Математическое представление противоправных действий в отношении информационных ресурсов компьютерных систем - page 3

Математическое представление противоправных действий…
3
ализации информационного процесса»;
(1)
4
c
— идентификатор управ-
ляющего воздействия «Действия злоумышленника по организации
контроля реализации информационного процесса»;
(1)
5
ф
— иденти-
фикатор функции «Несанкционированное воздействие на информа-
цию»;
(1)
5
c
идентификатор управляющего воздействия «Вредонос-
ное воздействие на информационный процесс в КС»;
(1)
6
ф
— иден-
тификатор функции «Создание условий для последующего
легального доступа»;
(1)
6
c
идентификатор управляющего воздей-
ствия «Действия по созданию условий для последующего легального
доступа к информации в КС»;
(1)
(1)
(1)
(1)
(1)
5
2 3 4
6
,
,
,
,
y y y y y
—идентифика-
торы реализации функций
(1)
(1)
(1)
(1)
(1)
5
2
3
4
6
,
,
,
,
ф ф ф ф ф
соответственно.
Каждый из перечисленных этапов реализации угроз нарушения
состояний защищенности информационного процесса представляется
совокупностью процедур.
Например, функция
(1)
3
,
Ф
соответствующая этапу внедрения
ложного доверенного субъекта, описывается следующим образом:
 
(1)
(2)
(2) (2)
(2)
(2)
(2) (2)
(2)
3
31 31 31 31
32 32 32 32
OR
,
,
,
,
,
,
,
Ф ф x c y
ф x c y
где
(2)
31
ф
— идентификатор функции «Использование недостатков
алгоритмов удаленного поиска»;
(2)
(2)
31 32
,
x x
— идентификаторы вход-
ного воздействия «Информационный процесс»;
(2)
31
c
— идентифика-
тор управляющего воздействия «Действия злоумышленника по ис-
пользованию недостатков алгоритмов удаленного поиска»;
(2)
32
ф
идентификатор функции «Использование недостатков в реализации
сетевого сервиса»;
(2)
32
c
— идентификатор управляющего воздействия
«Действия злоумышленника по использованию недостатков в реали-
зации сетевого сервиса»;
(2)
(2)
31 32
,
y y
— идентификаторы реализации
функций
(2)
(2)
31 32
,
ф ф
соответственно.
Каждая функция второго уровня декомпозиции исследуемого
процесса (структуризации целевой функции) представляется сово-
купностью функций третьего уровня.
Например, функция
(2)
32
Ф
использования недостатков в реализа-
ции сетевого сервиса описывается следующим образом:
 
(2)
(3)
(3)
(3)
(3)
(3)
(3)
(3)
(3)
32
321 321 321 321
322 322 322 332
OR
,
,
,
,
,
,
,
Ф ф x c y
ф x c y
1,2 4,5,6,7,8
Powered by FlippingBook