Вы находитесь на странице: 1из 14

Разработка математической и имитационной моделей

для анализа защищенности информационных систем


персональных данных

Выполнила: Струкова Н.Е., 4 курс, 2 группа


Научный руководитель: Гончаров И.В., к.т.н., доцент
Цель

Цель работы заключается в разработке математической и


имитационной моделей, позволяющих определять актуальные
угрозы безопасности ИСПДн, и обеспечении возможности
анализа причин возникновения и устранения выявленных угроз
на основе данных, полученных с помощью моделирования.

2
Задачи

• обосновать подход к математическому и имитационному


моделированию для оценки влияния различных угроз безопасности на
ИСПДн;
• разработать математическую модель выявления актуальных угроз
безопасности в ИСПДн;
• разработать имитационную модель функционирования ИСПДн при
воздействии на нее различного вида угроз;
• разработать программный модуль с использованием полученных
моделей для обеспечения возможности анализа причин возникновения
и устранения угроз.

3
Обобщенная топология сети ИСПДн

Оператор – ЭВМ
ЭВМ – коммутатор
Коммутатор - маршрутизатор
Маршрутизатор – маршрутизатор
Коммутатор – сервер

4
Особенности создания моделей ИСПДн

Для определения топологии сети ИСПДн используются основные сегменты, из


которых можно построить модель конкретной системы в целом.

Для математического описания процесса воздействия на ИСПДн различных видов


угроз, вследствие чего система может переходить из состояния в состояние (для
данного исследования имеется ввиду состояния защищенности), используются цепи
Маркова и теория Марковских случайных процессов.

Входные данные:
• вероятность наступления угрозы;
• вероятность реализации угрозы при наличии исходного уровня защищенности;
• вероятность реализации угроз при наличии средств дополнительной защиты.

5
Математическая модель. Графы состояний
Граф состояний при воздействии на ИСПДн одного типа угроз:

Х0 – угроза не поступала и не была реализована


Х1 – угроза поступала, но не была реализована
Х2 – угроза поступала и была реализована

Граф состояний при воздействии на ИСПДн угроз нескольких типов:


𝝀𝒊𝒋 – интенсивности переходов, определяющие вероятность
перехода системы из состояния i в состояние j.

Х0 – угроза не поступала и не была реализована


Х1 – первая угроза поступала, но не была
реализована
Х2 – первая угроза поступала и была реализована
и т.д.

6
Математическая модель
Матрица вероятностей перехода системы из состояния в состояние при воздействии на нее одного типа угроз:

Нормировочное условие:

Система дифференциальных уравнений, для определения вероятностей p0(t), p1(t), p2(t) :

p0(t) – вероятность нахождения системы в


состоянии х0 в момент времени t
p1(t) – вероятность нахождения системы в
состоянии х1 в момент времени t
p2(t) – вероятность нахождения системы в
состоянии х2 в момент времени t
Начальные условия:
7
Алгоритм функционирования имитационной модели при продвижении
запроса

8
Схема реализации одной угрозы. Скриншот работы модели

9
Пример функционирования модели на сегменте ЭВМ – коммутатор при
воздействии на ИСПДн нескольких типов угроз

10
Результаты моделирования при воздействии на ИСПДн одного типа угроз

Графики изменения значений


вероятностей нахождения
системы в одном из состояний

p0(t) – вероятность нахождения


системы в состоянии х0 в момент
времени t
p1(t) – вероятность нахождения
системы в состоянии х1 в момент
времени t
p2(t) – вероятность нахождения
системы в состоянии х2 в момент
времени t

Начальные условия:
𝑝0 0 = 0.5, 𝑝1 0 = 0.3, 𝑝2 0 = 0.2 .

11
Интерфейс программы «Автоматизация запуска имитационной модели»

12
Рекомендации по использованию разработанных моделей

1. Определение перечня возможных угроз и исходных значений для моделирования необходимо


проводить при помощи метода экспертных оценок в соответствии с «Методика определения
актуальных угроз безопасности ПДн при их обработке в ИСПДн» ФСТЭК России.
2. Необходимо рассматривать результаты, полученные при моделировании реализации угроз при
наличии исходных СЗПДн, отдельно от остальных, с целью выявления угроз, которые оказывают
наибольшее влияние на систему. Угрозы с наибольшим показателем являются актуальными
угрозами безопасности ПДн.
3. Необходимо последовательно проводить моделирование этапов наступления и реализации
угроз с целью получения результатов о том, как вводимые средства защиты влияют на количество
завершивших свое движение запросов оператора к ПДн.

13
Полученные результаты

• разработана математическая модель выявления актуальных угроз


безопасности в ИСПДн;
• разработана имитационная модель функционирования ИСПДн при
воздействии на нее различного вида угроз;
• разработан программный модуль с использованием полученных
моделей для обеспечения возможности анализа причин возникновения
и устранения угроз;
• разработаны рекомендации по использованию полученных моделей и
программного модуля.

14