Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS)
Prombles in programming 2014; 4: 48-58
Збережено в:
Дата: | 2019 |
---|---|
Автор: | |
Формат: | Стаття |
Мова: | rus |
Опубліковано: |
Інститут програмних систем НАН України
2019
|
Теми: | |
Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/683 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Problems in programming |
Репозитарії
Problems in programmingid |
pp_isofts_kiev_ua-article-683 |
---|---|
record_format |
ojs |
resource_txt_mv |
ppisoftskievua/d0/6d42ae712031f82fb000234fe7a49cd0.pdf |
spelling |
pp_isofts_kiev_ua-article-6832025-02-12T23:28:28Z Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS) Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ Koltiik, M.A. УДК 004.056:061.68 Prombles in programming 2014; 4: 48-58 В данной статье проводится системно-онтологический анализ процесса построения модели угроз и нарушителей информации объекта испытаний. Рассматривается особенности построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний КСЗИ. Проводится описание фрагментов онтологических графов определенных модулей онтологии используемых при построении модели угроз и нарушителей информации для объекта испытаний. Проводится анализ особенностей извлечения специализированных знаний для рассматриваемых онтологических модулей.Prombles in programming 2014; 4: 48-58 Інститут програмних систем НАН України 2019-03-27 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/683 PROBLEMS IN PROGRAMMING; No 4 (2014); 48-58 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 4 (2014); 48-58 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 4 (2014); 48-58 1727-4907 rus https://pp.isofts.kiev.ua/index.php/ojs1/article/view/683/735 Copyright (c) 2025 PROBLEMS IN PROGRAMMING |
institution |
Problems in programming |
baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
datestamp_date |
2025-02-12T23:28:28Z |
collection |
OJS |
language |
rus |
topic |
|
spellingShingle |
Koltiik, M.A. Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS) |
topic_facet |
УДК 004.056:061.68 |
format |
Article |
author |
Koltiik, M.A. |
author_facet |
Koltiik, M.A. |
author_sort |
Koltiik, M.A. |
title |
Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS) |
title_short |
Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS) |
title_full |
Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS) |
title_fullStr |
Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS) |
title_full_unstemmed |
Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS) |
title_sort |
creation model of threat and violations information for test object using ontology testing integrated information security system (iiss) |
title_alt |
Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ |
description |
Prombles in programming 2014; 4: 48-58 |
publisher |
Інститут програмних систем НАН України |
publishDate |
2019 |
url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/683 |
work_keys_str_mv |
AT koltiikma creationmodelofthreatandviolationsinformationfortestobjectusingontologytestingintegratedinformationsecuritysystemiiss AT koltiikma postroeniemodeliugrozinarušitelejinformaciidlâobʺektaispytanijsispolʹzovaniemontologiiprovedeniâispytanijkszi |
first_indexed |
2025-07-17T10:08:24Z |
last_indexed |
2025-07-17T10:08:24Z |
_version_ |
1837888339684884480 |
fulltext |
Експертні та інтелектуальні інформаційні системи
© М.А. Колтик, 2014
48 ISSN 1727-4907. Проблеми програмування. 2014. № 4
УДК 004.056:061.68
М.А. Колтик
ПОСТРОЕНИЕ МОДЕЛИ УГРОЗ И НАРУШИТЕЛЕЙ
ИНФОРМАЦИИ ДЛЯ ОБЪЕКТА ИСПЫТАНИЙ
С ИСПОЛЬЗОВАНИЕМ ОНТОЛОГИИ ПРОВЕДЕНИЯ
ИСПЫТАНИЙ КСЗИ
В данной статье проводится системно-онтологический анализ процесса построения модели угроз и
нарушителей информации объекта испытаний. Рассматривается особенности построения модели
угроз и нарушителей информации с использованием онтологии проведения испытаний КСЗИ. Про-
водится описание фрагментов онтологических графов определенных модулей онтологии используе-
мых при построении модели угроз и нарушителей информации для объекта испытаний. Проводит-
ся анализ особенностей извлечения специализированных знаний для рассматриваемых онтологиче-
ских модулей.
Введение
Возможность использования онто-
логий в качестве узкоспециализированной
базы знаний, из которой пользователь мо-
жет извлечь необходимые для него знания
является актуальной задачей. В данном
случае, рассматривается вопрос использо-
вания онтологии для построения модели
угроз и нарушителей информации.
Цель данной статьи – описание мо-
дели угроз и нарушителей информации
для отдельного объекта испытаний с ис-
пользованием онтологии проведения ис-
пытаний КСЗИ.
Задачи построения фрагментов он-
тологического графа проведения предва-
рительных и экспертных испытаний КСЗИ,
которые используются для разработки мо-
дели угроз и нарушителей информации
объекта испытаний; анализ особенностей
разработки модели угроз и нарушителей
информации объекта испытаний с исполь-
зованием рассматриваемых фрагментов
онтологии.
Анализ построения модели угроз
и нарушителей с использованием
онтологии проведения испытаний
КСЗИ
Преимуществом онтологий в каче-
стве способа представления знаний явля-
ется их формальная структура, которая
упрощает их компьютерную обработку [1].
Онтология проведения испытаний
КСЗИ относится к онтологиям предметной
области или так называемые онтологиям
нижней зоны. Онтологии данного типа
описывают конкретные предметные обла-
сти с их спецификой. При этом круг реша-
емых задач и вопросов, на которые онто-
логия отвечает, ограничен выбранной об-
ластью, в данном случае проведением ис-
пытаний КСЗИ.
Центральной идеей используемой
при разработке онтологии является мо-
дульный подход. Каждый из выделенных
модулей, отвечает за выполнение отдель-
ных функциональных задач и решение от-
дельных вопросов [2].
При построении модели угроз и
модели нарушителей информации ис-
пользуются следующие онтологические
модули: «Характеристика ОИ», «Модель
угроз», «Модель нарушителя», характе-
ристика фрагментов которых приведена
далее.
Использование данных онтологи-
ческих модулей предоставляет возмож-
ность извлекать специализированные зна-
ния, которые позволяют разработчику
КСЗИ или эксперту более эффективно об-
рабатывать сложную и разнообразную
информацию, относящуюся к процессу
построения модели угроз и нарушителей
информации для рассматриваемого объ-
екта испытаний.
Експертні та інтелектуальні інформаційні системи
49
Описание фрагмента
онтологического графа модуля
«Объект испытаний» онтологии
предметной области
проведения испытания КСЗИ
В соответствии с представленными
моделями функционирования онтологии,
предметной области проведения испыта-
ний КСЗИ, выделяются отдельные ее мо-
дули, на основании тех задач, которые они
выполняют на отдельных этапах функцио-
нирования онтологии.
Рассматриваемый фрагмент онто-
графа онтологического модуля «Объект
испытаний» онтологии проведения испы-
таний КСЗИ, предназначен для осуществ-
ления поддержки пользователя при про-
ведении им характеристики объекта ис-
пытаний и циркулирующей в нем инфор-
мации и используется на начальном этапе
взаимодействия пользователя с базой зна-
ний основанной на разрабатываемой он-
тологии.
Данный фрагмент онтологического
графа, представленный на рис. 1 – это
часть онтологического графа модуля
«Объект испытаний» описанного в [2], от-
ражающего начальный этап процесса про-
ведения испытаний КСЗИ.
Сущность-
Объект Испытаний
Целое-Часть
ИТС
Документация
Класс-Подкласс Класс-подкласс
Целое-Часть
Аппаратное
обеспечение
Web-сервер
Почтовый сервер
Сервер оплаты
Косоль управления
оборудованием
Proxy- сервер
Рабочая станция 1
Класс-
Подкласс
Класс-подкласс
Рабочая станция 2
Рабочая станция N
Другое
Рабочие станции
Сервер
Подкласс-Экземпляр
Другое
Подкласс-Экземпляр
Одномашинный
комплекс
Локальная сеть
Распределенная
сеть
Объект 1
Объект 2
Объект N
Информация
Целое-Часть
Топология
Программное
обеспечение
Класс-Подкласс
Класс-Подкласс
Локальная сеть
Одномашинный
комплекс
Класс-подкласс
Подкласс-
Экземпляр
Целое-Часть
Лица взаимодействующие
с Объектом Испытаний
Класс-
подкласс
Подкласс-Экземпляр
Пояснительная записка к
технорабочему проекту
КСЗИ
Модель угроз
безопасности информации
Модель нарушителя
Проектная
Другое
Техническое задание на
создание КСЗИ
Политика безопасности
Класс-
Подкласс
Организационно -
распорядительная
Акт обследования среды
функционирования
Перечень сведений
подлежащих защите
Положение о службе
защиты
Другая
Подкласс-Экземпляр
Эксплуатационная
Руководства
Подкласс-Экземпляр
Другая
Внешние пользователи
Авторизированный
Неавторизированный
Персонал
Технологи
Операторы
Руководство
СЗИ
Администраторы
Персонал обслуживания
помещений
Технический персонал
Разработчики
Персонал обслуж.
физич. среду фун-я
Посторонние лица
Злоумышленники
Персонал проверяющих
служб
Персонал организаций
с скоторыми осуществ.
взаимодействие
Подкласс-Экземпляр
Подкласс-Экземпляр
Подкласс-Экземпляр
Базы
данных
Портала
Сети
Системы
Безопас-
ности
Другое
Подкласс-
Экземпляр
Другое
Другое
Другое
Подкласс-
Экземпляр
Администратора
системы и безопасности
Администратора базы
данных
Технолога
Другая
По обеспечению
антивирусной защиты
Подкласс-
Экземпляр
Шина
Звезда
Другое
Кольцо
ПО
КСЗИ
Другое
Сетевое
обеспечение
Комутаторы
Маршрутизаторы
Cisco
D-Link
Другое
ASA 5510
D-Link
TP-Link
Другое
Другое
Класс-
Подкласс
TS-LG-1024
ASA 5505
TS-LG-1008D
Другое
DES-1024
DES-1050G
Другое
Другое
DIR 300
DIR 651
Другое
Подкласс-Экземпляр
Подкласс-Экземпляр
Подкласс-Экземпляр
Подкласс-Экземпляр
Класс-подкласс
Рассматри-
вается как
Включает
Включает
Включает
Включает
Рис. 1. Фрагмент онтографа модуля «Объекта испытаний»
онтологии предметной области проведения испытаний КСЗИ
Експертні та інтелектуальні інформаційні системи
50
Фрагмент онтографа модуля «Объ-
ект испытаний», онтологии предметной
области проведения испытания КСЗИ,
предоставляет возможность получения
знаний и осуществления умозаключений в
процессе проведения характеристики объ-
екта испытаний и определения объектов
защиты, которые являются компонентами
рассматриваемого объекта испытаний.
В состав фрагмента онтографа мо-
дуля «Объект испытаний» входят понятия,
показанные на рис. 1, которые находятся в
структурированном порядке обобщенного
отношения выше – ниже.
В представленном фрагменте онто-
логического графа выделяются таксоно-
мические отношения, которые определя-
ют иерархию и структуру классов понятий,
подклассов понятий, понятий и конкрет-
ных экземпляров.
В представленном фрагменте онто-
логического графа, также выделяются
функциональные отношения, которые
описываются заданными объектными
свойствами, такими как: «рассматрива-
ется как», «включает», которые описы-
вают функциональные отношения между
понятиями.
Множество таксономических от-
ношений состоит из следующего перечня
отношений: целое – часть, класс – под-
класс, подкласс – экземпляр,
Множество функциональных отно-
шений состоит из следующего перечня от-
ношений – рассматривается как включает.
Выделенные отношения позволяют
находить необходимые пользователю за-
висимости между компонентами онтоло-
гии.
Представление фрагмента онтогра-
фа «Объект испытаний» онтологии пред-
метной области проведения испытаний
КСЗИ.
Представленный на рис. 1 фраг-
мент онтографа предметной области про-
ведения испытаний КСЗИ может быть в
дальнейшем использован, как составной
компонент более полного онтологическо-
го графа онтологии проведения испыта-
ний КСЗИ, а также для его формализации
при разработке онтологии данной пред-
метной области.
Описание фрагмента
онтологического графа модуля
«Модель угроз» онтологии
предметной области проведения
испытания КСЗИ
В онтологии предметной области
проведения испытания КСЗИ выделяется
модуль «Модель угроз» на основании
выделения отдельного комплекса задач,
которые выполняются с его использова-
нием.
Общая схема взаимодействия моду-
лей данной онтологии представлена в [2].
Рассматриваемые фрагменты онто-
графа рис. 2 и 3 онтологического модуля
«Модель угроз» онтологии проведения
испытаний КСЗИ, предназначены для
осуществления поддержки пользователя,
которая выражается в получении им зна-
ний и умозаключений в процессе постро-
ения модели угроз для рассматриваемого
объекта испытаний с помощью использо-
вания базы знаний, которая основана на
разрабатываемой онтологии.
Для каждого класса, подкласса или
экземпляра понятий модуля «Объект ис-
пытаний» определяются потенциальные
характерные угрозы, путем установления
соответствующих межмодульных отно-
шений с экземплярами класса «Перечень
угроз» модуля «Модель угроз». Данные
отношения позволяют устанавливать ло-
гические связи между понятиями, на ос-
нове которых формируются соответству-
ющие суждения и умозаключения об объ-
екте испытаний и его модели угроз ин-
формационной безопасности.
Взаимодействие характеризуется,
также, межмодульными аксиомами, кото-
рые дают возможность построения умоза-
ключений и вывода отдельных знаний о
рассматриваемом объекте испытаний.
В состав онтологического модуля
«Модель угроз» входят понятия, представ-
ленные на рис. 2 и 3, которые находятся в
структурированном порядке обобщенного
отношения выше – ниже.
В представленном фрагменте он-
тологического графа выделяются так-
сономические отношения, которые
Експертні та інтелектуальні інформаційні системи
51
Вероятность
осуществления
Уровня ущерба
Источники
возникновения угроз
Последствия
осуществления угроз
Условия, причины и способы
осуществления угроз
Возможные меры
предосторожности
Сущность-
Угроза
Тип угрозы
Природного
происхождения
Техногенного
происхождения
Вид угрозы
Класс угрозы
Случайные техногенные угрозы со
стороны вычислительной системы
Случайные техногенные угрозы со
стороны физической среды
Случайные угрозы природного
происхождения со стороны
физической среды
Случайные техногенные угрозы со
стороны среды пользователей при
разработке подсистем
Умышленные техногенные
контактные угрозы со стороны
среды пользователей
Умышленные техногенные
дистанционные угрозы со стороны
среды пользователей
Случайные техногенные угрозы со
стороны среды пользователей при
эксплуатации подсистем
Пожар
Случайные изменения условий внутренней
физической среды
Нарушение функционирования компонентов
подсистем из-за ошибок разработчиков ПО,
конфликта различного ПО
Нарушение функционирования подсистем из-
за поломки оборудования, носителей
информации, кабелей связи, и т.д.
Ошибки при проектировании и разработке
компонентов подсистем
Класс-
ПодклассПодкласс-Экземпляр
Уничтожение программных компонент
Уничтожение информации в электронном
виде, которая хранится в компонентах
подсистем
Разглашение конфиденциальных сведений,
атрибутов разграничения доступа, потери
атрибутов и т.д.
Заражение ПО компьютерными вирусами
Отсутствие политики безопасности, плана
защиты информации, однозначных
инструкций и правил
Отказы, сбои в работе, повреждения
Часть-Целое
Часть-Целое
Часть-Целое
Подкласс-Экземпляр
Подкласс-
Экземпляр
Принадлежит к
Принадлежит к
Нарушение доступности
информации
Нарушение целостности
информации
Нарушение
конфиденциальности
информации
Нарушение наблюдаемости и
управляемости информацией
Часть-ЦелоеЧасть-ЦелоеЧасть-ЦелоеЧасть-ЦелоеЧасть-ЦелоеЧасть-Целое
Случайные
Преднамеренные
контактного
действия
дистанционного
действия
Перечень угроз
Часть-Целое
Класс-
Подкласс
Подкласс-
Экземпляр
Затопление
Чтение остаточной информации
Другое
Внедрение вредоносного ПО
Чрезмерно высокая температура воздуха в
помещении
Принадлежит к
Рис. 2. Фрагмент онтографа модуля «Модель угроз»
онтологии предметной области проведения испытаний КСЗИ (1)
определяют иерархию и структуру клас-
сов понятий, подклассов понятий, понятий
и конкретных экземпляров.
Множество таксономических от-
ношений состоит из следующего перечня
отношений: целое – часть, класс – под-
класс, подкласс – экземпляр.
В представленном фрагменте онто-
логического графа, также выделяются
функциональные отношения, которые
описываются заданными объектными сво-
Експертні та інтелектуальні інформаційні системи
52
Сущность-
Угроза
Тип угрозы
Вид угрозы
Класс угрозы
Часть-Целое
Часть-Целое
Часть-Целое
Вероятность
осуществления
Планы относительно
предотвращения угрозы
Уровень риска
Уровня ущерба
Подкласс-Экземпляр
Подкласс-Экземпляр
Подкласс-Экземпляр
Подкласс-Экземпляр
Очень низкая
Очень высокая
Высокая
Средняя
Низкая
Малый
Умеренный
Средней тяжести
Большой
Критический
Низкий
Средний
Высокий
Не обязательно
Желательно
Обязательно
Источники возникновения
угроз
Возможные условия, причины и
способы осуществления угроз
Природные явления,
стихийные бедствия
Технические средства
Программное обеспечение
Персонал
Отсутствие или не выполнение
политики безопасности
Отсутствие или не достаточная
подготовка персонала
Не выполнение условий
нормативных, распорядительных,
эксплуатационных документов
Удаленный несанкционированный
доступ до подсистем, в которых
циркулирует ИсОД
Пользователи
Другое
Физический не санкционированный
доступ к техническим средствам ОИ
Другое
Подкласс-Экземпляр
Подкласс-Экземпляр
Последствия осуществления
угроз
Нарушение
конфиденциальности
информации
Нарушение целостности
информации
Нарушение доступности
информации
Нарушение наблюдаемости
и управляемости
информацией
Подкласс-Экземпляр
Возможные меры
предосторожности
Организационная работа с
персоналом
Использование надежных
методов авторизации
Организационные способы
защиты относительно
ограничения доступа в
помещения
Установление
антивирусного
программного обеспечения
Другое
Подкласс-Экземпляр
Часть-Целое
Часть-
ЦелоеКласс-
Подкласс
Класс-
Подкласс
Класс-
Подкласс
Часть-Целое
Часть-Целое
Часть-Целое
Часть-Целое
Аксиома 1
Рис. 3. Фрагмент онтографа модуля «Модель угроз»
онтологии предметной области проведения испытаний КСЗИ (2)
йствами, такими как: «принадлежит к»
которые описывают функциональные от-
ношения между понятиями.
Выделенные отношения позволяют
находить необходимые пользователю за-
висимости между компонентами онтоло-
гии.
Описание фрагмента
онтологического графа модуля
«Модель нарушителя» онтологии
предметной области
проведения испытания КСЗИ
В онтологии предметной области
проведения испытания КСЗИ выделяется
модуль «Модель нарушителя» на основа-
нии выделения отдельного комплекса за-
дач, которые выполняются с его использо-
ванием.
Общая схема взаимодействия моду-
лей данной онтологии представлена в [2].
Рассматриваемые фрагменты онто-
графа рис. 4 онтологического модуля
«Модель нарушителя» онтологии прове-
дения испытаний КСЗИ, предназначены
для осуществления поддержки пользова-
теля, которая выражается в получении
им знаний и умозаключений в процессе
построения модели нарушителя для рас-
сматриваемого объекта испытаний с по-
мощью использования базы знаний, ко-
торая основана на разрабатываемой он-
тологии.
Рассматриваемый онтологический
Експертні та інтелектуальні інформаційні системи
53
модуль «Модель нарушителя» взаимо-
действует с другими модулями данной
онтологии, такими как «Объект испыта-
ний». Взаимодействие характеризуется
межмодульными отношениями и аксио-
мами, которые дают возможность по-
строения умозаключений и вывода от-
дельных знаний о рассматриваемом объ-
екте испытаний.
Параметры модуля «Модель на-
рушителя» определяются для предвари-
тельно выбранных экземпляров класса
понятий «Лица взаимодействующие с
объектом испытаний» модуля «Объект
испытаний» рис. 1. Каждое лицо взаимо-
действующее с объектом испытаний рас-
сматривается как потенциальный наруши-
тель информационной безопасности.
Построение модели нарушителя с
помощью рассматриваемого онтологиче-
ского модуля «Модель нарушителя» и
«Объект испытаний» подразумевает уста-
новление отношений между выбранными
экземплярами класса «Лица взаимодей-
ствующие с объектом испытаний» модуля
«Объект испытаний» рис. 1 и экземпля-
рами всех классов модуля «Модель нару-
шителя» рис. 4.
В состав фрагмента онтографа
представленного на рис. 4, в соответ-
ствии с [3–5], входят следующие поня-
тия, представленные в структурирован-
ном порядке обобщенного отношения
выше – ниже:
1. Нарушитель.
2. Категорирование нарушителя
по отношению к контролируемой зоне:
2.1. Внешние нарушители;
2.2. Внутренние нарушители.
3. Категорирование по цели со-
вершения нарушений:
3.1. ЦД1 – получение необходимой
информации в нужном объеме и составе;
3.2. ЦД2 – получение возможности
вносить изменения в информацию в соот-
ветствии со своими намерениями (интере-
сами, планами);
3.3. ЦД3 – причинение убытков соб-
ственнику и пользователям АС путем уни-
чтожения (повреждения) материальных и
информационных ценностей.
4. Категорирование по мотиву со-
вершения нарушений:
4.1. МН1 – ошибочность действий;
4.2. МН2 – безответственность;
4.3. МН3 – самоутверждение;
4.4. МН4 – корыстный интерес.
5. Категорирование по уровню
знаний:
5.1. ЗН1 – владеют информацией о
функциональных особенностях техниче-
ских и программных средств компонентов
АС, основные закономерности формиро-
вания в ней массивов данных и потоков
запросов к ним, умеют пользоваться штат-
ными средствами;
5.2. ЗН2 – обладают высоким уров-
нем знаний и опытом работы с техниче-
скими средствами системы и их обслужи-
вания;
5.3. ЗН3 – обладают высоким уров-
нем знаний в области вычислительной
техники и программирования, проектиро-
вания и эксплуатации АС;
5.4. ЗН4 – обладают информацией о
функциях и механизмах действия средств
защиты АС.
6. Категорирование по уровню
возможностей (каждый следующий уро-
вень содержит функциональные возмож-
ности предыдущего):
6.1. УВ1 – возможность запуска фик-
сированного набора задач (программ), ко-
торые реализуют заранее предусмотрены
функции обработки информации;
6.2. УВ2 – возможность создания и
запуска собственных программ с новыми
функциями обработки информации;
6.3. УВ3 – возможность управления
функционированием компонентов АС, т. е.
Експертні та інтелектуальні інформаційні системи
54
влиянием на базовое программное обеспе-
чение системы и на состав и конфигура-
цию ее оборудования (возможно создание
или использование специальных техниче-
ских средств);
6.4. УВ4 – возможность осуществле-
ния проектирования, реализации, сопро-
вождения программно-аппаратного обес-
печения компонентов АС, которые могут
включать в состав АС собственные сред-
ства с новыми функциями обработки ин-
формации.
7. Категорирование по месту со-
вершения действия:
7.1. МД1 – без получения доступа на
контролируемую территорию АС;
7.2. МД2 – с получением доступа на
контролируемую территорию, но без до-
ступа к техническим средствам АС;
7.3. МД3 – с получением доступа к
техническим средствам пользователей
АС;
7.4. МД4 – с получением доступа к
местам хранения данных (носителей, ар-
хивов и т. п.);
7.5. МД5 – с получением доступа к
средствам администрирования АС и сред-
ствам управления КСЗ.
8. Категорирование по времени
совершения действия:
8.1. ВД1 – во время перерывов в ра-
боте компонентов системы (в нерабочее
время, во время плановых перерывов в
работе, перерывов для обслуживания и
ремонта и т. п.);
8.2. ВД2 – во время функционирова-
ния АС (или компонентов системы);
8.3. ВД3 – при создании системы.
9. Категорирование по методам и
способам совершения нарушений:
9.1. МСН1 – используются агентур-
ные методы получения сведений;
9.2. МСН2 – используются пассив-
ные технические средства перехвата ин-
формации;
9.3. МСН3 – используются штатные
средства компонентов АС или недостатки
проектирования КСЗИ для реализации
попыток НСД;
9.4. МСН4 – используются способы
и средства активного воздействия на тех-
нические и программные средства компо-
нентов АС, изменяющие конфигурацию
системы (несанкционированное подклю-
чения дополнительных или модификация
штатных технических средств, внедрение
и использование специального программ-
ного обеспечения).
В представленном фрагменте онто-
логического графа выделяются таксоно-
мические отношения, которые опреде-
ляют иерархию и структуру классов поня-
тий, подклассов понятий, понятий и кон-
кретных экземпляров.
Множество таксономических от-
ношений состоит из следующего перечня
отношений: класс – подкласс, подкласс –
экземпляр.
В представленном фрагменте онто-
логического графа, также выделяются
функциональные отношения, которые
описываются заданными объектными
свойствами, такими как: «относится к»
которые описывают функциональные от-
ношения между понятиями.
Данные функциональные отноше-
ния представляются как межмодульные
отношения устанавливаемые между вы-
бранными экземплярами классов «Лица
взаимодействующие с объектом испыта-
ний» модуля «Объект испытаний» рис. 1
и экземплярами всех классов модуля
«Модель нарушителя» рис. 4.
Выделенные отношения позволяют
находить необходимые пользователю за-
висимости между компонентами онтоло-
гии.
Експертні та інтелектуальні інформаційні системи
55
Сущность-
Нарушитель
Внешние
нарушители
Внутренние
нарушители
Категорирование по
уровню знаний
Категорирование по
отношению к
контролируемой зоне
Категорирование
по уровню
возможностей
Категорирование
по месту
действия
Категорирование по
мотиву нарушений
Категорирование
по времени
действия
ЗН1
ЗН2
ЗН3
ЗН4
УВ1
УВ2
УВ3
УВ4
МД1
МД2
МД3
МД4
МД5
МН1
МН2
МН3
МН4
ВД1
ВД2
ВД3
Подкласс-
Экземпляр
Подкласс-
Экземпляр
Подкласс-
Экземпляр
Подкласс-
Экземпляр
Подкласс-
Экземпляр
Подкласс-
Экземпляр
Класс-Подкласс
Класс-подкласс
Класс-
Подкласс
Класс-
Подкласс
Класс-подкласс
Класс-Подкласс
Категорирование
по цели действия
Категорирование по
методам и способам
нарушений
ЦД1
ЦД2
ЦД3
МСН1
МСН2
МСН3
МСН4
Подкласс-
Экземпляр
Подкласс-
Экземпляр
Класс-подкласс
Класс-подкласс
Рис. 4. Фрагмент онтографа модуля «Модель нарушителей»
онтологии предметной области проведения испытаний КСЗИ
Анализ особенностей извлечения
специализированных знаний из
онтологии предметной области
проведения испытаний КСЗИ
Извлечение знаний при использова-
нии онтологии предметной области прове-
дения испытаний КСЗИ и предоставление
их пользователю, является основной зада-
чей средства автоматизированной под-
держки проведения испытаний КСЗИ,
главным компонентом которого является
рассматриваемая онтология.
Предоставляемые пользователю
знания можно классифицировать по их
функциональному предназначению, а
именно:
знания, характеризирующиеся
как подсказка, в процессе решения отдель-
но взятой задачи;
знания, выступающие в виде
получения готового результата (построе-
ния модели угроз и модели нарушителя
информационной безопасности объекта
испытаний).
Извлечение знаний, в виде
получения подсказки, в процессе
решения отдельно взятой задачи
Извлечение знаний, которые высту-
пают в качестве подсказки пользователю,
реализуются с помощью аксиом.
Данные аксиомы задают условия
соотнесения понятий и отношений, они
выражают очевидные утверждения, связы-
вающие понятия и отношения. Данные ак-
сиомы можно понимать как утверждения,
вводимые в онтологию в готовом виде, из
которых могут быть выведены другие
утверждения.
В рассматриваемом онтологическом
графе выделяются два вида аксиом: внут-
римодульные и межмодульные.
К внутримодульным относятся ак-
сиомы, которые формируются с использо-
ванием понятий и отношений входящие в
состав одного из рассматриваемых моду-
лей, в данном случае: «Объект испыта-
ний», «Модель угроз», или «Модель нару-
шителя».
Експертні та інтелектуальні інформаційні системи
56
К межмодульным относятся аксио-
мы, которые формируются с использова-
нием понятий и отношений входящие в со-
став двух и более модулей, в данном слу-
чае: «Объект испытаний», «Модель угроз»,
«Модель нарушителя».
Характеристика
внутримодульных аксиом
В онтографическом графе «Модель
угроз» рис. 3, в качестве примера внутри-
модульной аксиомы выделяется Аксиома
1, которая представлена далее.
Аксиома 1, – описывающая отно-
шение между экземпляром «Малый»
класса «Уровень ущерба», экземпляром
«Средняя» класса «Вероятность осу-
ществления» и экземпляром «Низкий»
класса «Уровень риска» табл. 1.
Аксиома 1. «Если уровень ущерба
– X является «Малый», а вероятность осу-
ществления угрозы – Y является «Сред-
няя», тогда риск, который несет угроза для
объекта испытаний – низкий.
Таблица 1
Понятие Значение понятия
X
Экземпляр – «Малый» класса
«Уровень ущерба»
Y
Экземпляр – «Средняя» класса
«Вероятность осуществления»
Данная аксиома 1 задает условие
соотнесения экземпляров «Малый»,
«Средняя», «Низкий» и отношения между
ними – «Является», и выражают очевидное
утверждение, связывающие понятия и от-
ношение. Данная аксиома предоставляет
возможность суждения относительно того,
что: «Если угроза несет малый» уровень
ущерба и имеет среднюю вероятность
осуществления угрозы то уровень рис-
ка, который несет угроза, для объекта ис-
пытаний является «низкий».
В данной аксиоме используются ка-
чественные шкалы и таблица определения
уровня риска информационной безопасно-
сти описанные в статье [5].
Характеристика
межмодульных аксиом
Аксиома 2, – описывающая отно-
шение между экземпляром «Администра-
тор системы», подкласса «Администра-
тор», подкласса «Персонал», класса «Лица
взаимодействующие с объектом испыта-
ний», модуля «Объект испытаний» с под-
классом «Персонал» класса «Лица взаи-
модействующие с объектом испытаний»
модуля «Объект испытаний» и экземпля-
ром «Внутренний нарушитель» класса
«Категорирование по отношению к кон-
тролируемой зоне» модуля «Модель
нарушителя» табл. 2.
Аксиома 2. «Если X относится к
подклассу Y, тогда X является внутренним
нарушителем.
Таблица 2
Понятие Значение понятия
X Экземпляр – «Администратор
системы» подкласса «Персо-
нал» класса «Лица взаимодей-
ствующие с объектом испыта-
ний» модуля «Объект испыта-
ний»
Y Подкласс «Персонал» класса
«Лица взаимодействующие с
объектом испытаний» модуля
«Объект испытаний»
Данная аксиома 2 задает условие
соотнесения экземпляра «Администратор
системы», подкласса «Персонал» и отно-
шения между ними – «Относится к» и вы-
ражают очевидное утверждение связыва-
ющие понятия и отношение. Данная акси-
ома предоставляет возможность суждения
относительно того, что: «Администратор
системы является внутренним нарушите-
лем по отношению к контролируемой зоне
объекта испытаний».
Експертні та інтелектуальні інформаційні системи
57
Извлечение знаний в виде
получения готового результата
Извлечение знаний в виде получе-
ния готового результата подразумевает
получение разработанной модели угроз
информационной безопасности для рас-
сматриваемого объекта испытаний.
Знания предоставляются пользова-
телю при использовании онтологических
модулей – «Объект испытаний», «Модель
угроз» онтологии проведения испытаний
КСЗИ.
Построение модели угроз преду-
сматривает определение, структурирова-
ние и систематизацию следующих видов
информации в соответствии с [6–8]:
типизация угроз информацион-
ной безопасности рассматриваемого объ-
екта испытаний;
классификация угроз информа-
ционной безопасности рассматриваемого
объекта испытаний;
распределение угроз информа-
ционной безопасности рассматриваемого
объекта испытаний по видам;
определение источников возник-
новения угроз;
определение условий, причин и
способов осуществления угроз;
определение последствий осу-
ществления угроз;
определение возможных мер
предосторожности;
оценка вероятности осуществле-
ния угроз (наступления последствий осу-
ществления угроз);
оценка потенциального уровня
ущерба от осуществления угроз (наступ-
ления последствий осуществления угроз);
оценка уровня риска реализации
угроз;
определение планов относитель-
но предотвращения угроз.
Извлечение знаний в виде получе-
ния готового результата, также, подразу-
мевает получение разработанной модели
нарушителя информационной безопасно-
сти для рассматриваемого объекта испы-
таний.
Данные знания предоставляются
пользователю при использовании онтоло-
гических модулей – «Объект испытаний»,
«Модель нарушителей» онтологии прове-
дения испытаний КСЗИ.
Установление соответствующих от-
ношений позволяет осуществить для каж-
дого из потенциальных или явных нару-
шителей определение следующих видов
информации:
категорирование нарушителей по
отношению к контролируемой зоне;
категорирование нарушителей по
уровню знаний;
категорирование нарушителей по
уровню возможностей;
категорирование нарушителей по
месту действия;
категорирование нарушителей по
мотиву нарушений;
категорирование нарушителей по
времени действия.
Выводы
В статье представлены разработан-
ные фрагменты онтологического графа
проведения предварительных и эксперт-
ных испытаний КСЗИ, которые использу-
ются для построения модели угроз и
нарушителей информации объекта испы-
таний, предоставлена их характеристика и
функциональное предназначение. Рас-
смотрены особенности построения модели
угроз и модели нарушителей информаци-
онной безопасности, для отдельного объ-
екта испытаний с использованием онтоло-
гии проведения предварительных и экс-
пертных испытаний КСЗИ.
Необходимо отметить, что разра-
ботка онтологического графа и выявление
особенностей его построения, является не-
обходимым шагом на пути к построению
онтологии проведения предварительных и
экспертных испытаний КСЗИ.
Рассмотрены особенности извлече-
ния специализированных знаний, из онто-
Експертні та інтелектуальні інформаційні системи
58
логии проведения предварительных и экс-
пертных испытаний КСЗИ, которые отно-
сятся к процессу создания модели угроз и
модели нарушителей информационной
безопасности.
В дальнейшем планируется прове-
сти более детальную и полную разработку
онтологического графа предметной обла-
сти проведения испытаний КСЗИ, связан-
ную с анализом его структуры, взаимо-
связи его компонентов, анализом их
функционального предназначения и вы-
полняемых задач. Также, планируется
рассмотреть аспекты, связанные с про-
граммной реализацией онтологии данной
предметной области.
Разработанная база знаний на ос-
нове онтологии, будет рассматриваться
как основной компонент интеллектуаль-
ной информационной системы предназна-
ченной для реализации автоматизирован-
ной поддержки при проведении предвари-
тельных и экспертных испытаний КСЗИ.
1. Константинова Н.С., Митрофанова О.А.
«Онтологии, как системы хранения зна-
ний».
http://window.edu.ru/resource/795/58795/files
/68352e2-st08.pdf
2. Колтик М.А. «Системно-онтологический
анализ предметной области проведения
испытаний КСЗИ» // Проблеми програ-
мування. – 2014. – № 1. – С. 62–75.
3. НД ТЗІ 1.1-003-99. Термінологія в галузі
захисту інформації в комп’ютерних систе-
мах від несанкціонованого доступу. За-
тверджено наказом ДСТСЗІ СБ України
від 28.04.1999. № 22.
4. НД ТЗІ 1.4-001-2000. Типове положення
про службу захисту інформації в автомати-
зованій системі.
5. Баровская Е.Н., Колтик М.А. Характери-
стика информационных потоков про-
граммных модулей входящих в состав про-
граммного средства для автоматизирован-
ной поддержки проведения испытаний
КСЗИ // Проблеми програмування. – 2013.
– № 4. – С. 86–100.
6. НД ТЗИ 1.1-002-99. Загальні положення
щодо захисту інформації в комп'ютерних
системах від несанкціонованого доступу.
7. НД ТЗИ 1.4-001-2000. Типове положення
про службу захисту інформації в автомати-
зованій системі.
8. НД ТЗИ 1.6-003-04. Створення комплексів
технічного захисту інформації на об’єктах
інформаційної діяльності. Правила розроб-
лення, побудови, викладення та оформлен-
ня моделі загроз для інформації.
Получено 14.07.2014
Об авторе:
Колтик Максим Анатолиевич,
аспирант.
Место работы автора:
Институт программных систем
НАН Украины,
03187, Киев-187,
Проспект Академика Глушкова, 40.
Тел.: 067 218 2809.
E-mail: maxfaktor@ua.fm
mailto:maxfaktor@ua.fm
|