Математическое представление противоправных действий в отношении информационных ресурсов компьютерных систем - page 2

С.В. Скрыль, А.В. Мозговой, А.И. Добрыченко
2
зация угроз информационной безопасности компьютерной системы»
представляется в виде
(ц)
(ц)
(ц)
(ц)
,
,
,
,
Ф Х С Y
где
(ц)
Ф
— идентификатор целевой функции «Реализация угроз ин-
формационной безопасности КС»;
X
(ц)
идентификатор входного
воздействия «Информационный процесс»;
C
(ц)
— идентификатор
управляющего воздействия «Воздействие угрозы информационной
безопасности»;
(ц)
Y
идентификатор результата реализации функ-
ции
(ц)
Ф
«Нарушенный по условиям безопасности информационный
процесс в КС».
Содержание целевой функции состоит в описании влияния угроз
информационной безопасности на реализуемость информационного
процесса.
Первый уровень детализации целевой функции (ее структуриза-
ции) представляется выражением
(ц)
(1)
(1)
(1)
(1)
(1)
(1)
(1)
1
1 1
2 2 2 2
(1)
(1)
(1)
(1)
(1)
(1)
(1)
(1)
3 3 3 3
2 2 2 2
(1)
(1)
(1)
(1)
(1)
(1)
(1)
(1)
6 6 6 6
4 4 4 4
(1)
(1)
(1)
(1)
(1)
(1)
(1)
5 5 5 5
6 6 6 6
AND
, ,
,
,
,
,
OR
AND
,
,
,
,
,
,
AND
AND ,
,
,
,
,
,
OR
AND ,
,
,
,
,
,
Ф ф c y
ф x c y
ф x c y
ф x c y
ф x c y
ф x c y
ф x c y
ф x c y
(1)
,
где
(1)
1
ф
— идентификатор функции «Физический доступ к сегменту
КС»;
(1)
1
c
— идентификатор управляющего воздействия «Действия
злоумышленника по организации физического доступа к КС»;
(1)
1
y
идентификатор реализации функции
(1)
1
;
ф
(1)
2
ф
— идентификатор
функции «Вскрытие механизмов защиты информации»;
(1)
(1)
2 3
,
,
x x
(1)
(1)
(1)
5 4
6
,
,
x x x
— идентификаторы входного воздействия «Информа-
ционный процесс»;
(1)
2
c
— идентификатор управляющего воздей-
ствия «Действия злоумышленника по организации вскрытия меха-
низмов защиты»;
(1)
3
ф
— идентификатор функции «Внедрение лож-
ного доверенного субъекта»;
(1)
3
c
— идентификатор управляющего
воздействия «Действия злоумышленника по внедрению ложного до-
веренного субъекта»;
(1)
4
ф
— идентификатор функции «Контроль ре-
1 3,4,5,6,7,8
Powered by FlippingBook