkin.
Korporativ axborot tizimlari xavfsizligini baholashda yuqorida keltirilgan uchta usulning ham bir xil kamchiligi bor. Yaโ€™ni ushbu usullarda axborot xavfsizligini baholash choralarini tanlashda uning himoya qilinuvchi axborot va unga nisbatan tahdidning bahosi eโ€™tiborga olinmaydi.
Axborot xavfsizligi nazariyasidan maโ€™lumki axborotni himoyalash uchun talab etiladigan usul va vositalarning bahosi axborotning oโ€˜zining bahosidan ortiq boโ€˜lmasligi, balki unga mutanosib boโ€˜lishi kerak. Yaโ€™ni
๐ต๐‘ โ‰ค ๐ต๐‘Ÿ
tenglik bajarilishi kerak. Bu yerda ๐ต๐‘Ÿ โ€“ resursning, ๐ต๐‘ โ€“ choraning bahosi [15].
II bob boโ€™yicha xulosalar
Ushbu bobda:
1. risklarni boshqarish, uning tamoyillari va usullari, vositalari va ularning ishlash prinsiplari haqida batafsil maโ€™lumotlar tahlili keltirilgan.
2. mavjud risklarni baholash usullari, ularning xususiyatlari tahlili keltirib oโ€™tilgan.
3. axborot xavfsizligini baholashning xususiy noravshan moslik modeli, ishlash prinsipi ushbu bobning mukammal yakuni sifatida keltirib berilgan.
III BOB. KORXONA AXBOROT TIZIMINING AXBOROT XAVFSIZLIGI RISKLARINI BAHOLASH ALGORITMI
    1. Korxona tizimi uchun axborot xavfsizligi riskini baholash modeli


Tarmoq โ€“o'zaro bog'langan telekommunikatsiya qurilmalari (serverlar, marshrutizatorlar, kommutatorlar va boshqalar) yig'indisidir. Har bir qurilma telekommunikatsiya tarmog'i tugunlari deb ataladi, u odatda o'zining noyob IP-manzili bilan tavsiflanadi. Turli tugunlarga ularni sozlash maqsadida vakolatli ma'murlar kirishlari mumkin [17].
Har bir uzel indeks orqali raqamlanadi: i = 1, Np, bu yerda Np โ€” uzellarning umumiy soni. Shuni esda tutingki, tarmoqning barcha tugunlari bir-biriga ekvivalent emas va ularning normal ish rejimidan chiqishi boshqa darajadagi kritiklikka ega.
Har bir xost har xil turdagi tarmoq hujumlariga zaif bo'lishi mumkin. Shuning uchun, i raqamiga ega bo'lgan har bir tugun uchun qabul qilinadigan zaifliklar to'plamiga mos kelishi kerak:
{Uik} (k = 1, NiK ), bu yerda Nik i-uzeldagi umumiy zaifliklar.
Modelni yaratishda barcha tugunlar uchun mumkin bo'lgan zaifliklar soni bir xil bo'lgan holatni ko'rib chiqamiz. Albatta, bu modeldan foydalanishga ba'zi cheklovlar qo'yadi, ammo quyidagilarni eโ€™tiborga olish kerak. Ko'pgina hollarda, turli xil tugunlarga xos bo'lgan AX tahdidi xavfi bir xil sabablarga ko'ra yuzaga keladi, faqat turli darajadagi ehtimollik bilan.
Har bir xost uchun tahdidlarning asosiy turlari qatoriga tarmoq hujumlarining har xil turlari, noqonuniy foydalanuvchilarning uskunalariga jismoniy kirish, tashqi qurilmalar bilan ma'lumot almashish uchun interfeyslarning mavjudligi va boshqalar kiradi [12].
Shuning uchun ko'p hollarda xostning ma'lum bir tahdidlari (zaifliklari) to'plamini aniqlash va uni barcha xostlarga tarqatish kifoya. Biroq, tugunlar butun tizim uchun kritiklik darajasi bo'yicha teng emasligi sababli, riskni baholash modelida barcha tugunlar uchun bir xil to'plamdan foydalanish ma'lumotni loyihalashda kerakli foyda keltirmaydi. Shuning uchun ishda ma'lum bir zaiflik ehtimolini aniqlash uchun boshqa usul qo'llaniladi.

3.1-rasm. Tarmoqning umumiy strukturaviy diagrammasi
Quyidagilar mavjud deb taxmin qilinsa:

  1. tarmoqning barcha tugunlari uchun mumkin bo'lgan zaifliklarning to'liq to'plami mavjud (tarmoq hujumlarining har xil turlari, uskunalarga jismoniy kirish va boshqalar). i-tugun uchun bu to'plamni bilan belgilang {Uik} (k = 1, NiK). j โ€” raqamli uzellar uchun{Ujk} (k = 1, NjK) va hokazo

  2. i va j sonli har qanday tugunlar uchun shunday deb taxmin qilamiz NiK = NjK, bu bir xil miqdordagi mavjud tahdidlarni (zaifliklar) bildiradi.

  3. Har bir tugun uchun quyidagi sxema bo'yicha tuzilgan tugun zaifliklarining ehtimollik vektori tushunchasini kiritamiz:

bu yerda pimโ€” i tugunidagi m raqamli zaiflikdan muvaffaqiyatli foydalanish ehtimoli.
Ehtimolliklarning ta'rifi. Ular mutaxassis tomonidan qo'lda yoki ma'lum bir zaiflikdan foydalanish uchun xostga tarmoq hujumlarini yaratish orqali aniqlanadi. Qanday bo'lmasin, m raqami bo'lgan har bir zaiflik uchun uni ishlatish uchun tekshirishlar to'plami ko'rsatilishi kerak:
Bu yerda pms - s raqamini tekshirish paytida zaiflikdan m raqamidan muvaffaqiyatli foydalanish ehtimoli.
Shunday qilib, m integral zaiflikni tavsiflash uchun tekshirishning ahamiyatini aniqlaydigan va ekspert tomonidan belgilanadigan turli og'irlik koeffitsientlari bilan ฮ m vektorining elementlarining chiziqli birikmasini tuzish kerak. Bu holda bizda:

Bu yerda ฮฑms m zaiflikdan foydalanish uchun tekshirish s ning ahamiyatini belgilaydigan 1 dan kichik vazn koeffitsienti [18].
Zaiflikni m uzelda ishlatish ehtimolini aniqlaydigan shunga o'xshash integral xususiyatlar tizimning har bir tuguniga kiritilishi kerak - Pim, bu i tugunida zaiflik m dan samarali foydalanish ehtimoli. Shunday qilib, har bir tugun uchun zaifliklardan foydalanish ehtimoli tenzori quyidagi sxema bo'yicha hisobga olinadi:

ลฌims =








โ€ฆ






={Uims}





โ€ฆ



โ€ฆ

โ€ฆ

โ€ฆ

โ€ฆ





โ€ฆ



bu yerda Uims elementi s ni tekshirishda i tugunida m zaiflikka ega boโ€˜lish ehtimolini aniqlaydi.


Oddiylik uchun va ko'p hollarda (2.4) da sodir bo'ladigan barcha tekshiruvlarning ahamiyati bir xil deb hisoblasak, barcha koeffitsientlarni qo'yish kerak: ฮฑims = 1. Bunday holda, zaiflik ehtimoli tensorining shakli soddalashtirilgan:

ลฌims =








โ€ฆ






={Uims}





โ€ฆ



โ€ฆ

โ€ฆ

โ€ฆ

โ€ฆ





โ€ฆ



Endi biz quyidagilarni ta'kidlaymiz. Yuqorida aytib o'tilganidek, har bir zaiflik uchun har xil miqdordagi tekshirishlar va har bir tugun uchun - har xil miqdordagi zaifliklar bo'lishi mumkin. Bunday holda, tensorda (2.5) mavjud bo'lmagan zaifliklar va mavjud bo'lmagan tekshiruvlar uchun tegishli elementni qabul qilish kifoya:
Uims < ฮต, bu yerda ฮต oldindan belgilangan kichik son. Misol uchun, agar 5-tugun uchun, prinsipial jihatdan, 2-raqamli zaiflik bo'lmasa, u holda U52s < ฮต elementlarini olish kerak. Aloqa tarmog'ining i-tugunidagi barcha AX tahdidlarining integral xarakteristikasi uchun siz quyidagi qiymatdan foydalanishingiz mumkin:

Bundan tashqari, Ki qiymati qanchalik past bo'lsa, i-tugunning umumiy i AX tahdidi shunchalik past bo'ladi [19].
Endi butun tarmoqning axborot xavfsizligining ajralmas tavsifini olish imkoniyatini ko'rib chiqaylik. Uni hisoblashda ikkita yondashuv bo'lishi mumkin.
Birinchi yondashuv butun telekommunikatsiya tarmog'i uchun har bir tugunning tanqidiyligini hisobga olmaydi va shuning uchun tarmoq axborot xavfsizligining ajralmas darajasini har bir tugunning umumiy axborot xavfsizligi tahdidlarini oddiygina ko'paytirish orqali topish mumkin:

Biroq, bu yondashuv, aslida, umuman telekommunikatsiya tarmog'ining axborot xavfsizligiga ajralmas tahdid darajasini etarli darajada hisobga olmasligi mumkin. Har bir tarmoqda muhim va muhim bo'lmagan qurilmalar mavjud. Misol uchun, agar tarmoq korxonaning tarkibiy bo'linmalarida joylashgan ikkita asosiy asosiy kalitlardan va kirish darajasining kalitlari to'plamidan foydalanishga asoslangan bo'lsa, u holda bitta bo'linmadagi kirish darajasi kalitining jismoniy ishdan chiqishi tarmoqning ishlashiga ta'sir qilmaydi. butun tarmoq sifatida. Biroq, bu yerda shuni ta'kidlash kerakki, tarmoq hujumi bo'lsa, bunday bo'lmasligi mumkin. Shunday qilib, telekommunikatsiya tarmog'ining barcha tugunlarini butun telekommunikatsiya tarmog'ining ishlashi uchun ularning kritiklik darajasiga ko'ra tartiblash printsipial jihatdan zarur. Xususan, quyidagi shakldagi tizim tugunlarining muhim ahamiyatga ega vektorini kiritish mumkin [20]:
w = {w1, w2 ,..., wNp}, bu yerda wi - butun telekommunikatsiya tarmog'i uchun i-tugunning og'irligi (ahamiyati). Og'irligi 0 dan 1 gacha bo'lishi mumkin (eng muhim). Og'irlik koeffitsientlari mutaxassis (auditor) tomonidan tarmoqning blok-sxemasini tahlil qilish asosida aniqlanadi.
Bu holda tarmoq AX xavfining integral darajasi quyidagi shaklning chiziqli kombinatsiyasi bilan aniqlanadi:

Shunday qilib, telekommunikatsiya tarmog'ining axborot xavfsizligiga tahdid darajasini aniqlashning umumiy algoritmi quyidagicha:

  1. Telekommunikatsiya tarmog'ining blok-sxemasini tahlil qilish va tugunlarning kritiklik darajasini belgilaydigan w = {w1, w2, โ€ฆ, wNp}vektorini aniqlash.

  2. Berilgan tarmoq uchun maqbul bo'lgan eng keng tarqalgan (yoki barcha) zaiflik turlarining butun spektrini tahlil qilish va aniqlash (tarmoq hujumlari, binolarga jismoniy kirish va boshqalar) va har bir tugun uchun tugun zaiflik vektorini kompilyatsiya qilish.

  3. Zaiflik holatini tekshirish vektorining har bir tugunining har bir zaifligi uchun kompilyatsiya qilish.

  4. (2.5) va (2.6) formulalardan foydalanib, telekommunikatsiya tarmog'ining har bir alohida tuguniga IS xavfining integral darajasini aniqlash.

  5. (2.9) formula bo'yicha barcha tarmoqlar uchun IS xavfining integral darajasini aniqlash.

Shunday qilib, butun tarmogqni tavsiflash uchun har bir tugun uchun ikkita vektorni o'rnatish kerak:
va
.
Ushbu vektorlarning elementlari shartli ehtimollikdir, ma'lum bir zaiflikni ma'lum bir ekspluatatsiya qilish (tekshirish) bilan tizim (tugun) noto'g'ri (ishlamaydigan) holatga o'tadi.
Shunday qilib, yuqoridagi algoritmni amalga oshirish uchun shartli ehtimolliklarni aniqlash uchun texnikani ishlab chiqish kerak pms.

Download 2,78 Mb.

Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   24




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
ัŽั€ั‚ะดะฐ ั‚ะฐะฝั‚ะฐะฝะฐ
ะ‘ะพา“ะดะฐ ะฑะธั‚ะณะฐะฝ
ะ‘ัƒะณัƒะฝ ัŽั€ั‚ะดะฐ
ะญัˆะธั‚ะณะฐะฝะปะฐั€ ะถะธะปะผะฐะฝะณะปะฐั€
ะญัˆะธั‚ะผะฐะดะธะผ ะดะตะผะฐะฝะณะปะฐั€
ะฑะธั‚ะณะฐะฝ ะฑะพะดะพะผะปะฐั€
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan boโ€™yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
boโ€™yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish