AXBOROT MUHITI VAZIYATLARI BELGILARI
|
TAHDIDLAR
|
Tahdidlarni bartaraf etish
CHORALARI
|
๐1
|
๐2
|
...
|
๐๐
|
Lingvistik oโzgaruvchilar
|
Termlar
|
๐ถ1
|
๐ถ2
|
...
|
๐ถ๐
|
termlar
|
๐ก๐1 โฆ ๐ก๐๐
|
๐ก๐1 โฆ ๐ก๐๐
|
|
๐ก๐1 โฆ ๐ก๐๐
|
๐(๐ฃ1,๐ก๐1)
๐(๐ฃ1, ๐ก๐2)
โฆ
๐(๐ฃ1, ๐ก๐๐)
|
๐(๐ฃ2,๐ก๐1)
๐(๐ฃ2, ๐ก๐2)
โฆ
๐(๐ฃ2,๐ก๐๐)
|
โฆ
โฆ
โฆ
โฆ
|
๐(๐ฃ๐, ๐ก๐1)
๐(๐ฃ๐, ๐ก๐2)
โฆ
๐(๐ฃ๐, ๐ก๐๐)
|
๐1
|
๐ก๐1
๐ก๐2
โฆ
๐ก๐๐
|
๐(๐ก๐1, ๐ก๐1)
๐(๐ก๐2, ๐ก๐2)
โฆ
๐(๐ก๐๐, ๐ก๐๐)
|
๐(๐ก๐1, ๐ก๐1)
๐(๐ก๐2, ๐ก๐2)
โฆ
๐(๐ก๐๐, ๐ก๐๐)
|
โฆ
โฆ
โฆ
โฆ
|
๐(๐ก๐1, ๐ก๐1)
๐(๐ก๐2, ๐ก๐2)
โฆ
๐(๐ก๐๐, ๐ก๐๐)
|
โฆ
|
โฆ
|
โฆ
|
โฆ
|
โฆ
|
|
โฆ
|
โฆ
|
โฆ
|
โฆ
|
๐(๐ฃ1, ๐ก๐1)
๐(๐ฃ1, ๐ก๐2)
โฆ
๐(๐ฃ1,๐ก๐๐)
|
๐(๐ฃ2, ๐ก๐1)
๐(๐ฃ2, ๐ก๐2)
โฆ
๐(๐ฃ2,๐ก๐๐)
|
โฆ
โฆ
โฆ
โฆ
|
๐(๐ฃ๐, ๐ก๐1)
๐(๐ฃ๐, ๐ก๐2)
โฆ
๐(๐ฃ๐, ๐ก๐๐)
|
๐๐
|
๐ก๐1
๐ก๐2
โฆ
๐ก๐๐
|
๐(๐ก๐1, ๐ก๐1)
๐(๐ก๐2, ๐ก๐2)
โฆ
๐(๐ก๐๐,๐ก๐๐)
|
๐(๐ก๐1, ๐ก๐1)
๐(๐ก๐1, ๐ก๐2)
โฆ
๐(๐ก๐๐,๐ก๐๐)
|
โฆ
โฆ
โฆ
โฆ
|
๐(๐ก๐1, ๐ก๐๐)
๐(๐ก๐1, ๐ก๐๐)
โฆ
๐(๐ก๐๐,๐ก๐๐)
|
ยซVaziyat-Tahdidยป moslik boโyicha:
๐1: (agar ๐ฃ1, u holda ๐/๐ก1)
๐ = { ๐2: (agar ๐ฃ2, u holda ๐/๐ก2)
๐๐: (agar ๐ฃ๐, u holda ๐/๐ก๐)
ยซTahdid-Choraยป moslik boโyicha:
๐1: (agar ๐ก1, u holda ๐/๐1)
๐ = { ๐2: (agar ๐ก2, u holda ๐/๐2)
๐๐: (agar ๐ก๐, u holda ๐/๐๐)
2.6-rasm. Noravshan moslik modelining graf koโrinishida berilishi
Yuqorida keltirilganlar asosida axborot muhitining boโlishi mumkin boโlgan barcha ๐ holatlarida unga nisbatan qanday ๐ tahdidlar borligini va shu tahdidlarning resursga xavflilik darajasini, shu bilan birga bir vaqtning oโzida ushbu tahdidlarga qarshi ๐ถ choralar borligini va bu choralarning muayyan tahdidni samarali bartaraf etishga mosligini aniqlash masalasini yechish mumkin.
Korporativ axborot tizimlari xavfsizligini baholashda yuqorida keltirilgan uchta usulning ham bir xil kamchiligi bor. Yaโni ushbu usullarda axborot xavfsizligini baholash choralarini tanlashda uning himoya qilinuvchi axborot va unga nisbatan tahdidning bahosi eโtiborga olinmaydi.
Axborot xavfsizligi nazariyasidan maโlumki axborotni himoyalash uchun talab etiladigan usul va vositalarning bahosi axborotning oโzining bahosidan ortiq boโlmasligi, balki unga mutanosib boโlishi kerak. Yaโni
๐ต๐ โค ๐ต๐
tenglik bajarilishi kerak. Bu yerda ๐ต๐ โ resursning, ๐ต๐ โ choraning bahosi [15].
II bob boโyicha xulosalar
Ushbu bobda:
1. risklarni boshqarish, uning tamoyillari va usullari, vositalari va ularning ishlash prinsiplari haqida batafsil maโlumotlar tahlili keltirilgan.
2. mavjud risklarni baholash usullari, ularning xususiyatlari tahlili keltirib oโtilgan.
3. axborot xavfsizligini baholashning xususiy noravshan moslik modeli, ishlash prinsipi ushbu bobning mukammal yakuni sifatida keltirib berilgan.
III BOB. KORXONA AXBOROT TIZIMINING AXBOROT XAVFSIZLIGI RISKLARINI BAHOLASH ALGORITMI
Korxona tizimi uchun axborot xavfsizligi riskini baholash modeli
Tarmoq โo'zaro bog'langan telekommunikatsiya qurilmalari (serverlar, marshrutizatorlar, kommutatorlar va boshqalar) yig'indisidir. Har bir qurilma telekommunikatsiya tarmog'i tugunlari deb ataladi, u odatda o'zining noyob IP-manzili bilan tavsiflanadi. Turli tugunlarga ularni sozlash maqsadida vakolatli ma'murlar kirishlari mumkin [17].
Har bir uzel indeks orqali raqamlanadi: i = 1, Np, bu yerda Np โ uzellarning umumiy soni. Shuni esda tutingki, tarmoqning barcha tugunlari bir-biriga ekvivalent emas va ularning normal ish rejimidan chiqishi boshqa darajadagi kritiklikka ega.
Har bir xost har xil turdagi tarmoq hujumlariga zaif bo'lishi mumkin. Shuning uchun, i raqamiga ega bo'lgan har bir tugun uchun qabul qilinadigan zaifliklar to'plamiga mos kelishi kerak:
{Uik} (k = 1, NiK ), bu yerda Nik i-uzeldagi umumiy zaifliklar.
Modelni yaratishda barcha tugunlar uchun mumkin bo'lgan zaifliklar soni bir xil bo'lgan holatni ko'rib chiqamiz. Albatta, bu modeldan foydalanishga ba'zi cheklovlar qo'yadi, ammo quyidagilarni eโtiborga olish kerak. Ko'pgina hollarda, turli xil tugunlarga xos bo'lgan AX tahdidi xavfi bir xil sabablarga ko'ra yuzaga keladi, faqat turli darajadagi ehtimollik bilan.
Har bir xost uchun tahdidlarning asosiy turlari qatoriga tarmoq hujumlarining har xil turlari, noqonuniy foydalanuvchilarning uskunalariga jismoniy kirish, tashqi qurilmalar bilan ma'lumot almashish uchun interfeyslarning mavjudligi va boshqalar kiradi [12].
Shuning uchun ko'p hollarda xostning ma'lum bir tahdidlari (zaifliklari) to'plamini aniqlash va uni barcha xostlarga tarqatish kifoya. Biroq, tugunlar butun tizim uchun kritiklik darajasi bo'yicha teng emasligi sababli, riskni baholash modelida barcha tugunlar uchun bir xil to'plamdan foydalanish ma'lumotni loyihalashda kerakli foyda keltirmaydi. Shuning uchun ishda ma'lum bir zaiflik ehtimolini aniqlash uchun boshqa usul qo'llaniladi.
3.1-rasm. Tarmoqning umumiy strukturaviy diagrammasi
Quyidagilar mavjud deb taxmin qilinsa:
tarmoqning barcha tugunlari uchun mumkin bo'lgan zaifliklarning to'liq to'plami mavjud (tarmoq hujumlarining har xil turlari, uskunalarga jismoniy kirish va boshqalar). i-tugun uchun bu to'plamni bilan belgilang {Uik} (k = 1, NiK). j โ raqamli uzellar uchun{Ujk} (k = 1, NjK) va hokazo
i va j sonli har qanday tugunlar uchun shunday deb taxmin qilamiz NiK = NjK, bu bir xil miqdordagi mavjud tahdidlarni (zaifliklar) bildiradi.
Har bir tugun uchun quyidagi sxema bo'yicha tuzilgan tugun zaifliklarining ehtimollik vektori tushunchasini kiritamiz:
bu yerda pimโ i tugunidagi m raqamli zaiflikdan muvaffaqiyatli foydalanish ehtimoli.
Ehtimolliklarning ta'rifi. Ular mutaxassis tomonidan qo'lda yoki ma'lum bir zaiflikdan foydalanish uchun xostga tarmoq hujumlarini yaratish orqali aniqlanadi. Qanday bo'lmasin, m raqami bo'lgan har bir zaiflik uchun uni ishlatish uchun tekshirishlar to'plami ko'rsatilishi kerak:
Bu yerda pms - s raqamini tekshirish paytida zaiflikdan m raqamidan muvaffaqiyatli foydalanish ehtimoli.
Shunday qilib, m integral zaiflikni tavsiflash uchun tekshirishning ahamiyatini aniqlaydigan va ekspert tomonidan belgilanadigan turli og'irlik koeffitsientlari bilan ฮ m vektorining elementlarining chiziqli birikmasini tuzish kerak. Bu holda bizda:
Bu yerda ฮฑms m zaiflikdan foydalanish uchun tekshirish s ning ahamiyatini belgilaydigan 1 dan kichik vazn koeffitsienti [18].
Zaiflikni m uzelda ishlatish ehtimolini aniqlaydigan shunga o'xshash integral xususiyatlar tizimning har bir tuguniga kiritilishi kerak - Pim, bu i tugunida zaiflik m dan samarali foydalanish ehtimoli. Shunday qilib, har bir tugun uchun zaifliklardan foydalanish ehtimoli tenzori quyidagi sxema bo'yicha hisobga olinadi:
ลฌims =
|
|
|
|
โฆ
|
|
|
={Uims}
|
|
|
โฆ
|
|
โฆ
|
โฆ
|
โฆ
|
โฆ
|
|
|
โฆ
|
|
bu yerda Uims elementi s ni tekshirishda i tugunida m zaiflikka ega boโlish ehtimolini aniqlaydi.
Oddiylik uchun va ko'p hollarda (2.4) da sodir bo'ladigan barcha tekshiruvlarning ahamiyati bir xil deb hisoblasak, barcha koeffitsientlarni qo'yish kerak: ฮฑims = 1. Bunday holda, zaiflik ehtimoli tensorining shakli soddalashtirilgan:
ลฌims =
|
|
|
|
โฆ
|
|
|
={Uims}
|
|
|
โฆ
|
|
โฆ
|
โฆ
|
โฆ
|
โฆ
|
|
|
โฆ
|
|
Endi biz quyidagilarni ta'kidlaymiz. Yuqorida aytib o'tilganidek, har bir zaiflik uchun har xil miqdordagi tekshirishlar va har bir tugun uchun - har xil miqdordagi zaifliklar bo'lishi mumkin. Bunday holda, tensorda (2.5) mavjud bo'lmagan zaifliklar va mavjud bo'lmagan tekshiruvlar uchun tegishli elementni qabul qilish kifoya:
Uims < ฮต, bu yerda ฮต oldindan belgilangan kichik son. Misol uchun, agar 5-tugun uchun, prinsipial jihatdan, 2-raqamli zaiflik bo'lmasa, u holda U52s < ฮต elementlarini olish kerak. Aloqa tarmog'ining i-tugunidagi barcha AX tahdidlarining integral xarakteristikasi uchun siz quyidagi qiymatdan foydalanishingiz mumkin:
Bundan tashqari, Ki qiymati qanchalik past bo'lsa, i-tugunning umumiy i AX tahdidi shunchalik past bo'ladi [19].
Endi butun tarmoqning axborot xavfsizligining ajralmas tavsifini olish imkoniyatini ko'rib chiqaylik. Uni hisoblashda ikkita yondashuv bo'lishi mumkin.
Birinchi yondashuv butun telekommunikatsiya tarmog'i uchun har bir tugunning tanqidiyligini hisobga olmaydi va shuning uchun tarmoq axborot xavfsizligining ajralmas darajasini har bir tugunning umumiy axborot xavfsizligi tahdidlarini oddiygina ko'paytirish orqali topish mumkin:
Biroq, bu yondashuv, aslida, umuman telekommunikatsiya tarmog'ining axborot xavfsizligiga ajralmas tahdid darajasini etarli darajada hisobga olmasligi mumkin. Har bir tarmoqda muhim va muhim bo'lmagan qurilmalar mavjud. Misol uchun, agar tarmoq korxonaning tarkibiy bo'linmalarida joylashgan ikkita asosiy asosiy kalitlardan va kirish darajasining kalitlari to'plamidan foydalanishga asoslangan bo'lsa, u holda bitta bo'linmadagi kirish darajasi kalitining jismoniy ishdan chiqishi tarmoqning ishlashiga ta'sir qilmaydi. butun tarmoq sifatida. Biroq, bu yerda shuni ta'kidlash kerakki, tarmoq hujumi bo'lsa, bunday bo'lmasligi mumkin. Shunday qilib, telekommunikatsiya tarmog'ining barcha tugunlarini butun telekommunikatsiya tarmog'ining ishlashi uchun ularning kritiklik darajasiga ko'ra tartiblash printsipial jihatdan zarur. Xususan, quyidagi shakldagi tizim tugunlarining muhim ahamiyatga ega vektorini kiritish mumkin [20]:
w = {w1, w2 ,..., wNp}, bu yerda wi - butun telekommunikatsiya tarmog'i uchun i-tugunning og'irligi (ahamiyati). Og'irligi 0 dan 1 gacha bo'lishi mumkin (eng muhim). Og'irlik koeffitsientlari mutaxassis (auditor) tomonidan tarmoqning blok-sxemasini tahlil qilish asosida aniqlanadi.
Bu holda tarmoq AX xavfining integral darajasi quyidagi shaklning chiziqli kombinatsiyasi bilan aniqlanadi:
Shunday qilib, telekommunikatsiya tarmog'ining axborot xavfsizligiga tahdid darajasini aniqlashning umumiy algoritmi quyidagicha:
Telekommunikatsiya tarmog'ining blok-sxemasini tahlil qilish va tugunlarning kritiklik darajasini belgilaydigan w = {w1, w2, โฆ, wNp}vektorini aniqlash.
Berilgan tarmoq uchun maqbul bo'lgan eng keng tarqalgan (yoki barcha) zaiflik turlarining butun spektrini tahlil qilish va aniqlash (tarmoq hujumlari, binolarga jismoniy kirish va boshqalar) va har bir tugun uchun tugun zaiflik vektorini kompilyatsiya qilish.
Zaiflik holatini tekshirish vektorining har bir tugunining har bir zaifligi uchun kompilyatsiya qilish.
(2.5) va (2.6) formulalardan foydalanib, telekommunikatsiya tarmog'ining har bir alohida tuguniga IS xavfining integral darajasini aniqlash.
(2.9) formula bo'yicha barcha tarmoqlar uchun IS xavfining integral darajasini aniqlash.
Shunday qilib, butun tarmogqni tavsiflash uchun har bir tugun uchun ikkita vektorni o'rnatish kerak:
va
.
Ushbu vektorlarning elementlari shartli ehtimollikdir, ma'lum bir zaiflikni ma'lum bir ekspluatatsiya qilish (tekshirish) bilan tizim (tugun) noto'g'ri (ishlamaydigan) holatga o'tadi.
Shunday qilib, yuqoridagi algoritmni amalga oshirish uchun shartli ehtimolliklarni aniqlash uchun texnikani ishlab chiqish kerak pms.
Do'stlaringiz bilan baham: |