автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей

кандидата технических наук
Попова, Елена Владимировна
город
Воронеж
год
2008
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей»

Автореферат диссертации по теме "Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей"

На правах рукописи

ПОПОВА Елена Владимировна

003460079

МОДЕЛИРОВАНИЕ И ИССЛЕДОВАНИЕ РИСКОВ КОМПЬЮТЕРНЫХ СИСТЕМ, АТАКУЕМЫХ ПОСРЕДСТВОМ ПОДБОРА ПАРОЛЕЙ

Специальность:05.13.19 - Методы и системы защиты

. . информации, информационная .

безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2008

003460079

Работа выполнена в НОУВПО "Международный институт компьютерных технологий"

Научный руководитель доктор технических наук,

профессор

Остапенко Александр Григорьевич

Официальные оппоненты: доктор технических наук,

профессор

Пастернак Юрий Геннадьевич;

Защита состоится «18» декабря 2008 г. в 15-30часов в конференц-зале на заседании диссертационного совета Д 212.037.08 ГОУВПО "Воронежский. государственный технический университет" по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в научной библиотеке ГОУВПО "Воронежский государственный технический университет".

Автореферат разослан «/<?» ноября 2008 г.

кандидат технических наук, Белоножкин Владимир Иванович

Ведущая организация Академия ФСО России,

(г. Орел)

Ученый секретарь диссертационного совета

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В настоящее время приобретают особую актуальность работы по оценке и управлению рисками в области обеспечения безопасности информационных технологий и компьютерных систем. При этом четко просматривается тенденция к увеличению роли и сложности этих проблем безопасности в жизненном цикле современных систем по мере развития информационных технологий.

Из-за неразвитости методик, связанных с оценкой рисков в компьютерных системах, ввиду воздействия информационных атак государство, организации и отдельные личности несут довольно существенный ущерб. При отсутствии адекватной оценки рисков сложно решать вопрос о необходимости и достаточности того или иного инструментария по защите информации и его соответствии существующим рискам.

Для эффективного анализа и управления информационными рисками, прежде всего, необходимо разработать методики обоснованного выбора стратегии, базирующегося на анализе возможных атак и характера распределения ущерба.

Однократные атаки на компьютерные системы зачастую не являются успешными. Поэтому злоумышленник прибегает к повторным попыткам реализации атаки (в рамках одного класса атак). Динамика реализации таких многократных атак на КС представляет собой дискретную динамическую систему, и в современных автоматизированных системах обработки информации и вычислительных сетях является сложным процессом. Он характеризуется многоуровне-востью, сложностью информационно-логических связей, наличием большого количества неопределенностей, параллельностью протекающих процессов, проявлением свойств, которые мало изучены в настоящее время.

При этом процессы реализации многократных атак на компьютерные системы обычно имеют стохастическую природу, то есть на них оказывают существенное влияние случайные факторы. Поэтому для развития методического обеспечения количественной оценки и управления рисками необходимо в качестве базовой модели взять вероятностную модель атак на компьютерную систему, в которой объективные соотношения выражены в терминах теории вероятностей и математической статистики.

Сегодня известно большое разнообразие методик и стандартов анализа и управления рисками: международные стандарты: ISO 15408, ISO 17799; национальные стандарты и методики: BS7799, BSI, NIST 800-30, С RAMM, COBIT, GAO и FISCAM. Эти методики преимущественно касаются качественного подхода к оценке рисков и страдают субъективизмом. Но так как риск - категория вероятностная, то очевидна необходимость рассмотрения количественного подхода к оценке риска, хотя бы в отношении одного из классов атак на компьютерные системы.

Поэтому уместна попытка разработки методики количественного анализа информационных рисков касательно «парольных» атак на компьютерные системы, которая должна опираться на методы теории вероятностей и быть ориентирована на рассмотрение объема ущерба как случайной величины с определенным законом распределения. Развитость аппарата теории вероятностей, математической статистики, системного анализа, теории риска, математического анализа и теории чувствительности позволяет учесть при моделировании стохастических систем характер исследуемых процессов.

Работа выполнена в соответствии с одним из основных научных направлений НОУВПО "Международный институт компьютерных технологий" "Риск-анализ и управление защищенностью систем".

Объектом исследования является компьютерная система в условиях информационного конфликта, в котором субъект информационной атаки многократно воздействует на компьютерные системы в пределах одного определенного класса атак, причем каждая такая атака ориентирована на несанкционированный подбор пароля.

Предметом исследования является риск-анализ и управление рисками компьютерных систем в процессе воздействия на них многократных атак типа «подбор пароля».

Цель и задачи исследования. Цель настоящей работы заключается в разработке и исследовании адекватных вероятностных риск-моделей компьютерных систем в условиях реализации атак типа «подбор пароля».

Для достижения указанной цели в работе предполагается решить следующие задачи:

- на основе анализа статистических данных выявить вид распределения, обобщенно описывающего атаки на компьютерные системы типа «подбор пароля»;

- построить вероятностные риск-модели компьютерных систем в условиях воздействия атак типа «подбор пароля»;

- оценить влияние изменения параметров данного типа атак на поведение построенной риск-модели, определить множество оптимальных решений задачи численного поиска области допустимого риска;

- на основе обоснованных критериев качества управления риском и введенных ограничений на процесс управления разработать алгоритмы реализации оптимального управления риском в компьютерной системе, подвергающейся атакам типа «подбор пароля».

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается адекватными требованиями и ограничениями, соответствующими принятой модели многократных атак на компьютерную систему и корректным применением используемых в

настоящей работе методов исследования, обеспечивающих реализацию поставленной цели.

Методы исследования. Для решения поставленных задач исследования в ходе выполнения работы применялись методы теории вероятностей, системного анализа, теории конфликта и математического моделирования, математического анализа и теории чувствительности; методы математической статистики, теории управления и оптимизации, вариационного и операционного исчисления.

Научная новизна результатов исследования. В работе получены следующие основные результаты, характеризующиеся научной новизной:

— на основе распределения Паскаля как функции нормированного ущерба разработана вероятностная модель информационного риска компьютерной системы, подвергающейся многократным атакам типа «подбор паролей», оригинальная своей аналитической сущностью;

— построена динамическая риск-модель для парольных атак на компьютерные системы, отличающаяся применением функции чувствительности для поиска допустимого информационного риска в динамике параметров;

— формализована задача поиска оптимального управления информационным риском, оригинально доведенная до алгоритмического разрешения для заданного предмета и объекта исследования.

На защиту выносятся следующие основные положения диссертационной работы:

— вероятностная модель информационного риска на основе распределения Паскаля как функции нормированного ущерба;

— динамическая риск-модель, учитывающая чувствительности и движение при изменении параметров атак и атакуемых компьютерных систем в контексте поиска допустимого уровня риска;

— постановка задачи поиска оптимального управления информационным риском и алгоритм управления риск-моделью компьютерной системы, подвергающейся атакам типа «подбор пароля».

Практическая значимость работы заключается в том, что построенные в настоящей работе вероятностные модели применимы на практике для количественного анализа информационных рисков и оптимального управления ими в условиях информационного конфликта, в том числе и в целях минимизации возможного ущерба для атакуемых компьютерных систем различного профиля.

Научные результаты использованы в ФГУП «НТЦ «Орион», а также внедрены в учебном процессе НОУВПО "Международный институт компьютерных технологий", что подтверждено соответствующими актами внедрения.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:

Межрегиональной научно-практической конференции (¿Информационные риски и безопасность» (Воронеж, 2007);

VI Всероссийской научно-практической конференции с международным участием «Современные информационные технологии в науке, образовании и практике». Секция «Вычислительные машины, комплексы и компьютерные сети» (Оренбург, 2007);

Региональной научно-практической конференции «Методы, системы и процессы обеспечения безопасности» (Воронеж, 2008);

Межрегиональной научно-практической конференции «Проблемы обеспечения безопасности систем» Воронежского регионального отделения Академии проблем безопасности, обороны и правопорядка (Воронеж, 2008).

Публикации. Основные результаты диссертационной работы опубликованы в 12 научных статьях, в том числе 2 - в издании, рекомендованном ВАК РФ. В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат: [1] - математическая интерпретация динамической модели; [3] - выдвинута гипотеза о применимости к объекту и предмету исследования распределения Паскаля; [4] - предложено доказательство верности выдвинутой гипотезы; [5] - сформулирована общая постановка задачи риск-анализа; [6] - предложен выбор стратегии управления риском; [7] -предложена формулировка подхода к динамическому исследованию риска через его чувствительность; [9] - представлен расчет параметров риск модели; [11] -предложена модель распределенной атаки; [12] - предложен алгоритм управления риском.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 112 наименований. Основная часть работы изложена на 139 страницах, содержит 19 рисунков и 11 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе проведен анализ методик и стандартов для качественной оценки и управления рисками, для описания процессов многократных атак «подбора пароля» предложено использование распределения Паскаля; на основе анализа статистических выборок из экспериментальных данных для «парольных атак» доказана гипотеза об их принадлежности распределению Паскаля, сформулированы задачи исследования.

Сегодня абсолютное большинство юридических и физических лиц неизбежно использует компьютерные системы для обработки своей информации в целях более эффективного выполнения стоящих перед ними задач. Риск-процесс от оценки до нейтрализации - важный компонент эффективной систе-

мы обеспечения безопасности. Именно поэтому проблема оценки и управления рисками сегодня вызывает постоянный интерес специалистов.

Качественные методики оценки и управления рисками достаточно популярны, относительно просты и разработаны, как правило, на основе требований международного стандарта ISO 17799. Этот стандарт рекомендует при оценивании ресурсов компьютерных систем пользоваться качественными показателями, а количественные показатели (стоимость замены ресурса или восстановления его работоспособности) затем преобразовывать на основе той же качественной шкапы. В качестве одной из таких шкал зачастую предлагается использование балльной шкалы.

Существующие методики и стандарты в области безопасности отражают сложившийся в международной практике общий процессный подход к организации управления рисками. Однако стандарты не содержат рекомендаций по выбору какого-либо аппарата оценки риска, а также по синтезу мер, средств и сервисов безопасности, используемых для минимизации рисков, что снижает полезность стандартов как технологических документов. Кроме того, все подходы опираются только на неких качественных шкалах, где поведение компьютерных систем в промежутках между уровнями этих шкал остается неопределенным, а уровень оценок имеет субъективную природу - зависимость от выбора специалиста или группы экспертов, что вносит дополнительные неопределенности в процесс анализа и управления рисками.

Отсюда разработка соответствующих методик, базирующихся на анализе возможных атак и характера распределения ущерба, представляется достаточно актуальной. В качестве базовой модели предлагается взять вероятностную модель атак на компьютерную систему, в которой объективные соотношения выражены в терминах теории вероятностей и математической статистики.

Процессы реализации многократных атак на компьютерные системы имеют природу стохастических систем, то есть систем, на все зависимости которых оказывают существенное влияние случайные факторы. К таким атакам можно отнести атаки типа «подбора пароля». Именно данные классы атак предлагаются к рассмотрению в настоящей работе. На практике попытка подобрать имя и пароль дня осуществления входа на сервис удаленного компьютера, перебирая различные варианты и вводя их с клавиатуры неэффективна. Поэтому подбор паролей осуществляется при помощи специальных программ, например Brutus, Hydra и др.

Ущерб от реализации атак на компьютерные системы определяется содержанием деструктивного действия относительно защищаемой информации пользователя, системного или прикладного программного обеспечения, и является в общем случае величиной случайной.

В результате проведения эксперимент по подбору паролей на вход в компьютерную систему была подтверждена гипотеза о том, что величина, характе-

ризующая количество успешно подобранных паролей, распределена по закону Паскаля.

Закон Паскаля для дискретного распределения вероятности наступления ущерба характеризует вероятность r-кратного проникновения в систему с нанесением общего ущерба U = ги0 в результате r+к атак. Так вероятность нанесения ущерба U при появлении п атак из класса Т по закону Паскаля будет определяться в соответствии с формулой:

Р{ги0)=рГ(}~р)к ■ г(г + 1)(г + 2)...(/• + к-\), к\

где г - количество возможных успешных атак,

р - вероятность появления успешной единичной атаки, к - количество возможных неуспешных атак, при этом считая, что нанесение ущерба U - ги0 будет являться случайным событием при общем количе- -стве п = г + к возможных атак.

При этом основные характеристики определяются следующим образом:

- математическое ожидание ущерба вследствие реализации п атак в рамках определенного класса

М{и)= р(\- р)(п -1);

- дисперсия ущерба D(w) = (1 - р)1 {р(п - 1)(я - 2) - р2 (п -1)2);

- среднее квадратическое отклонение величины ущерба

а(и) = (1 -p)^p(n-\){n-2)-p\n-\y ;

- коэффициент асимметрии распределения ущерба

(и - 2 )(И - 3) - 3 р{п -1)(И - 2) + 2 р2 (« -1)2

ГА"} {p^(n~\f4n-2-)-pin(n-\YnT '

- коэффициент эксцесса

, ч (п - 2)(и - ЗХл ~ 4) ■- 4р{п -1 Хи - 2)(п - 3) , (Р»2(п-2)-Р"2(п-1)У | 6р2{п-\Г{п-2)-Ър\п-\У з

(р"2(«-2)-У'2(»-1))2

Во второй главе на основе выявленного механизма многократных атак получены соответствующие вероятностные риск-модели атакуемых систем из одного и нескольких источников; выявлены особенности расчета ущерба и защищенности компьютерной системы; получены соответствующие характеристики, являющиеся необходимой математической базой для оценки рисков и защищенности исследуемой компьютерной системы, подвергающейся много-. кратным атакам на предмет подбора пароля как со стороны одного, так и со стороны нескольких источников.

Механизм атак типа «подбор пароля» можно представить в виде следующей последовательности действий:

1) злоумышленник от известного учетного имени посылает запросы на установление рабочего соединения с сервером - объектом атаки;

2) после осуществления проверки правильности пароля сервер возвращает злоумышленнику значение о правильности ввода пароля;

3) злоумышленник получает доступ к интерфейсу управления сервисами сервера (частью сервисов) через известное учетное имя в рамках прав доступа, соответствующих этому имени.

Так как функционирование компьютерной системы в условиях информационного конфликта характеризуется вероятностной неопределенностью, то в качестве модели, адекватно описывающей реализацию атак на компьютерную систему, целесообразно рассматривать вероятностную модель, то есть математическую модель, в которой объективные соотношения выражены в терминах теории вероятностей.

Ущерб и, наносимый вследствие реализации и атак, будет определяться соотношением: и = (п-к)-и0, где и0 - ущерб усредненный от единичной атаки.

Отсюда получим следующую вероятностную модель информационного риска, описывающую функционирование компьютерной системы в условиях информационного конфликта, на основе распределения Паскаля

к\(п-к-\у.

Характеристики данного распределения равны:

- математическое ожидание риска М(№зк)=^( 1 - р)(п2 -1);

-дисперсия информационного риска

0{тзк)=ц^(\-р)2{п2-\){п-2-£-{п2-\))-

- среднее квадратическое отклонение риска

a(Risk) = л] D(Risк) = (1 - р) ■. Ш- (п2 - \){п - 2- 2- (п2 -1));

у 2 2

■ коэффициент асимметрии

(п - 2){п - 3) - 3 ^ (п - 1)(Л - 2) + (п2 -1)2 У.= —

f ("2-l)U-2-|(^-l)f

■ коэффициент эксцесса

(п - 2Х» - ЗХл - 4) - 2р(п1 - IX« - 2Хп - 3) + ^ (л2 -1)2 (л- 2) - Щ- (п1 -1)5

В этом случае абсолютный показатель защищенности компьютерной системы будет равен

„ п + 1

--—Р,

а относительный показатель защищенности:

Я

отн

-1.

(п + 1)р

Проанализирован также более сложный случай, когда на атакуемую систему воздействуют несколько злоумышленников.

ч 4

Информационный риск вследствие реализации атаки данного класса из т источников равен:

а) в случае, когда атаки происходят последовательно

гдер - вероятность появления успешной атаки;

п - общее число атак, пришедших на систему объекта атаки, к - количество неуспешно реализованных атак;

б) в случае, когда т атак реализуется одновременно

Отсюда математическое ожидание риска для распределенной информационной атаки может быть найдено следующим образом

М(Шзк) = а, (/&£) = г/:«П(1 -р.).

н

Далее дисперсия информационного риска для распределенной атаки равна

В(Шзк) = = и,и(я- 1)П0 - - Р,)1 •

Отсюда среднее квадратическое отклонение риска для данной атаки определяется выражением

(т{Шзк) = ^ЩЩ = и,я(и - 1)П(1 - р,)-и*п2\[{\ - р^У . .... V . . ..М .... ■ . .м В свою очередь коэффициент асимметрии информационного риска для распределенной атаки будет равен .

г,=

А{мзк) (п ~1)("" ■2)~ Зи'п(п~ ша - +2«>2па - д)

(ст(йМ)У

з/г

м» - «па - а, Г -«?»«па -

Таким образом, сформированы аналитические модели риска и защищенности в отношении избранного предмета и объекта исследования.

В третьей главе на основе расчета дифференциальных функций чувствительности риска к отклонению его параметров получены матрица чувствительности риска и найдены выражения для относительных функций чувствительности; получены уравнения движения риск-моделей атакуемой компьютерной системы относительно параметров риска; получена модель движения риска и проведено исследование движения риска при различных вариантах изменения параметров атаки.

Поскольку ущерб подчинен распределению Паскаля, параметрами, влияющими на значение риска, будут выступать вероятность успешной реализации атаки р„ число неуспешных атак к и общее число атак п. Первый параметр оказывает влияние на величину риска в виде изменения значения ущерба и, второй - на изменение значения ущерба и и вероятности его нанесения ущерба р(и).

Коэффициент дифференциальной чувствительности риска первого поряд-

ка к отклонению параметра к дШэЦк, р )

5* =

дк

-, к отклонению параметра р

дР

Матрица чувствительности информационного риска:

' д!Ш(к,р) дКЫс(к,р) Л

5 =

дк др1 д2Шзк(к,р) д1Ш.чк(к,р)

дк2

Ф2

Коэффициент относительной чувствительности риска первого порядка к отклонению параметра к:

5™ = *■

1 1 п~

1п— + 1п —

■к — \ к + пк + п-

V

к отклонению параметра р:

п-к

2к(п-к-\)(п-к)

I-РТ:

Адекватную оценку информационного риска возможно получить на основе исследования уравнения движения модели информационного риска при варьировании параметрами распределения ущерба вследствие реализации информационных атак на компьютерную систему.

Отклонение движения модели информационного риска в первом приближении:

(и-1)! п-к

li(n-k-1)! п

п-к

, 1 -р , п-к-1 k+nk+n-ri2

In——+Ьх-+-Ш+

р к Щп-к-\){п-к) Г

Ар

Р

Общее уравнение движения риска определено в следующем виде: + Ак,р + Ар) = -

1 +

к\{п-к-\)) п. 1 ~р , п-к-1 к + пк + п-п2 In——+ ln-+ -

(«-1)! n-k_p„.k(l_p)kx

Ак +

п-к

1 -р

\Ар

р к 2к{п-к-\)(п-к)у

Описана поверхность движения информационного риска Ш5к(к + Ак,р + Ар). Данная поверхность в точках области имеет выпуклость, направленную вверх, а в точках области £>+ имеет выпуклость, направленную вниз.

к

D~ е

м

р = 0,98-

п

р > -2,355 • 10"7 /с3'715 - 8,938 • 10"3 к +1,012

D* 6

М

р< 0,915—, п

р> 1,048--,

р < -2,355-10~7&3,715 - 8,938 Ю"3 А;+ 1,012 Найдена область допустимого информационного риска. Зафиксировав допустимый уровень риска Riskdon, возможно однозначно и полно определить

все множество допустимых решений (к,р) .

Формально задача определения множества оптимальных решений (к> P)oPt заключается в выборе из множества допустимых решений (к, р) задачи численного поиска области допустимого информационного риска его подмножества, точки которого принадлежат области выпуклости, направлен-

ной вниз, поверхности движения риска

D+.

Отсюда, множество оптимальных решений задачи численного поиска области допустимого информационного риска подчинено следующему критерию:

{к,Р)'ор1 = {{к,р)' | (*,/>)* еЯ+}.

Множество оптимальных решений задачи численного поиска области допустимого информационного риска представляет собой множество точек пересечения области допустимых решений и области, в которой поверхность движения риска имеет выпуклость, направленную вниз:

р > а,£3,715 + Ь^к + с, р < а2к3,п5 + Ъ2к + с2

р <0,915- — п

р > а,А:3'715 + + с, р<а2кг,1>5 +Ь2к + с2

р> 1,048- — п

р < -2,355 • 10"7£3'715 - 8,938 -КГ3* +1,012

где а,Ь,с~ коэффициенты аппроксимации.

С помощью вышеприведенной системы неравенств описывается множество оптимальных решений задачи численного поиска области допустимого информационного риска.

В четвертой главе выбраны критерии управления риском; наложены ограничения первого и второго рода на процесс управления риском; рассмотрен процесс оптимизации управляющим воздействием области максимальных значений риска; с учетом выбранных стратегий минимизации возможного ущерба применено оптимальное управление информационным риском и получена поверхность оптимизированного управляющим воздействием информационного риска с учетом выбранных стратегий; предложены возможные компоненты систем защиты от многократных атак «подбор пароля».

Реализация атак на компьютерную систему вносит возмущения в систему управления риском, характеризующиеся вектором со(0. Согласно принципу управления по возмущению вектор состояния информационного риска я(1) не изменяется, а используется только информация о внешнем воздействии и>(1).. При этом определяют основное возмущающее воздействие, вычисляют величину информационного риска атакуемой компьютерной системы и устанавлива-

{к,Р)0Р

(к,р)

ют, как необходимо изменять вектор управляющих воздействий u(t) на объект управления, чтобы значения переменных состояния компьютерной системы поддерживать неизменными, то есть, чтобы минимизировать величину информационного риска атакуемой компьютерной системы.

Поскольку атаки, направленные на компьютерную систему, характеризуются определенной величиной информационного риска, то состояние атакуемой компьютерной системы будет определяться формальной зависимостью от вероятностной модели информационного риска

s(t) = s(Risk(k,p,t)).

Суть управления по возмущению заключается в том, что для устранения отклонения вектора состояния объекта управления s(t), вызываемого возмущающим воздействием toft), измеренная величина этого возмущения преобразуется в управляющее воздействие u(t), которое, будучи приложено к объекту управления, вызывает компенсирующее отклонение значений переменных состояния атакуемой компьютерной системы, что приводит к минимизации величины информационного риска, определенной в каждый момент времени.

В силу дискретного характера модели информационного риска временную область, в которой производится анализ рисков, разобьем на промежутки времени Atr так, что завершению отдельного промежутка времени соответствует событие, когда число попыток информационных атак п увеличивается ровно на единицу, тогда n{tr) = г.

С целью устранения отклонения вектора состояния объекта управления s(t), вызываемого возмущающим воздействием a>(t), необходимо приложить к объекту управления управляющее воздействие u(t), что вызовег компенсирующее отклонение значений переменных состояния атакуемой компьютерной системы. При этом важным является ответное поведение управляемой компьютерной системы при реализации управляющего воздействия u(t). Поэтому в качестве оптимальной функции /0 зададим как сумму квадратов остаточных отклонений фазовых координат s(t) после реализации управляющего воздействия u(f).

/0(л(0, u(t), t) = i (аЛ (0 + ans2 (t) + al3s3 (?)+b,u{t))2,

f=i

где an,al2,an,bj коэффициенты, с которыми входят фазовые координаты в векторное уравнение состояния информационного риска. В качестве критерия управления предлагается минимизация интегрального функционала задачи Jla-гранжа.

Управляющие воздействия u(t) подвержены различного рода ограничениям. В силу ограниченности ресурсов возникает необходимость определения в

задаче оптимизации управления информационным риском ограничений, связанных с ресурсами управления.

Пусть Gu - это множество всех значений управления u(t), которое удовлетворяет поставленным ограничениям. Для всех u(t), принадлежащих Gu, это

допустимое управление. Множество " называется областью оптимального управления информационным риском. Геометрически область оптимального управления риском представляется параллелепипедом.

Зададим отрезок времени, на котором осуществляется управление информационным риском, как t е Т, Т = [/0,ft], который соответствует интервалу времени функционирования атакуемой компьютерной системы.

Зададим оптимальную функцию /0 как сумму квадратов остаточных отклонений фазовых координат s(t) после реализации управляющего -воздействия »('):

/0 (^(0, u{t),t) = (j, + и)2 + + 0,1696 ■ и)2 + (s, + 0,0367 • иУ.

Тогда критерий качества управления информационным риском задается минимизацией функционала

Ja (s(t)MO) = }((J< + иУ + k + 696" иУ + (5з + °>0367 ' иУ К

В целях поиска оптимального управления информационным риском и минимизации функционала качества управления риском воспользуемся принципом максимума Понтрягина, связывающим оптимизируемый функционал состояния J0 (si/), м(0) с динамикой процесса управления информационным риском.

В результате выполненных преобразований, получаем, что оптимальное управление и (0 равно

. 2д, + 0,3392-s2 +0,0734-s, +0,1696-^2 +0,0367-у,

2,4126

где Y - вектор множителей Лагранжа.

В результате реализации оптимального управляющего воздействия u(t) в процессе управления информационным риском осуществляется минимизация величины риска Risk(k, p,t) атакуемой компьютерной системы до оптимальной Risk0pl(k,p,t).

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Для описания процессов многократных атак типа «подбор пароля» предложено использовать распределение Паскаля. На основе анализа статистических выборок из экспериментальных данных для атак типа «подбор пароля» доказана гипотеза об их принадлежности распределению Паскаля.

2. На основе выявленного механизма многократных атак, используя распределение Паскаля, получена соответствующая вероятностная риск-модель систем, атакуемых из одного и нескольких источников. Причем риск предлагается рассматривать как функцию нормированного ущерба. Получены соответствующие характеристики, являющиеся необходимой математической базой для оценки рисков и защищенности компьютерной системы, подвергающейся многократным атакам на предмет подбора пароля как со стороны одного, так и со стороны нескольких источников угрозы.

3. С использованием дифференциальных функций чувствительности риска к отклонению его параметров получена матрица чувствительности риска и найдены выражения для нахождения относительных функций чувствительности для компьютерной системы, подвергаемой многократным атакам выбранного типа. На основе сформированных уравнений движения моделей риск-анализа относительно параметров риска, произведен анализ влияния функций чувствительности информационного риска на траекторию его движения. В результате исследования вероятностной модели информационного риска выявлены точки экстремума и направления выпуклости поверхности риска. Найдена область оптимальных решений задачи численного поиска области допустимого информационного риска, необходимое для эффективного управления риском.

4. Формализована задача поиска оптимального управления, где рассмотрен процесс оптимизации управляющим воздействием области максимальных значений риска для самого неблагоприятного случая - каждая атака С завершится успешно. Предложен алгоритм оптимального управления информационным риском в области, соответствующей высокому уровню ожидаемого ущерба и высокой вероятности его появления. С учетом множества оптимальных решений области допустимого информационного риска, получена поверхность оптимизированного управляющим воздействием информационного риска с учетом выбранных стратегий.

5. Предложены возможные компоненты систем защиты от многократных атак типа «подбор паролей». Варьируя ими с учетом имеющихся ресурсов и величины допустимого ущерба, можно спроектировать необходимую систему защиты от многократных атак выбранных классов, что нашло свое научно-техническое внедрение.

Основные результаты диссертации опубликованы в следующих работах;

Публикации в изданиях, рекомендованных ВАК РФ

1. Попова Е.В., Симонов Г.Н. Моделирование движения информационного риска компьютерных систем при различных вариантах изменения параметров многократных атак// Информация и безопасность: региональный научно-технический журнал. Воронеж, 2008. Т. 11.4.2. С. 310.

2. Попова Е.В. Дискретное распределение Паскаля в задачах компьютерной безопасности// Информация и безопасность: региональный научно-технический журнал. Воронеж, 2008. Т. 11.4.2. С. 317.

Статьи и материалы конференций

3. Безопасность компьютерных сетей для дискретного распределения вероятностей ущерба по закону Паскаля / Е.В. Попова, В.Н. Асеев, И .Я. Львович, С.А. Пожидаев // Информация и безопасность: региональный научно-технический журнал. Воронеж, 2006. Вып. 2. С. 66-72.

4. Попова Е.В., Остапенко А.Г. Безопасность автоматизированных систем и распределения Паскаля// Информация и безопасность: региональный научно-технический журнал. Воронеж, 2007. Т. 10.4.2. С. 367.

5. Попова Е.В., Татаринский А.Г., Карпеев Д.О. Автоматизированные системы при заданных количествах атак и их успехов: статистический риск-анализ и управление защищенностью// Информация и безопасность: региональный научно-технический журнал. Воронеж, 2007. Т. 10.4.2. С. 361.

6. Попова Е.В., Остапенко А.Г. Возможные стратегии управления информационными рисками в автоматизированных системах при заданном количестве атак и их успехов// Информация и безопасность: региональный научно-технический журнал. Воронеж, 2007. Т. 10.4.3. С. 451-456.

7. Попова Е.В., Остапенко А.Г. Чувствительность нормированного риска для величины вероятности ущерба, распределенной по закону Паскаля// Информация и безопасность: региональный научно-технический журнал. Воронеж, 2007. Т. 10.4.3. С. 503-506.

8. Попова Е.В. Исследование процессов противостояния DOS-атакам// Информация и безопасность: региональный научно-технический журнал. Воронеж, 2007. Т. 10.4.4. С. 621.

9. Попова Е.В., Красова Т.В. Модель Паскаля для анализа рисков компьютерных систем, атакуемых множеством угроз информационной безопасности// Информационные риски и безопасность: сб. науч. тр. Межрегион, науч.-практ. конф. Воронеж, 2007. С.41-47.

10. Попова Е.В. Вероятностные схемы Паскаля при исследовании процессов противодействия кибератакам// Современные информационные технологии в науке, образовании и практике. Секция «Вычислительные машины,

комплексы и компьютерные сети»: материалы VI Всерос. науч.-практ. конф. с междунар. участием. Оренбург, 2007. С. 293-295.

11. Попова Е.В., Красова Т.В. Риск-модель компьютерных систем, атакуемых из нескольких источников угроз информационной безопасности// Информация и безопасность: региональный научно-технический журнал. Воронеж, 2008. Том 11.4.1. С. 97-100.

12. Попова Е.В., Панченко P.C. Управление рисками на основе закона отрицательного биномиального распределения вероятностей и распределения Бернулли// Проблемы обеспечения безопасности систем: сб. науч. тр. Межрегион. науч.-практ. конф. Воронеж, 2008. С.95-99.

Подписано в печать 11.11.2008. Формат 60x84/16. Бумага для множительных аппаратов. Усл. печ. л. 1,0. Тираж 85 экз. Заказ № У ГОУВПО «Воронежский государственный технический университет» 394026 Воронеж, Московский просп., 14

Оглавление автор диссертации — кандидата технических наук Попова, Елена Владимировна

Введение.

1. Исследование методик и стандартов риск-анализа в контексте разработки риск-модели компьютерных систем, подвергающихся атакам типа «подбор пароля».

1.1. Анализ методик и стандартов для качественной оценки и управления рисками.

1.1.1. Международный стандартно 17799 (BS7799).

1.1.2. Методики COBRA, Кондор и RA Software Tool.

1.1.3. Методики MethodWare и CRAMM.

1.1.4. Руководство NIST 800-30.

1.1.5. Методики на основе теории нечетких множеств.

1.2. Процессы атак типа «подбор пароля» и компьютерные системы как предмет и объект исследования.

1.2.1. Общее описание атак типа «подбор пароля».

1.2.2. Использование распределения Паскаля для исследования атак типа «подбор пароля» на компьютерные системы.

1.3. Аналитический подход к численному риск-анализу в отношении объекта исследования.

1.3.1. Сущность распределения вероятностей ущерба по закону Паскаля для рассмотрения процессов атак на компьютерные системы.

1.3.2. Параметры и характеристики дискретного распределения вероятностей ущерба по закону Паскаля.

1.4. Выводы по первой главе и постановка задач исследования.

2. Вероятностные риск-модели компьютерных систем для атак типа «подбор пароля».

2.1. Риск как продукт информационного конфликта компьютерных систем.

2.2. Анализ механизма атак типа «подбор пароля».

2.3. Построение риск-моделей атакуемых компьютерных систем на основе распределения Паскаля.

2.4. Разработка риск-моделей для сложных атак на компьютерную систему.

2.5. Выводы по второй главе.

3. Динамические риск-модели компьютерной системы, подвергающейся атакам типа «подбор пароля».

3.1 Синтез матрицы чувствительности рисков атакуемой компьютерной системы.

3.1.1. Анализ чувствительности модели информационного риска компьютерной системы к изменению параметров атаки.

3.1.2. Расчет коэффициентов чувствительности информационного риска к изменению его параметров.

3.2. Разработка динамических риск-моделей при изменении параметров атак.

3.2.1. Уравнение движения вероятностной модели информационного риска атакуемой компьютерной системы.

3.2.2 Исследование влияния функций чувствительности информационного риска на его движение.

3.2.3. Исследование вероятностной модели информационного риска компьютерной системы, основанной на распределении Паскаля.

3.3. Моделирование движения риск-модели компьютерных систем при различных вариантах изменения параметров атаки.

3.3.1. Исследование движения информационной риск-модели компьютерной системы.

3.3.2. Поиск области допустимого информационного риска.

3.4. Выводы по третьей главе.

4. Управление рисками компьютерных систем, подвергающихся атакам типа «подбор пароля».

4.1. Обоснование критериев качества управления риском.

4.1.1. Исследование системы управления риском атакуемой компьютерной системы.

4.1.2. Моделирование процесса управления информационным риском атакуемой компьютерной системы.

4.1.3. Фазовое пространство информационного риска атакуемой компьютерной системы.

4.1.4. Критерий качества управления информационным риском.

4.2. Введение ограничений на процесс управления и постановка задачи оптимального управления риском.

4.2.1. Ограничения, накладываемые на процесс управления.

4.2.2. Постановка задачи оптимизации управления информационным риском компьютерной системы, подвергающейся атакам типа «подбор паролей».

4.3. Разработка алгоритмов управления риском.

4.3.1. Уравнение состояния информационного риска компьютерной системы в фазовом пространстве.

4.3.2. Необходимое и достаточное условие оптимальности управления информационным риском.

4.3.3. Численный поиск оптимального управления информационным риском атакуемой компьютерной системы.

4.3.4. Некоторые рекомендации по управлению информационным риском с целью минимизации возможного ущерба.

4.4. Выводы по четвертой главе.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Попова, Елена Владимировна

Актуальность. В настоящее время приобретают особую актуальность работы по оценке и управлению рисками в области обеспечения безопасности информационных технологий и компьютерных систем (КС). Проблемы обеспечения безопасности входят в число ключевых и наиболее сложных проблем при создании любых информационных технологий, сетей и систем. При этом четко просматривается тенденция к увеличению роли и сложности этих проблем безопасности в жизненном цикле современных систем по мере развития информационных технологий. В связи с этим специалисты все больше осознают необходимость анализа и управления потенциальными рисками безопасности в системах [65].

Из-за неразвитости методик, связанных с оценкой рисков в компьютерных системах ввиду воздействия информационных атак, государство, организации и отдельные личности несут довольно существенный ущерб [39]. При отсутствии адекватной оценки рисков сложно решать вопрос о необходимости и достаточности того или иного инструментария по защите информации и его соответствии существующим рискам [13, 55].

Риск — непосредственное исполнение негативного воздействия, выполненное через уязвимость, и включает рассмотрение возможности его проявления и само воздействие [63]. В более общем смысле, риск — возможное опасное событие, ущерб — последствия от происшедшего опасного (негативного) события [56, 62, 85]. Понятия «риск» и «ущерб» имеют смысл только в отношении какого-то конкретного объекта или субъекта.

Информационный риск — это опасное для объекта или субъекта событие в информационной сфере, при реализации (свершении) которого наносится ущерб как для самой информационной сферы, так и, возможно, для системы в целом [74]. Вероятность события и величина ущерба являются оценочными характеристиками информационного риска.

Оценка и нейтрализация риска - процесс идентификации риска, оценки риска и определения шагов по снижению риска до приемлемого уровня [64]. Применительно к компьютерным системам данная цель достигается решением двух задач обеспечения безопасности: анализа рисков и управления рисками.

Риск-анализ предполагает одновременное исследование множества параметров, описывающих деятельность системы, внешнюю среду и методы управления риском [12, 25]. Это процесс комплексной оценки защищенности информационной системы с переходом к количественным или качественным показателям.

Понятие «управление рисками» появилось сравнительно недавно и сегодня вызывает постоянный интерес специалистов в области обеспечения непрерывности бизнеса и сетевой безопасности. В настоящее время управление информационными рисками представляет собой одно из наиболее актуальных и динамично развивающихся направлений стратегического и оперативного менеджмента в области защиты информации [73]. Его основная задача — объективно идентифицировать наиболее значимые информационные риски организации, а также адекватность используемых средств контроля рисков для увеличения эффективности и рентабельности экономической деятельности объекта [59].

Для эффективного анализа и управления информационными рисками, прежде всего, необходимо разработать методики обоснованного выбора стратегии базирующегося на анализе возможных атак и характера распределения ущерба [55].

Однократные атаки на КС зачастую не являются успешными. Поэтому злоумышленник прибегает к повторным попыткам реализации атаки (в рамках одного класса атак). Динамика реализации таких многократных атак на КС представляет собой дискретную динамическую систему, и в современных автоматизированных системах обработки информации и вычислительных сетях является сложным процессом [16, 99]. Он характеризуется многоуровневостью, сложностью информационно-логических связей, наличием большого количества неопределенностей, параллельностью протекающих процессов, проявлением свойств, которые мало изучены в настоящее время [6, 43].

При этом процессы реализации многократных атак на КС обычно имеют стохастическую природу, то есть на них оказывают существенное влияние случайные факторы. Поэтому для развития методического обеспечения количественной оценки и управления рисками необходимо в качестве базовой модели взять вероятностную модель атак на КС, в которой объективные соотношения выражены в терминах теории вероятностей и математической статистики [44].

Сегодня известно большое разнообразие методик и стандартов анализа и управления рисками: международные стандарты: ISO 15408, ISO 17799: национальные стандарты и методики: BS7799, BSI, NIST 800-30, CRAMM, COBIT, GAO и FISCAM [13, 17, 55, 73, 78]. Эти методики преимущественно касаются качественного подхода к оценке рисков и страдают субъективизмом [63]. Но так как риск - категория вероятностная, то очевидна необходимость рассмотрения количественного подхода к оценке риска, хотя бы в отношении одного из классов атак на КС.

Поэтому уместна попытка разработки методики количественного анализа информационных рисков касательно «парольных» атак на КС, которая должна опираться на методы теории вероятностей, и быть ориентирована на рассмотрение объема ущерба как случайной величины с определенным законом распределения.

Развитость аппарата теории вероятностей, математической статистики, системного анализа, теории риска, математического анализа и теории чувствительности позволяет учесть при моделировании стохастических систем характер исследуемых процессов [50, 53].

Цель настоящей работы заключается в разработке и исследовании адекватных вероятностных риск-моделей КС в условиях реализации атак типа «подбор пароля».

Для достижения указанной цели в работе предполагается решить следующие задачи: на основе анализа статистических данных выявить вид распределения, обобщенно описывающего атаки на КС типа «подбор пароля»;

- построить вероятностные риск-модели КС в условиях воздействия типа «подбор пароля»;

- оценить влияние изменения параметров данного типа атак на поведение построенной риск-модели, определить множество оптимальных решений задачи численного поиска области допустимого риска;

- на основе обоснованных критериев качества управления риском и введенных ограничений на процесс управления разработать алгоритмы реализации оптимального управления риском в КС, подвергающейся атакам типа «подбор пароля».

Объектом исследования является КС в условиях информационного конфликта, в котором субъект информационной атаки многократно воздействует на КС в пределах одного определенного класса атак, причем каждая такая атака ориентирована на несанкционированный подбор пароля.

Предметом исследования является риск-анализ и управление рисками КС в процессе воздействия на них многократных атак типа «подбор пароля».

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в настоящей работе обеспечивается адекватными требованиями и ограничениями, соответствующими принятой модели многократных атак на КС и корректным применением используемых в настоящей работе методов исследования, обеспечивающих реализацию поставленной цели исследования.

Методы исследования. Для решения поставленных задач исследования в ходе выполнения работы применялись методы теории вероятностей, системного анализа, теории конфликта и математического моделирования, математического анализа и теории чувствительности; методы математической статистики, теории управления и оптимизации, вариационного и операционного исчисления.

В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной: на основе распределения Паскаля как функции нормированного ущерба разработана вероятностная модель информационного риска компьютерной системы, подвергающейся многократным атакам типа «отказ в обслуживании» и «подбор паролей», оригинальная своей аналитической сущностью; построена динамическая риск-модель для парольных атак на компьютерные системы, отличающаяся применением функции чувствительности для поиска допустимого информационного риска в динамике параметров; формализована задача поиска оптимального управления информационным риском, оригинально доведенная до алгоритмического разрешения для заданного предмета и объекта исследования .

На защиту выносятся следующие основные положения работы: вероятностная модель информационного риска на основе распределения Паскаля как функции нормированного ущерба; динамическая риск-модель, учитывающая чувствительности и движение при изменении параметров атак и атакуемых компьютерных систем в контексте поиска допустимого уровня риска; постановка задачи поиска оптимального управления информационным риском и алгоритм управления риск-моделью компьютерной системы, подвергающейся атакам типа «подбор пароля».

Практическая ценность полученных в ходе исследования результатов обусловлена тем, что построенные в настоящей работе вероятностные модели применимы на практике для количественного анализа информационных рисков и оптимального управления ими в условиях информационного конфликта, в том числе и в целях минимизации возможного ущерба для атакуемых компьютерных систем различного профиля.

Реализация результатов работы. Работа выполнена в соответствии с Основным научным направлением. Ее результаты использованы в НТЦ «Орион», а также внедрены в учебном процессе Международного института компьютерных технологий.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:

1. Межрегиональной научно-практической конференции «Информационные риски и безопасность». Воронеж, 2007г.

2. VI Всероссийской научно-практической конференции с международным участием «Современные информационные технологии в науке, образовании и практике». Секция «Вычислительные машины, комплексы и компьютерные сети», Оренбург, 2007 г.

4. Региональной научно-практической конференции «Методы, системы и процессы обеспечения безопасности». Воронеж, 2008 г.

5. Межрегиональной научно-практической конференции «Проблемы обеспечения безопасности систем» Воронежского регионального отделения Академии проблем безопасности, обороны и правопорядка. Воронеж, 2008 г.

Публикации. По материалам диссертационной работы опубликованы 12 научных статей и докладов [101-112], из них 2 - в издании, входящем в перечень ВАК России. Личный вклад соискателя в работах, опубликованных в соавторстве, состоит в следующем:

• /101/ - математическая интерпретация динамической модели;

• /103/ - выдвинута гипотеза о применимости к объекту и предмету исследования распределения Паскаля;

• /104/ - предложено доказательство верности выдвинутой гипотезы;

• /105/ - сформулирована общая постановка задачи риск-анализа;

• /106/ - предложен выбор стратегии управления риском;

• /107/ - предложена формулировка подхода к динамическому исследованию риска через его чувствительность;

• /109/ - представлен расчет параметров риск модели;

• /111/ - предложена модель распределенной атаки;

• /112/ - предложен алгоритм управления риском.

Структура. Работа состоит из введения, четырех глав, заключения и списка литературы, включающего 112 наименований.

Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе проведен анализ методик и стандартов для качественной оценки и управления рисками, для описания процессов многократных атак «подбора пароля» предложено использование распределения Паскаля; на основе анализа статистических выборок из экспериментальных данных для «парольных атак» доказана гипотеза об их принадлежности распределению Паскаля, сформулированы задачи исследования.

Во второй главе на основе выявленного механизма многократных атак получены соответствующие вероятностные риск-модели атакуемых систем из одного и нескольких источников; выявлены особенности расчета ущерба и защищенности компьютерной системы; получены соответствующие характеристики, являющиеся необходимой математической базой для оценки

11 рисков и защищенности исследуемой компьютерной системы, подвергающейся многократным атакам на предмет подбора пароля как со стороны одного, так и со стороны нескольких источников.

В третьей главе на основе расчета дифференциальных функций чувствительности риска к отклонению его параметров получены матрица чувствительности риска и найдены выражения для относительных функций чувствительности; получены уравнения движения риск-моделей атакуемой компьютерной системы относительно параметров риска; получена модель движения риска и проведено исследование движения риска при различных вариантах изменения параметров атаки.

В четвертой главе выбраны критерии управления риском; наложены ограничения первого и второго рода на процесс управления риском; рассмотрен процесс оптимизации управляющим воздействием области максимальных значений риска; с учетом выбранных стратегий минимизации возможного ущерба применено оптимальное управление информационным риском и получена поверхность оптимизированного управляющим воздействием информационного риска с учетом выбранных стратегий; предложены возможные компоненты систем защиты от многократных атак «подбор пароля».

Содержание работы изложено на 139 страницах машинописного текста, проиллюстрировано 19 рисунками и 11 таблицами.

Заключение диссертация на тему "Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей"

4.4. Выводы по четвертой главе

1. Для решения динамической задачи оптимального управления предложено рассмотрение задачи Лагранжа. Для выбранного класса атак на КС, распределенных по закону Паскаля, в качестве критериев управления риском выбрана минимизация интегрального функционала задачи Лагранжа.

2. С учетом введенной функции оптимальное управление информационным риском будет осуществляться в случае незначительных с точки зрения цели управления остаточных отклонений фазовых координат после реализации управляющего воздействия. Для постановки динамической задачи оптимального управления были наложены ограничения первого и второго рода на процесс управления риском.

3. Для решения задачи Лагранжа использовался принцип максимума Понтрягина. Рассмотрен процесс оптимизации управляющим воздействием области максимальных значений риска для самого неблагоприятного случая - каждая атака на КС завершится успешно.

4. С учетом выбранных стратегий минимизации возможного ущерба применено оптимальное управление информационным риском в области риска, соответствующей высокому уровню ожидаемого ущерба и высокой вероятности его появления. Учитывая множество оптимальных решений области допустимого информационного риска, получена поверхность оптимизированного управляющим воздействием информационного риска с учетом выбранных стратегий.

5. Для требуемого управления параметром к - неуспешные попытки реализации многократных атак - предложены возможные компоненты систем защиты от многократных атак «подбор паролей». Варьируя ими с учетом имеющихся ресурсов и величины допустимого ущерба, можно

126 спроектировать необходимую систему защиты от многократных атак выбранных классов.

ЗАКЛЮЧЕНИЕ

В работе получены следующие основные результаты.

1. Для описания процессов многократных атак типа «подбор пароля» предложено использовать распределение Паскаля. На основе анализа статистических выборок из экспериментальных данных для атак типа «подбор пароля» доказана гипотеза об их принадлежности распределению Паскаля.

2. На основе выявленного механизма многократных атак, используя распределение Паскаля, получена соответствующая вероятностная риск-модель систем, атакуемых из одного и нескольких источников. Причем риск предлагается рассматривать как функцию нормированного ущерба. Получены соответствующие характеристики, являющиеся необходимой математической базой для оценки рисков и защищенности компьютерной системы, подвергающейся многократным атакам на предмет подбора пароля как со стороны одного, так и со стороны нескольких источников.

3. С использованием дифференциальных функций чувствительности риска к отклонению его параметров получена матрица чувствительности риска и найдены выражения для нахождения относительных функций чувствительности для компьютерной системы, подвергаемой многократным атакам выбранного типа. На основе сформированных уравнений движения моделей риск-анализа относительно параметров риска, произведен анализ влияния функций чувствительности информационного риска на его движение. В результате исследования вероятностной модели информационного риска выявлены точки экстремума и направления выпуклости поверхности риска. Найдена область оптимальных решений задачи численного поиска области допустимого информационного риска, необходимое для эффективного управления риском.

4. Формализована задача поиска оптимального управления, где рассмотрен процесс оптимизации управляющим воздействием области максимальных значений риска для самого неблагоприятного случая - каждая атака завершится успешно. Предложен алгоритм оптимального управления информационным риском в области риска, соответствующей высокому уровню ожидаемого ущерба и высокой вероятности его появления. С учетом множества оптимальных решений области допустимого информационного риска, получена поверхность оптимизированного управляющим воздействием информационного риска с учетом выбранных стратегий.

5. Предложены возможные компоненты систем защиты от многократных атак «подбор паролей». Варьируя ими с учетом имеющихся ресурсов и величины допустимого ущерба, можно спроектировать необходимую систему защиты от многократных атак выбранных классов, что нашло свое научно-техническое внедрение.

Библиография Попова, Елена Владимировна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Акофф Р.Л. Планирование в больших экономических системах / Р.Л. Акофф. М.: Сов. радио, 1972. - 248 с.

2. Александров А.Г. Оптимальные и адаптивные системы /

3. A.Г. Александров. М.: Высшая школа, 1989. - 287 с.

4. Алексеев В.М. Оптимальное управление / В.М. Алексеев. М.: Наука, 1979.-316 с.

5. Алтунин А.Е. Модели и алгоритмы принятия решений в нечетких условиях / А.Е. Алтунин, М.В. Семухин. Тюмень: ТГУ, 2000. - 352 с.

6. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ - Петербург, 2000. - 384 с.

7. Анищенко В.В. Оценка информационной безопасности /

8. B.В. Анищенко // Персональный компьютер сегодня. 2000.- №2. - С. 103-108.

9. Анохин A.M. Методы определения коэффициентов важности критериев / A.M. Анохин, В.А. Глотов, A.M. Черкашин // Автоматика и телемеханика. 1997. - №8- С. 3-35.

10. Антонов В.Н. Адаптивное управление в технических системах /

11. B.Н. Антонов, В.А. Терехов, Ю.И. Тюкин. СПб.: СПУ, 2001. - 244 с.

12. Антоняна Ю.М. Этнорелигиозный терроризм / Ю.М. Антоняна. М.: Аспект-Пресс, 2006. - 318с.

13. Анцупов А.Я. Конфликтология: учебник для вузов / А.Я. Анцупов. -М.: Юнити, 2002. 591 с.

14. Аоки М. Введение в методы оптимизации / М. Аоки. М.: Наука, 1977.-344 с.

15. Арустамов Э.А. Безопасность жизнедеятельности при работе с компьютерной техникой / Э.А. Арустамов, Т.А. Акимова. М.: РУДН, 2007. -320с.

16. Астахов С.А. Актуальные вопросы выявления сетевых атак /

17. C.А. Астахов. М., 2002. - 169 с.

18. Афанасьев В.Н. Математическая теория конструирования систем управления / В.Н. Афанасьев, В.Б. Колмановский, В.Р. Носов. М.: Высшая школа, 1989.-447 с.

19. Баранник А.А. Концептуальное моделирование процессов информационной сферы / А.А. Баранник, А.В. Киба, А.Н. Левченков // Известия ТРТУ. Тематический выпуск. 2005. - № 4 (48). -С. 13-19.

20. Барсуков B.C. Современные технологии безопасности / B.C. Барсуков, В.В. Водолазский. М.: Нолидж, 2000. - 496 с.

21. Балдин К.В. Управление рисками / К.В. Балдин, С.Н. Воробьев. М.: ЮНИТИ-ДАНА, 2005. - 511 с.

22. Батурин Ю. М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишский. М.: Мир, 1991.-215 с.

23. Белецкая С.Ю. Моделирование и поиск оптимальных решений при проектировании сложных систем: Монография / С.Ю. Белецкая. Воронеж: ВГТУ, 2005. - 175 с.

24. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков. М.: Радио и связь, 1999.- 168 с.

25. Березин А.С. Сейф для бизнеса / А.С. Березин, С.А. Петренко // Конфидент. 2002. - № 4-5. - С. 132-136.

26. Березина Л.Ю. Графы и их применение / Л.Ю. Березина. М.: Просвещение, 1979. — 276 с.

27. Берж К. Теория графов и ее применения / К. Берж. — М.: Иностр. лит., 1962.- 104с.

28. Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? / А.В. Бершадский // Управление и обработка информации: модели процессов: сб. ст. МФТИ. М., 2001. — С. 34-51.

29. Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев, Ф.Г. Гурвич. 2-е изд. М.: Статистика, 1980. - 263 с.

30. Болыпев JI.H. Таблицы математической статистики / Л.Н. Большее, Н.В. Смирнов. -М.: Наука, 1983. 297 с.

31. Боголюбов А.Н. Основы математического моделирования /

32. A.Н. Боголюбов. М.: Дрофа, 2003. - 137 с.

33. Борисов А.Н. Принятие решения на основе нечетких моделей: примеры использования / А.Н. Борисов, О.А. Крумберг, И.П. Федоров. Рига: Знание, 1990. - 184 с.

34. Борисов В.И. Моделирование информационных операций и атак в сфере государственного и муниципального управления / В.И. Борисов. — Воронеж: ВИ МВД России, 2004. 144 с.

35. Болтянский В.Г. Математические методы оптимального управления /

36. B.Г. Болтянский. М.: Наука, 1966. - 308 с.

37. Браверман Э.М. Структурные методы обработки эмпирических данных / Э.М. Браверман, И.В. Мучник. М.: Наука, 1983. - 417 с.

38. Брахман Т.Р. Многокритериальность и выбор альтернативы в технике / Т.Р. Брахман. М.: Радио и связь, 1984. - 287 с.

39. Бриль В.М. Оценка показателей уязвимости информации при несанкционированном доступе / В.М. Бриль, С.Д. Нестеренко, В.В. Шаталюк. Киев: Неб. ЗИ, 2000. - 156 с.

40. Бриллюэн Л. Наука и теории информации / Л. Бриллюэн. М.: Мир, 1959.-250 с.

41. Буслов Д.С. Типы информационных воздействий и акций / Д.С. Буслов, Н.Н Толстых, Р.В. Павлов. // Информационная безопасность автоматизированных систем: труды науч.-техн. конф. — Воронеж, 1998.

42. Безопасность жизнедеятельности: учеб. пособие / С.В. Белов, В.П. Сивков, А.В. Ильницкая, Л.Л. Морозова и др. М.: Высш. шк., 2007. -423 с.

43. Бэкон Дж. Операционные системы. Параллельные и распределенные системы / Дж. Бэкон, Т. Харрис. СПб.: Питер, 2004. - 800 с.

44. Васильев В.И. Алгоритм проектирования оптимальной структуры комплексной системы защиты информации на основе анализа риска /

45. B.И. Васильев, Т.А. Иванова // Информационная безопасность: материалы VI междунар. науч.-практ. конф. Таганрог: Изд-во ТРТУ, 2005. - С.270-274.

46. Васильев П.П. Безопасность жизнедеятельности: Экология и охрана труда; Количественная оценка и примеры: учеб. пособие для вузов М.: ЮНИТИ-ДАНА, 2003. - 188 с.

47. Васильев Ф.И. Численные методы решения экстремальных задач / Ф.И. Васильев. -М.: Наука, 1988.

48. Васютин С.В. Построение агентов мониторинга системы обнаружения атак / С.В. Васютин, С.В. Лебедев // Информационная безопасность: материалы VI междунар. науч.-практ. конф. Таганрог: Изд-во ТРТУ, 2004.- С. 181-184.

49. Вентцель Е.С. Теория вероятностей: учебник для вузов / Е.С. Вентцель. -М.: Высш. шк, 1998. 576 с.

50. Вентцель Е.С. Теория вероятностей и ее инженерные приложения: учеб. пособие для втузов / Е.С. Вентцель, Л.А. Овчаров. М.: Высш. шк, 2003. - 464 с.

51. Вероятность и математическая статистика: энциклопедия / Гл. ред. акад. РАН Ю.В. Прохоров. М.: Большая Российская энциклопедия, 1999. -910 с.

52. Волков И.М. Проектный анализ. Вероятностные методы анализа рисков / И.М. Волков, М.В. Грачева. М.: ИНФРА-М, 2004. - 124 с.

53. Волобуев С.В. Философия безопасности социотехнических систем /

54. C.В. Волобуев. М.: Вузовская книга, 2002. - 360 с.

55. Воробьев Э.И. Моделирование и анализ сложных систем / Э.И. Воробьев. Воронеж: ВГТУ, 2005. - 118 с.

56. Ворожейкин И.Е. Конфликтология: учебник / И.Е. Ворожейкин. М.: ИНФРА, 2002. - 240 с.

57. Гаценко О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко. СПб.: Сентябрь, 2001.- 228 с.

58. Герасименко В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк. М.: МОПО РФ - МГИФИ, 1997. - 500 с.

59. Герасименко В.А. Системно-концептуальный подход к защите информации в современных системах её обработки / В.А. Герасименко,

60. A.А. Малюк, Н.С. Погожин // Безопасность информационных технологий.-1995. -№3 С. 46-64.

61. Гнеденко Б.В. Математические методы в теории надежности / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. М.: Наука, 1965. - 333 с.

62. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: учеб. пособие / В.М. Гранатуров. М.: Дело и Сервис, 1999. -112 с.

63. Горский Д.М. Информационные аспекты управления и моделирования / Д.М. Горский. М.: Наука, 1978. - 213 с.

64. Гузик С. Управление и аудит информационных технологий. Особенности проведения внешнего аудита // Jet Info, №1(116). M.,2003.-C.3-24

65. Губарева О.И. Воздушный террор. Хроника преступлений / О.И. Губарева. СПб.: Вече, 2005. - 320с.

66. Девянин П.Н. Теоретические основы компьютерной безопасности: учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков. М.: Радио и связь, 2000. - 192с.

67. Дифференциальные уравнения. Некоторые математические задачи оптимального управления: сб. ст. / Труды математического института имени

68. B.А. Стеклова. -М.: Наука, 2001. Т. 233.-207 с.

69. Дмитриев А.В. Конфликтология: учеб. пособие / А.В. Дмитриев. М.: Гардарики, 2003. - 320 с.

70. Домарев В.В. Энциклопедия безопасности информационных технологий. Методология создания систем защиты информации / В.В. Домарев. Киев: ТИД ДС, 2001. - 688 с.

71. Модели риск-анализа социотехнических систем: учеб. пособие / В.П. Дуров, Р.В. Батищев, С.М Колбасов, В.Н. Асеев, Д.Е. Морев. Воронеж: ГОУВПО «ВГТУ», 2007. - 208 с.

72. Жаринов А.Б. Терроризм и террористы: справочник / А.Б. Жаринов. -М.: Харвест, 2004. 608с.

73. Замула А.А. Методология анализа рисков и управления рисками / А.А. Замула// Радиотехника: Всеукр. межвед. науч.-техн. сб. 2002. - Вып. 126.-219 с.

74. Захаров С.А. Нечеткие множества и лингвистические комбинации в анализе рисков: учеб. пособие / С. А. Захаров, Н. В. Медведев, Н. В. Румянцев. -М.: Изд-во МГТУ им. Н.Э.Баумана, 2005г. 75 с.

75. Зражевский В.В. Основные направления совершенствования системы управления рисками / В.В. Зражевский. М., 1999. - 465 с.

76. Злобина И.А. Экономика информационной безопасности / И.А. Злобина. Воронеж: ВГТУ, 2005. - 196 с.

77. Корн Г. Справочник по математике для научных работников и инженеров: Определения. Теоремы. Формулы / Г. Корн. 6-е изд., стер. -СПб.: Лань, 2003. - 832 с.

78. Коул Э. Руководство по защите от хакеров / Э. Коул. М.: Вильяме, 2002. - 640 с.

79. Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. 2-е изд. - СПб.: БХВ - Петербург, 2003.- 608 с.

80. Марков А. Управление рисками — нормативный вакуум информационной безопасности /А. Марков, В. Цирлов / Открытые системы. — 2006.-№11.

81. Медведовский И.Д. ISO 17799: эволюция стандарта с 2002 по 2005 год / И.Д. Медведовский // Jet Info. 2005. - №6.

82. Научный форум «Системы, процессы и безопасность 2007-2008». Межрегиональная науч.-практ. конф. «Информационные риски и безопасность»

83. Воронежское отделение Российской инженерной академии. Сб. науч. трудов. — Воронеж: МИКТ, 2007. 102с.

84. Морева О.Д. Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности: дис. канд. техн. наук: 05.13.19 / Морева О.Д. Воронеж, 2006.

85. Остапенко О.А. Риски систем: оценка и управление: учеб. пособие / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев; под ред. Ю.Н. Лаврухина. -Воронеж: ГОУВПО «ВГТУ», 2006. 247 с.

86. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: учеб. пособие / Г.А. Остапенко. Воронеж: ВГТУ, 2005.-202 с.

87. Ракитина Е.А. Информатика и информационные системы в экономике: учеб. пособие. 4 1./ Ракитина Е.А., Пархоменко В.Л. Тамбов: Изд-во ТГТУ, 2005.-148с.

88. Севастьянов Б.А. Вероятностные модели / Б.А. Севастьянов. М.: Наука, 1992. - 175 с.

89. Симонов С.В. Методики и технологии управления информационными рисками / С.В. Симонов, С.А. Петренко// IT Manager. -2003.-№3.

90. Симонов С.В. Методология анализа рисков в информационных системах / С.В. Симонов // Конфидент. 2001. - № 1.

91. Смагин В.И. Локально-оптимальное управление в дискретных системах с неизвестными постоянными возмущениями и параметрами / В.И. Смагин // Изв. вузов. Приборостроение. 1997. - Т. 40. - № 1. - С. 37 - 41.

92. Смирнов Н.В. Курс теории вероятностей и математической статистики для технических приложений / Н.В. Смирнов, И.В. Дунин-Барковский. М.: Наука, 1969.-512с.

93. Советов Б.Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев. -М.: Высшая школа, 1998. 138 с.

94. Стефанов Н. Управление, моделирование, прогнозирование / Н.Стефанов, Н. Яхиел, С. Качаунов. М.: Экономика, 1972. - 437 с.

95. Субботин А.И. Минимаксные неравенства и уравнения Гамильтона-Якоби / А.И. Субботин. -М.: Наука, 1991. 216 с.

96. Сысойкина М. Безопасность как основа непрерывности бизнес-процессов // Журнал «Безопасность». 2006. - №6.

97. Трубачев А. Концептуальные вопросы оценки безопасности информационных технологий. // Jet Info. 1998. - № 5-6.

98. Толстых Н.Н. Введение в теорию конфликтного функционирования информационных и информационно-управляющих систем / Н.Н. Толстых. — Воронеж: ВГТУ, 2003. 169 с.

99. Федотов Н.В. Оценка и нейтрализация рисков в информационных системах: метод, пособие / Н.В. Федотов, В.А. Алешин / под ред. Н.В. Медведева. -М.: Изд-во МГТУ им. Н.Э.Баумана, 2004. 52 с.

100. Флеминг У. Оптимальное управление детерминированными и стохастическими системами / У. Флеминг, Р. Ришел. — М.: Мир, 1978. — 320 с.

101. Ханика Ф.П. Новые идеи в области управления / Ф.П. Ханика. М.: Прогресс, 1969.-318 с.

102. Хохлов Н.В. Управление риском / Н.В. Хохлов. М,: ЮНИТИ-ДАНА, 1999.-239 с.

103. Цирлин A.M. Вариационные методы оптимизации управляемых объектов / A.M. Цирлин. М.: Энергия, 1976. - 162 с.

104. Черняк Ю.И. Системный анализ в управлении экономикой / Ю.И. Черняк. -М.: Экономика, 1975. 393 с.

105. Шапкин А.С. Теория риска и моделирование рисковых ситуаций / А.С. Шапкин, В.А. Шапкин. М.: Дашков и К, 2005. - 879 с.

106. Шикин Е.В. Математические методы и модели в управлении / Е.В. Шикин, А.Г. Чхартишвили. М.: Дело, 2000. - 440 с.

107. Шурыгин A.M. Прикладная стохастика: робастность, оценивание, прогноз / A.M. Шурыгин. М.: Финансы и статистика, 2000. — 224 с.Г

108. Щетинин И. Риск менеджмент в управлении ИТ. // Журнал "Открытые системы". - 2006. - №2.

109. Язов Ю.К. Моделирование процессов непосредственного проникновения в операционную среду компьютера: учеб. пособие / Ю.К. Язов, Н.М. Радько, А.Ф. Мешкова. Воронеж: ГОУВПО «ВГТУ», 2007. - 146 с.

110. Язов Ю.К. Основы технологии в телекоммуникационных системах: учеб. пособие. Воронеж: ВГТУ, 2005 - 341с.

111. ЮО.Ярочкин И.В Безопасность информационных систем- М.:Ось-89, 1996.- 240 с.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА

112. Попова Е.В., Симонов Г.Н. Моделирование движения информационного риска компьютерных систем при различных вариантах изменения параметров многократных атак// Информация и безопасность: науч.-техн. журнал. Воронеж. 2008. Том 11.4.2. С. 310.

113. Попова Е.В. Дискретное распределение Паскаля в задачах компьютерной безопасности// Информация и безопасность: науч.-техн. журнал. Воронеж. 2008. Том 11.4.2. С. 317.

114. Попова Е.В., Асеев В.Н., Львович И.Я., Пожидаев С.А. Безопасность компьютерных сетей для дискретного распределения вероятностей ущерба по закону Паскаля// Информация и безопасность: науч.-техн. журнал. Воронеж. 2006. Вып. 2. С. 66.

115. Попова Е.В., Остапенко А.Г. Безопасность автоматизированных систем и распределения Паскаля// Информация и безопасность: науч.-техн. журнал. Воронеж. 2007. Том 10.4.2. С. 367.

116. Попова Е.В., Остапенко А.Г. Возможные стратегии управления информационными рисками в автоматизированных системах при заданномколичестве атак и их успехов// Информация и безопасность: науч.-техн. журнал. Воронеж. 2007. Том 10.4.3. С. 451.

117. Попова Е.В., Остапенко А.Г. Чувствительность нормированного риска для величины вероятности ущерба, распределенной по закону Паскаля// Информация и безопасность: науч.-техн. журнал. Воронеж. 2007. Том 10.4.3. С. 503.

118. Попова Е.В. Исследование процессов противостояния DOS-атакам// Информация и безопасность: науч.-техн. журнал. Воронеж. 2007. Том 10.4.4. С. 621.

119. Ш.Попова Е.В., Красова Т.В. Риск-модель компьютерных систем, атакуемых из нескольких источников угроз информационной безопасности// Информация и безопасность: науч.-техн. журнал. Воронеж. 2008. Том 11.4.1. С. 97.