Abstract:
Одним из элементов информационной безопасности является создание модели поведения возможного нарушителя. В модель включаются предположения о квалификации нарушителя, его инструментарии, цели и степени осведомлённости об объекте защиты. В работе поднята проблема создания оперативной оценки защищённости системы. В настоящее время эффективный способ получения данного параметра не выявлен. Проблема корректного определения текущей степени защищённости информационной системы определяется большим количеством параметров объекта защиты с различными метриками, анализируемых в режиме реального времени. В силу того, что одновременный анализ этих параметров человеком затруднителен, очевидна необходимость определения интегральной характеристики текущей защищённости.
В ходе исследования мы утверждаем, что информация – это знание о нашей информационной системе. Процесс получения информации есть процесс понимания конфигурации системы, что приводит к уменьшению энтропии. Высокое значение энтропии означает, что нарушитель не владеет точной информацией о внутреннем устройстве системы. Минимальная энтропия говорит о том, что нарушитель знает устройство системы на достаточно детальном уровне и может произвольно изменять её внутреннее состояние, фактически это означает, что система была взломана. Однако, минимальное значение энтропии не означает полное знание о системе в следствии её высокой сложности. Оставшаяся неопределённость позволяет по действия нарушителя выявить его присутствие в системе.
Нашей основной целью является создание системы оценки защищённости для любой подсистемы информационной безопасности. В это понятие входит определение порогового значения проникновения нарушителя, для которого можно сказать, что система взломана или безопасна с некоторым, заранее определённым, уровнем доверия. Развитием данной идеи является объединение оценки защищённости подсистем в общую оценку системы. В данной работе мы представили исследование двух системы защиты информации. Данные подсистемы являются важными частями большинства систем защиты информации и различны по идеологии. Это различие позволило показать нам универсальность разрабатываемого метода для оценки защищённости.