Анализ угроз техногенным объектам

Приведено формально-логическое определение угроз системе. Анализируются методы идентификации и оценки реальных и потенциальных угроз техногенным объектам.

Saved in:
Bibliographic Details
Date:2002
Main Authors: Черноморец, В.А., Горбунов, С.К., Сташкова, Н.С.
Format: Article
Language:Russian
Published: Інститут кібернетики ім. В.М. Глушкова НАН України 2002
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/6370
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Анализ угроз техногенным объектам / В.А. Черноморец, С.К. Горбунов, Н.С.Сташкова // Комп’ютерні засоби, мережі та системи. — 2002. — № 1. — С. 119-126. — Бібліогр.: 9 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860016592070377472
author Черноморец, В.А.
Горбунов, С.К.
Сташкова, Н.С.
author_facet Черноморец, В.А.
Горбунов, С.К.
Сташкова, Н.С.
citation_txt Анализ угроз техногенным объектам / В.А. Черноморец, С.К. Горбунов, Н.С.Сташкова // Комп’ютерні засоби, мережі та системи. — 2002. — № 1. — С. 119-126. — Бібліогр.: 9 назв. — рос.
collection DSpace DC
description Приведено формально-логическое определение угроз системе. Анализируются методы идентификации и оценки реальных и потенциальных угроз техногенным объектам.
first_indexed 2025-12-07T16:45:26Z
format Article
fulltext Комп’ютерні засоби, мережі та системи. 2002, №1 119 Приведено формально-логическое определение угроз системе. Ана- лизируются методы идентифи- кации и оценки реальных и потен- циальных угроз техногенным объ- ектам.  В.А. Черноморец, С.К. Горбу - нов, Н.С.Сташкова , 2002 ÓÄÊ 612.4 Â.À. ×ÅÐÍÎÌÎÐÅÖ, Ñ.Ê. ÃÎÐÁÓÍÎÂ, Í.Ñ. ÑÒÀØÊÎÂÀ ÀÍÀËÈÇ ÓÃÐÎÇ ÒÅÕÍÎÃÅÍÍÛÌ ÎÁÚÅÊÒÀÌ 1.1. Определение понятия «угроза» Сложившиеся определения понятия «угро- зы» техногенным объектам заключаются в том, что таковыми считаются любые события или обстоятельства, которые могут стать причиной нанесения ему ущерба или вызвать нарушение нормального функционирования [1]. Иными словами, содержание понятия «угроза» (u) соответствуют описанию логи- ческих условий реализации причинно- следственных связей в системе «объект– среда», заданных в форме импликаций типа – если произойдет определенное событие (s), то E(Q) – эффективность функционирования объекта Q уменьшится. Здесь по умолчанию принимаются сле- дующие аксиомы. 1. Многообразие ситуаций в системе «объ- ект–среда» можно соотнести со значениями логической переменной «угрозы» U, аргу- ментами которой являются значения пред- метных переменных «время» t, «события» S и «объект» Q. 2. Любое событие s ∈ {S} представляет уг- розу u объекту Q (т.е. s ≈ u) только в тех слу- чаях, когда: а) атрибуты события s в момент его реали- зации t являются адекватными характеристи- кам объекта X(Q); в) атрибуты события s ухудшают показа- тели эффективности функционирования объ- екта Q, т.е. E(Q) → min. То есть, констатация факта наличия угроз объекту основана на логически непротиворе- чивой согласованности следующих предпо- сылок снижения эффективности его функци- В.А. ЧЕРНОМОРЕЦ, С.К. ГОРБУНОВ, Н.С. СТАШКОВА Комп’ютерні засоби, мережі та системи. 2002, №1 120 онирования: t − момент появления события s ∈ {S}; А – атрибуты события s (тип физического носителя, амплитудно-частотная характеристика, продолжи- тельность и т.д.); x ∈ {X} – подмножество характеристик объекта, адекватных атрибутам события s. Обобщением этих и подобных неформальных соглашений являются условия реализации неоднородного, многоместного, многозначного предиката эффек- тивности функционирования объекта, содержание которого можно сформулиро- вать следующим образом: «существуют такие события s и такой момент време- ни t, когда адекватность атрибутов этих событий характеристикам объекта F(x, s, t), вызывает уменьшение показателей эффективности его функционирова- ния (E(Q) → min)». Формальная запись этого предиката имеет вид (S ≈ U) = ∃s ∃t ( ∀x ((F(x, s, t)) → ( E(Q) → min)). (1) Отсюда следует, что в зависимости от t момента появления связей вида F(x, s, t) угрозы можно разграничить на реальные, потенциальные и мнимые. Реальные угрозы − это достоверные события, атрибуты которых являются адекватными имеющимся характеристикам объекта в момент времени t = ti , F(x, s, ti). Потенциальные угрозы – события, атрибуты которых могут стать адекват- ными будущим характеристикам объекта, т.е. F(x, s, ti +k). Мнимые угрозы – события, для которых эти связи маловероятны или не- возможны в рамках существующих гипотез о принципах их порождения, т.е. P(F(x, s, ti +k)) → 0, где P – вероятность. Современные исследования в области повышения безопасности техноген- ных объектов фактически направлены на решение различных прикладных задач связанных с управлением условиями реализации этого предиката. В зависимо- сти от акцентов в отношении вклада в условия его реализации конкретных предметных переменных, многообразие существующих в этом отношении под- ходов базируется на двух методологиях. Методология необходимости ориентирована на управление условиями адек- ватности характеристик объекта и событий F(x, s, t) путем совершенствования характеристик объекта. Это предполагает идентификацию его «уязвимых» мест, оценку последствий нежелательных воздействий и другие процедуры, направ- ленные в итоге на сохранение паспортной эффективности функционирования данного объекта при реализации всех разновидностей ожидаемых угроз. Методология достаточности ориентирована на управление адекватностью F(x, s, t) путем парирования атрибутов одиночных угроз. Это связано с иденти- фикацией причинно-следственных связей в среде порождающих события, кото- рые представляют угрозу объекту, прогнозированием моментов их появления и точек приложения, а также других характеристик, параметры которых могут быть заблаговременно учтены при проектировании объекта или при организа- ции адресной защиты его подсистем. АНАЛИЗ УГРОЗ ТЕХНОГЕННЫМ ОБЪЕКТАМ Комп’ютерні засоби, мережі та системи. 2002, №1 121 В настоящее время преимущественно развиваются методы первого типа, связанные с идентификацией угроз и анализом последствий их реализации. 1.2. Идентификация событий, представляющих угрозу объекту В отношении методов идентификации угроз наиболее показательными яв- ляются подходы, развиваемые в рамках теории потенциальной эффективности сложных систем, теории катастроф и теории защиты информационных ресурсов в компьютерных системах. 1. Проблема угроз техногенным объектам впервые начала рассматриваться в рамках теории потенциальной эффективности сложных систем в контексте описания взаимодействия двух систем, имеющих различные цели, т.е. в кон- фликтных ситуациях [2]. Считается, что в этом случае стратегической целью поведения каждой системы является снижение эффективности функционирова- ния другой путем захвата ее ресурсов. В свою очередь, вероятность достижения этой цели определяется вероятно- стями достижения тактических целей, описанных в терминах различных качест- венных свойств системы (например, надежность, управляемость, помехо- устойчивость и пр.). Эффективность такого противостояния в каждой системе описывается целе- вым функционалом, экстремум которого определяется формой ее защитного по- ведения. То есть, взаимные угрозы конфликтующих систем рассматриваются как разновидность их активной защиты. 2. Теория катастроф и теория устойчивости рассматривают угрозы объ- екту как неизбежное следствие особенностей характеристик процессов, лежа- щих в основе его функционирования. По разным причинам в диапазонах вариа- ций переменных его состояния могут существовать области, в которых при гладком изменении параметров управлений параметры этих переменных изме- няются скачком. Для исследования данных областей и соответствующих им управлений используются аналитические и топологические методы [3]. Проблема угроз в этом случае решается комплексно – путем повышения ус- тойчивости характеристик объекта вблизи этих областей и ввода ограничений на соответствующие им параметры управлений. 3. Наиболее полно проблемы угроз проработаны в связи с защитой инфор- мационных ресурсов. В этом случае исходят из того, что задачи идентификации угроз и защиты от них являются взаимосвязанными. Так, согласно стандартам США [4], для орга- низации «правильной» циркуляции информационных потоков в информацион- ных системах необходимо предварительно синтезировать формальную модель системы защиты. Такая модель должна включать полную систему аксиом и иметь формальные доказательства теорем для свойств необходимости и доста- точности сохранения состояния защищенности информации при всех переходах в пространстве состояний. Это позволяет сформировать список запрещенных В.А. ЧЕРНОМОРЕЦ, С.К. ГОРБУНОВ, Н.С. СТАШКОВА Комп’ютерні засоби, мережі та системи. 2002, №1 122 каналов доступа к информации ограниченного пользования, относительно кото- рых и требуется организовать защитные мероприятия. При практической реализации этой идеи возникают сложности, обусловлен- ные следующими причинами. 1. При анализе «уязвимых» мест защищаемой системы предполагается, что угрозы будут возникать на «старых» принципах. Имеется в виду, что теоретиче- ская модель защиты строится исходя из системы аксиом и допущений, основан- ных на обобщении существующих принципов проектирования элементной базы и разработки матобеспечения. На момент создания системы часть этих постулатов становятся неадекватными новым технологическим и программным возможностям. 2. Реализация теоретической модели защищенной системы предполагает це- ленаправленное проектирование ее архитектуры и контроль на всех этапах тех- нологического цикла, связанного с ее изготовлением. В результате , на момент создания, стоимость такой системы защиты превышает стоимость информации, которую она призвана защищать. Поиск экономических компромиссов приводит к тому, что в итоге появляются неучтенные запрещенные каналы. 3. Наибольшие сложности связаны с двойным назначением интерфейса та- кой системы. С одной стороны, он должен обеспечить дружелюбное взаимодей- ствие с пользователем, а с другой – ограничить действия нарушителя, притом, что используются одни и те же каналы связи с системой обработки информации. Поскольку отсутствуют методы семантического анализа программ, целевую ориен- тацию их поведения можно разграничить только на последних этапах. Это дает множество возможностей для организации доступа к информации ограниченного пользования через служебные программы и недокументированные команды про- цессора. В итоге, все это реализуется в многообразии форм проявления угроз, разли- чиями во внутренней организации, жизненном цикле, среде формирования и пр. Поэтому современные классификаторы угроз компьютерным системам строятся путем их группировки по характерным признакам в зарегистрированных преце- дентах, что скорее обобщает личный опыт исследователя в этой области. 4. Анализ способов идентификации угроз можно продолжить в рамках психо- логии общения и конфликтологии, где под ними понимаются недружелюбные на- мерения одного лица в отношении другого. Общим недостатком этих методов идентификации и классификации угроз является стремление установить некие закономерности на уровне их первичных признаков или в лучшем случае сценариев, хотя достаточно очевидно, что на этом уровне угрозы и «правильные действия» не различимы. 1.3. Методы оценки угроз техногенным объектам Для оценки угроз в настоящее время существует различные подходы, осно- ванные на анализе априорных или апостериорных оценок функционирования объекта в случае их реализации. АНАЛИЗ УГРОЗ ТЕХНОГЕННЫМ ОБЪЕКТАМ Комп’ютерні засоби, мережі та системи. 2002, №1 123 Для определения априорных оценок последствий одна из первых методик была предложена специалистами фирмы IBM относительно оценок угроз ин- формационным системам и заключалась в определении ожидаемого ущерба Ri от і-й угрозы: Ri =10(Si + Vi – 4) , (2) где Si – частота возникновения і-й угрозы, Vi – ожидаемые потери в случае реа- лизации этой угрозы. Соответственно, ожидаемый ущерб от всех угроз R =∑ iR . Предполагается, что величина Si принимает значения согласно шкале, учи- тывающей интервалы времени, в пределах которых можно ожидать их появле- ния. Каждому из этих интервалов присваивается свой вес. Например, если собы- тие случается один раз в 1000 лет, то оно имеет вес 1, три раза в день – 7. Аналогично и показатель относительных потерь Vi оценивается по шкале стоимости ликвидации угроз, границами которой и весами являются 1 дол – 0, 10 000 000 дол. – 7. Подобный подход с незначительными изменениями используется до на- стоящего времени и зафиксирован в национальном стандарте США ISO 13335 [5]. В ближайшее время этот же метод предполагается использовать и в нацио- нальном стандарте Украины ДСТУ «Информационные технологии. − Руково- дство по управлению безопасностью информационных технологий». В последние годы для априорных оценок угроз все чаще используются из- мерения фактора риска. В общем виде эта величина определяется следующим образом: F =P⋅RQ , (3) где F – фактор риска; P − вероятность появления «нежелательного» события (угрозы); RQ – ожидаемый ущерб от этой угрозы. На основе (3) были предложения оценивать ожидаемый ущерб по так назы- ваемым нижним и верхним взвешенным значениям. При этом предполагается, что известны вероятности появления угроз, а также минимальное и максималь- ное значения ущерба при их появлении. Попытка аналитического решения задачи оценки угроз приведена в [6]. Идея метода заключается в следующем. Пусть λ – средний показатель появления анали- зируемого типа угроз, причем он рассматривается как случайная переменная λ с распределением вероятностей f(λ). Данный показатель определяется на основе фактов, имевших место в процессе функционирования данного объекта, или ему подобных. Если таких данных нет, то показатели появления угроз могут быть оп- ределены экспертным путем. Если r – число проявлений угроз в течение года, то случайной величине r будет соответствовать распределение вероятностей f(r/λ). Если число проявлений угрозы зависит только от продолжительности периода из- мерений и среднего коэффициента проявления, то справедливым будет распреде- ление Пуассона. Имея набор значений r1, r2, …, rn значения λ могут быть определены на основе формулы гамма-распределения. В.А. ЧЕРНОМОРЕЦ, С.К. ГОРБУНОВ, Н.С. СТАШКОВА Комп’ютерні засоби, мережі та системи. 2002, №1 124 Получение полных оценок сопряжено с проведением сложных выкладок ввиду недостаточной определенности самого понятия ущерба. Тем не менее, это позволяет на стадии проектирования системы получить ориентировочные оцен- ки защищенности системы от ожидаемых классов угроз. Апостериорные оценки последствий используется при классификации опасных состояний объектов по совокупности конкретных признаков, оговорен- ных в ведомственных нормативных документах. Так, при классификации происшествий на АЭС используется шкала МАГАТЭ, основанная на анализе влияния поврежденных подсистем на весь технологиче- ский цикл. Для классификации пожаров существует своя шкала, учитывающая объем возгорания и динамику его развития. Для оценки землетрясений – шкала Рихтера и т.д. В технических приложениях для количественных описаний эффективности функционирования объекта используется соотношение между оценками критериев качества J его функционирования и затратами ресурсов на их достижение RЕ в виде Е =J⁄R , (4) где Е – эффективность функционирования объекта; J − вектор критериев качест- ва; R – вектор затрат ресурсов, необходимых для достижения J. Такие оценки величины Е позволяют множество возможных состояний объ- екта разграничить на три класса – штатные − Е = F(J, R ) → mаx; – аварийные − Е (Q) = F(J, R) → min; – катастрофические − Е(Q) = F(J, R) → 0. Реальные объекты обладают конечным множеством частных критериев ка- чества {J} и конечным множеством ресурсов {R}. Поэтому любое событие ui ∈{U} является угрозой либо для конкретного качества JM ∈ {J}, либо для кон- кретного ресурса RN ∈ {R}. Можно доказать, что угрозы компонентам вектора качества вызывают пре- имущественно обратимые изменения в состояниях объекта (аварии). Соответст- венно угрозы ресурсам приводят к необратимым изменениям характеристик объекта (катастрофам). С этих позиций идентификация угроз заключается в том, что из всего мно- жества событий в среде требуется выделить два подмножества: {UX,UR}∈{U}, (5) где UX – подмножество угроз, вызывающих обратимые изменения характери- стик объекта Q; UR – подмножество угроз, вызывающих необратимые изменения характеристик объекта Q. Если известна модель объекта Q и траектории его переходов в запрещенные состояния, то, при надлежащем выборе критериев, обратная задача решается с точностью до классов запрещенных управлений, т.е. до подмножеств угроз UX, UR. В многоуровневом объекте для любого из его уровней средой являются все события нижележащего уровня. Поэтому, понижая уровень анализа объекта, на АНАЛИЗ УГРОЗ ТЕХНОГЕННЫМ ОБЪЕКТАМ Комп’ютерні засоби, мережі та системи. 2002, №1 125 нижнем из них подобным образом можно определить параметры атрибутов уг- роз как элементарных событий во внешней среде [7]. Сложности в этом случае связаны с тем, что существует естественный дрейф характеристик элементной базы объекта, в результате чего могут появ- ляться новые «уязвимые места» и, соответственно, новые типы угроз. Поэтому нынешние тенденции в работах данного направления заключаются в поисках методов идентификации принципов порождения потенциально уязви- мых характеристик объекта в течение всего его жизненного цикла. Здесь может быть использован следующий подход. Будем считать, что основной причиной появления «уязвимых мест» объекта является конфликт между параметрами его структурных и качественных харак- теристик или рассогласование их проектных параметров. Содержательно характеристики структуры объекта относятся к законам формирования связей между его отдельными подсистемами, которые в итоге определяют их способность к совместному поддержанию нового качественного свойства. Поэтому структурные характеристики описываются терминами на- дежность, живучесть, ресурсопотребление и пр. Качественные характеристики объекта отражают внешние проявления про- цесса его функционирования и описываются в терминах отклонения этого про- цесса от заданных целей в виде точности, быстродействия, безопасности и пр. Нештатные режимы возникают в тех случаях, когда способы организации взаимодействия между подсистемами объекта становятся неадекватными про- ектным требованиям к параметрам его качественных характеристик. Для описа- ния этих способов представим каждое текущее значение независимой перемен- ной в виде ее соотношения с границами собственного диапазона вариаций и своим дополнением до границы этого же диапазона. Такая нормировка позволяет перейти от описания структур конкретных объектов к анализу их инвариантов, отражающих общие принципы структуро- образования систем независимо от природы их материальной основы [8]. Среди множества разновидностей таких инвариантов структур систем суще- ствует два экстремальных типа. Один из них характеризуется как структурная гармония и соответствует максимально достижимой согласованности структу- рообразующих связей подсистем между собой и с диапазонами вариаций пара- метров управлений. В этом случае обеспечивается достижение наивысших па- раметров качественных характеристик объекта при заданной элементной базе. Другой предельный тип – структурная дисгармония – это предельно воз- можная несогласованность характеристик структурообразующих элементов, в результате чего все качественные характеристики объекта имеют минимальные показатели. В системах естественного происхождения гармонические структуры опре- деляющие, поскольку являются формой накопления их положительного эволю- ционного опыта. Дисгармонические структуры появляются как пробные направ- ления эволюции биообъектов либо как результат их прижизненных повреждений. В.А. ЧЕРНОМОРЕЦ, С.К. ГОРБУНОВ, Н.С. СТАШКОВА Комп’ютерні засоби, мережі та системи. 2002, №1 126 В техногенных объектах выраженная дисгармоническая структура возника- ет при рассогласовании исходных связей подсистем в результате асинхронной деформации их характеристик, в частности, в связи с дрейфом характеристик элементной базы. Каждый из этих типов структур можно чисто формальными методами разграничить на последовательность классов в соответствии с внут- ренней шкалой их возможных трансформаций [9]. При таком подходе иденти- фикация потенциальных угроз объекту сводится к определению параметров шкал эволюции его структуры в течение жизненного цикла 1. Белов В.М., Выходцев В.Р, Гриценко В.И., Кабикин В.Е., Котова А.Б., Кифоренко С.И., Волков Ю.И., Пустовойт О.Г. Методология конструирования системно-иерархического классификатора чрезвычайных ситуаций. – Киев, 1998. – 32 с. – (Препр. / НАН Украины, Междунар. науч.-уч. центр информ. технологий и систем; 98–1). 2. Флейшман Б.С. Основы системологии. – М.: Сов. радио, 1982. – 368 с. 3. Арнольд В.И. Теория катастроф. – М.: Наука, 1990. – 128 с. 4. CSC–STD – 001 – 83 «Trusted System Evaluation Criteria». National Computer Security Cen- ter, 1983. – 112 p. 5. ISO/IECTR 13335–1: 1996 (E) «Information technology–Guidelines for the management of it Security». – ISO/IEC, 1996. – Part 1. – 132 p. 6. Security Prоtection. – 1978. – 10, N 2. – P. 23–40. 7. Галиуллин А.С. Методы решения обратных задач динамики. – М.: Наука, 1986. – 224 с. 8. Сороко Э.М. Структурная гармония систем. – Минск: Наука и техника, 1984. – 263 с. 9. Черноморец В.А. Модель генезиса соразмерных отношений между частями биологиче- ского целого // Кибернетика и вычисл. техн. – Киев: Наук. думка, 1997. – Вып. 114. – С. 108–115. Получено 26.12.2001
id nasplib_isofts_kiev_ua-123456789-6370
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1817-9908
language Russian
last_indexed 2025-12-07T16:45:26Z
publishDate 2002
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
record_format dspace
spelling Черноморец, В.А.
Горбунов, С.К.
Сташкова, Н.С.
2010-03-01T16:44:00Z
2010-03-01T16:44:00Z
2002
Анализ угроз техногенным объектам / В.А. Черноморец, С.К. Горбунов, Н.С.Сташкова // Комп’ютерні засоби, мережі та системи. — 2002. — № 1. — С. 119-126. — Бібліогр.: 9 назв. — рос.
1817-9908
https://nasplib.isofts.kiev.ua/handle/123456789/6370
612.4
Приведено формально-логическое определение угроз системе. Анализируются методы идентификации и оценки реальных и потенциальных угроз техногенным объектам.
ru
Інститут кібернетики ім. В.М. Глушкова НАН України
Анализ угроз техногенным объектам
Article
published earlier
spellingShingle Анализ угроз техногенным объектам
Черноморец, В.А.
Горбунов, С.К.
Сташкова, Н.С.
title Анализ угроз техногенным объектам
title_full Анализ угроз техногенным объектам
title_fullStr Анализ угроз техногенным объектам
title_full_unstemmed Анализ угроз техногенным объектам
title_short Анализ угроз техногенным объектам
title_sort анализ угроз техногенным объектам
url https://nasplib.isofts.kiev.ua/handle/123456789/6370
work_keys_str_mv AT černomorecva analizugroztehnogennymobʺektam
AT gorbunovsk analizugroztehnogennymobʺektam
AT staškovans analizugroztehnogennymobʺektam