автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций

кандидата технических наук
Козачок, Андрей Васильевич
город
Орел
год
2010
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций»

Автореферат диссертации по теме "Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций"

На правах рукописи

КОЗАЧОК Андрей Васильевич

КОНТРОЛЬ СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ И РАЗГРАНИЧЕНИЕ ПОТОКОВ ДАННЫХ В КОМПЬЮТЕРНЫХ СЕТЯХ НАУЧНЫХ ОРГАНИЗАЦИЙ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

003493364

Воронеж-2010

003493364

Работа выполнена в Академии Федеральной службы охраны Российской Федерации

Научный руководитель

доктор технических наук, профессор

Бочков Максим Вадимович

Официальные оппоненты:

доктор технических наук, профессор

Чопоров Олег Николаевич;

кандидат технических наук Белоножкин Владимир Иванович

Ведущая организация ГОУВПО «Пензенский государственный

университет»

Защита состоится 25 марта 2010 г. в 1430 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 ГОУ ВПО «Воронежский государственный технический университет» по адресу, 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в научно-технической библиотеке ГОУВПО «Воронежский государственный технический университет».

Автореферат разослан 25 февраля 2010 г.

Ученый секретарь диссертационного совета

Батищев Р. В.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В современных условиях проведение научных исследований напрямую связано с эффективным доступом к значительному числу разнородных информационных ресурсов. Для научной организации (НО), в которой проведение научно-исследовательских и опытно-конструкторских работ является ключевым видом деятельности, доступ к информационным ресурсам обеспечивается посредством специально создаваемой инфраструктуры, основу которой составляет компьютерная сеть (КС).

КС НО представляют собой сложную систему, объединяющую подсети структурных подразделений. Основными отличительными особенностями подобных КС являются: необходимость обеспечения безопасного доступа как к внутренним корпоративным, так и внешним (в том числе Интернет) ресурсам; необходимость обработки конфиденциальной информации; необходимость динамического изменения полномочий пользователей, связанная с временным характером творческих коллективов, создаваемых на время проведения научно-исследовательских и опытно-конструкторских работ; необходимость использования при проведении исследований разнородных информационных ресурсов (мультимедиа, исполняемый код и т. п.) и обусловленная этим высокая степень разнотипности средств вычислительной техники. Перечисленные особенности определяют сложность решения задачи обеспечения безопасности обрабатываемой информации от широкого класса угроз.

Решение данной задачи связано с необходимостью выполнения комплекса организационно-технических мероприятий по защите обрабатываемой информации, объединяемых понятием политика безопасности. С учетом распределенности узлов КС и необходимости использования при их взаимодействии сетевых устройств, служб и протоколов в качестве важнейшей составляющей выделяется сетевая политика безопасности (СПБ). По существу обеспечение последней основано на санкционировании потоков данных, обусловленных необходимостью сетевого взаимодействия клиентских приложений и сетевых сервисов. Основными средствами обеспечения сетевой политики безопасности являются сканеры защищенности, межсетевые экраны, средства организации виртуальных сетей и средства разграничения доступа в составе активного сетевого оборудования. Техническую основу функционирования данного класса средств защиты составляют механизмы контроля сетевой политики безопасности и разграничения потоков данных. В диссертационной работе перечисленная совокупность механизмов в составе комплекса средств защиты объединяется понятием система контроля и разграничения потоков данных (СКРП).

Статистика инцидентов безопасности в корпоративных сетях свидетельствует о том, четвертая часть нарушений обусловлена использованием уязви-мостей, связанных с несоблюдением СПБ и низкой эффективностью соответствующих механизмов ее контроля и разграничения потоков данных.

Анализ исследований, посвященных разработке механизмов защиты ресурсов КС на основе контроля СПБ и разграничения потоков данных, позволил сделать вывод о том, что существующие механизмы контроля и разграничения потоков данных обладают рядом существенных недостатков. К основным из них можно отнести недостаточный уровень интеграции механизмов контроля СПБ и разграничения потоков данных, преимущественно пассивный характер процессов аудита и ограниченные возможности по противодействию реализации угроз безопасности информации путем оперативной реконфигурации потоков данных в КС.

В связи с изложенным актуальной является тема диссертационной работы «Контроль СПБ и разграничение потоков данных в КС НО».

С1

Данная работа выполнена в соответствии с одним из основных научных направлений Академии Федеральной службы охраны Российской Федерации. Приказ от 03.07.09 № 9/4/24/3 - 1779 «Перспективная тематика научных исследований Академии ФСО России на 2009-2013 гг».

Объект исследования. Подсистема контроля и разграничения потоков данных в компьютерных сетях научных организаций, объединяющая соответствующие механизмы обеспечения сетевой политики безопасности.

Предмет исследования. Методы, модели и алгоритмы контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях.

Решение научной задачи основывается на использовании математического аппарата теории игр, методах многомерного статистического анализа и имитационного моделирования.

Цель работы: обеспечение возможности повышения защищенности ресурсов компьютерных сетей научных организаций от несанкционированного доступа, на основе интеграции механизмов контроля сетевой политики безопасности и разграничения потоков данных.

Достижение поставленной цели диссертационного исследования обеспечивается решением следующей научной задачи: разработать алгоритм контроля и разграничения потоков данных в соответствии с сетевой политикой безопасности в компьютерных сетях научных организаций.

Методы исследования базируются на основных положениях теории моделирования процессов защиты информации КС в направлении применения теории игр для формирования оптимальных стратегий контроля СПБ и разграничения потоков данных и аппарата временных раскрашенных сетей Петри для оценки защищенности ресурсов КС.

Научная новизна работы определяется формализацией задачи поиска оптимальной стратегии контроля СПБ в КС, с учетом особенностей сегментации КС на основе технологии виртуальных локальных вычислительных сетей (ВЛВС) и возможностью динамического управления ресурсоемкостью проверок текущего уровня защищенности; применением аппарата биматричных игр для решения прикладной задачи поиска оптимального варианта динамической реконфигурации КС, обеспечивающей восстановление требуемого уровня защищенности путем использования механизмов дополнительного разграничения потоков данных КС; разработкой алгоритма контроля СПБ и разграничения потоков данных КС, реализующего в едином цикле процедуры формирования оптимальных стратегий контроля и восстановление требуемого уровня защищенности на основе оптимальной стратегии СКРП по разграничению потоков данных КС.

Основные положения, выносимые на защиту:

1. Модель контроля СПБ и разграничения потоков данных, в которой формализована задача поиска оптимальной стратегии контроля сетевой политики в КС НО, учтены особенности сегментации КС на основе технологии ВЛВС, а также обеспечена возможность динамического управления ресурсоемкостью проверок текущего уровня защищенности и восстановления требуемого уровня защищенности на основе механизмов дополнительного разграничения потоков данных.

2. Алгоритм контроля СПБ и разграничения потоков данных с возможностью его реализации в виде дополнительного модуля существующего класса

программно-аппаратных средств - менеджеров политик безопасности, управляющих системой сетевых сканеров.

3. Предложения по практической реализации алгоритма контроля СПБ и разграничения потоков данных путем адаптации существующих технологий распределенного контроля защищенности менеджерами политик безопасности и сетевыми сканерами для решения задачи контроля СПБ и разграничения потоков данных на основе разработанного алгоритма.

Практическая значимость работы заключается в возможности повышения защищенности ресурсов КС НО на основе применения существующего класса программно-аппаратных средств - менеджеров политик безопасности, реализующих игровые алгоритмы управления сетевой политикой безопасности.

Научные результаты работы используются в Академии Федеральной службы охраны Российской Федерации на кафедре «Безопасности сетевых технологий» при подготовке курсантов по специальности 090106 «Информационная безопасность телекоммуникационных систем» по дисциплинам «Информационная безопасность телекоммуникационных систем», «Компьютерная безопасность», в деятельности НИИ «Энергия» и Управления информационной безопасности Спецсвязи ФСО России, что подтверждено актами о внедрении.

Апробация работы. Основные научные и практические результаты диссертационной работы и отдельные ее аспекты докладывались и обсуждались на П-й межвузовской научно-практической конференции «Проблемы обеспечения безопасности в системах связи и информационно-вычислительных сетях» (Го-лицино, 2006); на ХШ-й Всероссийской научно-технической конференции «Новые информационные технологии в научных исследованиях и образовании» (Рязань, 2008); на 33-й Всероссийской научно-технической конференции «Сети, системы связи и телекоммуникации. Деятельность вуза при переходе на Федеральный государственный образовательный стандарт 3-го поколения» (Рязань, 2008).

Публикации. По теме диссертации опубликовано 10 научных работ, в том числе 3 - в изданиях, рекомендованных ВАК РФ, 1 патент на изобретение. В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат: способ защиты КС от угроз анализа трафика на основе математического аппарата многомерного корреляционного анализа [1, 2], модель реализации СПБ на основе механизмов контроля и управления потоками данных в КС [9], программная реализация способа обнаружения устройств КС, функционирующих в режиме анализа трафика [10].

Структура и объем работы. Диссертационная работа состоит из введения, трех глав, заключения, списка литературы, включающего 131 наименование, и четырех приложений. Основная часть работы изложена на 173 страницах, содержит 55 рисунков и 17 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении раскрыта актуальность диссертационного исследования; сформулирована научная задача; приведены основные положения, выносимые на защиту; представлена структура диссертационной работы; осуществлена формальная постановка задачи диссертационного исследования, учитывающая актуальное для КС НО множество угроз безопасности и соответствующую ему модель нарушителя.

В первой главе диссертации рассмотрены структурные и функциональные особенности построения компьютерных сетей научных организаций; проанализировано множество угроз безопасности информации, обрабатываемой в КС НО; приведена соответствующая особенностям построения и функционирования КС НО модель нарушителя; введено понятие СКРП и рассмотрен процесс ее функционирования по обеспечению требуемого уровня защищенности ресурсов КС.

На рис. 1 представлен пример реализации СПБ фрагмента КС НО, которая представляет собой интегральную совокупность норм и правил, регламентирующих процесс обработки и передачи информации в КС, выполнение которых обеспечивает состояние защищенности информации в заданном пространстве угроз. В качестве основных средств контроля СПБ выступают входящие в состав комплекса средств защиты менеджеры политик безопасности, сетевые сканеры, а также встроенные средства сетевого аудита операционных систем. Функции СКРП по разграничению потоков реализуются путем применения технологий ВЛВС, виртуальных частных вычислительных сетей (ВЧВС) и межсетевого экранирования.

По результатам анализа проблемы защиты ресурсов КС НО осуществлена формальная постановка задачи диссертационного исследования, которая по существу представляет собой последовательное решение задач контроля СПБ и разграничения потоков данных в едином цикле управления, что соответствует задаче принятия решений и требует формирования оптимальных стратегий контроля СПБ и разграничения потоков данных в КС.

Вторая глава посвящена решению задачи поиска оптимальных стратегий контроля СПБ и разграничения потоков данных путем построения соответствующих математических моделей.

Невозможность получения в рамках актуальной для КС НО модели нарушителя объективных данных о законах распределения, определяющих классы, источники и объекты реализации соответствующих угроз безопасности информации обусловливает необходимость выбора в качестве метода решения узкого класса игровых задач - биматричные игры. Отличительной особенностью последних является возможность независимого формирования стоимостных функций для СКРП и нарушителя, наиболее полно соответствующих реализуемым на практике стратегиям сетевых вторжений. Теория игр широко применяется в области защиты информации, однако в настоящее время работ, связанных с механизмами контроля СПБ и разграничения потоков данных, нет. В качестве наиболее близких работ, в которых обосновано использование методов биматричных игр применительно к управлению системами обнаружения атак, являются работы Т. Алпкана и Т. Базара1. Предложенный ими подход выбран в качестве основного метода решения задачи диссертационного исследования.

1 Alpcan T., Bazar T. A Game Theoretic Approach to Decision and Analysis in Network Intrusion Detection. Proc. of the 42nd IEEE Conference on Decision and Control, Maui, HI, December 2003, - P. 2595-2600. Alpcan T., Bazar T. A Game Theoretic Analysis of Intrusion Detection in Access Control System. Proc. of the 43rd IEEE Conference on Decision and Control, Paradise Island, Bahamas, December 2004, - P. 1568-1573.

Разрешенные информационные ?™£J ВЛВС.2 Bf2c_3 потоки

Рис. 1. Пример реализации СПБ КС

Для формирования элементов платежных матриц предложено использование принятых в практике анализа защищенности характеристик уязвимостей: возможность доступа к узлу КС; сложность доступа к ресурсу вычислительной системы; необходимость в получении прав доступа для реализации уязвимости; влияние на разглашение критичной информации: нарушение конфиденциальности, целостности, доступности; показатель, характеризующий уровень исправления уязвимости системой защиты; вероятность нанесения косвенного ущерба (описывает технические потери); показатель, характеризующий влияние уязвимости на ее отдельные узлы или на КС в целом. Переход от перечисленных показателей к элементам платежных матриц основан на формировании интегрального показателя риска путем применения метода главных компонент к исходному множеству характеристик уязвимостей.

Модель контроля СПБ и разграничения потоков данных позволяет реализовать три взаимосвязанные процедуры: формирования оптимальной стратегии контроля, оптимизации ресурсоемкости стратегий контроля и выбора оптимального варианта реконфигурации потоков в КС для восстановления требуемого уровня защищенности по результатам процедуры контроля.

Формирование оптимальной стратегии контроля СПБ представляет собой решение задачи контроля текущей защищенности КС Е* с учетом особенностей ее сегментации на основе технологии ВЛВС:

2 = arg extr [F(nnatj ,nak,cm,nc,)],

(Nets, ВН.СКРП)

где Nets = {«,,...,%} - множество подсетей, сегментированных на основе технологии ВЛВС; ВН = {atl,...,atA, }vj{na^,...,naF} -множество вариантов

действий нарушителя; СКРП = {с,, тов действий СКРП; и, е Nets ; atj,паk еВН; ст,пс, еСКРП.

На рис. 2 представлен пример биматричной игры с действиями нарушителя в отношении различных объектов атаки и стратегиями контроля параметров безопасности сетевыми агентами, где в качестве агента выступает программное средство контроля реализации параметров СПБ. Контролируемая КС представляется

,,сс }yj{ncx,...,ncF) - множество вариан-

СКРП

ВЛВС 1 | ВЛВС 2

I

Рис. 2. Представление игровой задачи в обобщенной форме

набором подсетей, сегментированных посредством технологии ВЛВС.

Аппарат биматричных игр предполагает интерпретацию классов информации, которые соответствуют непересекающимся множествам стратегий игроков и физически могут быть представлены сегментами КС. Так, первый класс информации данной модели соответствует первой ВЛВС и представляет случай, при котором в данной подсети может возникнуть уязвимость (а?,) или не произойдет никаких нарушений СПБ (па{).

Набор вариантов реагирования СКРП включает в себя осуществление процедуры контроля защищенности (С[) или отсутствие каких-либо действий («с,). Данная часть игры может быть представлена в качестве соответствующей 2x2 биматричной игры:

с\ пс{ С1 «С,

МскРП ~ а{1 п(скрп) Робн р™ > Мш= Робн ' -Р{рву"\ (2)

пах -{скрп) Рлт 0 яд, 0 0

где МЙН и ШСКРП представляют собой платежные матрицы, столбцы и строки, которых соответствуют стратегиям СКРП и нарушителя соответственно.

Значения элементов платежных матриц представлены в таблице. Минимаксная стратегия игрока гарантирует максимальную стоимость выигрыша, также называемую гарантированный результат в независимости от действий второго игрока.

Значения элементов платежных матриц

Обозначение элементов Значение элементов

(скрп) Робн выигрыш СКРП при обнаружении нарушения ПБ

(скрп) Рлт стоимость ложной тревоги

(скрп) Рпу стоимость пропуска уязвимости

Робн ' проигрыш нарушителя при обнаружении СКРП нарушения ПБ

~Р%Н) выигрыш нарушителя при пропуске СКРП уязвимости

Для достижения равновесия Нэша осуществлен переход к игре в смешанных стратегиях, при этом выигрыш нарушителя и СКРП определяется в соответствии с выражениями:

со* = [/,,<-■> (1 - р^тСКРП [^->(1 -

(3)

Пусть рх и 1 - рх - вероятности выбора нарушителем стратегий и пау соответственно, а q¡ и 1-д, - вероятности выбора стратегий с, и псх системой защиты. Пара {Р\^\щ)) составляет единственное бескоалиционное решение биматричной игры (М5Я,Мс/гИ7):

Р\

(ч) _

(скрп)

Рлт

(скрп) (скрп)

Рлт + Робн

(скрп)

Рпу

И дЫ =

рТ

(4)

Значение седловой точки уменьшается со снижением стоимости ложных тревог (использования ресурсов сети), и позволяет системе контроля обнаружить нарушения СПБ (рис. 3). С одной стороны, можно осуществлять контроль защищенности очень часто, однако ограничение на использование ресурсов КС рис. з Зависимость вероятности реализаций стратегий для обеспечения безопасно- нарушителя от значений стоимостных параметров сти не позволяет этого.

С другой стороны, вероятность реализации проверок выполнения СПБ зависит от

выигрыша нарушителя при успешной реализации уязвимости. В случае, если данный выигрыш многократно превышает стоимость обнаружения нарушителя, СКРГТ может осуществлять многократные проверки текущего уровня защищенности (рис. 4).

Обобщение модели на случай с произвольной структурой КС производится аналогично. Принимая во внимание равновесные решения и стоимости каждой биматричной рис 4 Зависимость вероятности осуществления проце-игры, СКРП и нарушитель определяют свои итоговые стратегии:

дуры контроля от значении стоимостных параметров

'СКРП

с, с вероятностью д\п^ псх с вероятностью 1 - д{ с2 с вероятностью д["2) с3 с вероятностью д^

("1)

ВЛВС 1,

ВЛВС 2,

пс2 с вероятностью 1 - д\ 2 - д2

(п2) _ „("2)

(5)

<»м>

с вероятностью д\ " пср с вероятностью 1 - д\"и' ВЛВС М.

Очевидно, что реализация процедуры контроля на основе сетевых агентов связана с использованием ресурсов конфликтующих сторон и требует учета в модели ресурсоемкости стратегий контроля.

Вторым этапом в цикле контроля СПБ является процедура оптимизации ресурсоемкости стратегий контроля. Для этого осуществлены доработка модели с учетом введения дополнительных параметров, характеризующих обнаруживающую способность сетевых агентов, а также применение специфичных структур стоимостных функций, характеризующих ресурсоемкость стратегий СКРП и нарушителя. При этом сетевой агент рассматривается как третий игрок со стратегиями, представляющими собой фиксированные вероятностные распределения: верного (су,) или неверного обнаружения ( пу, ) нарушений скрп СПБ (рис. 5).

Обнаруживающие способности агентов формализуются в виде матрицы

Р = с диагональными элементами, определяющими вероятность верного обнаружения, а остальные элементы соответствуют вероятностям ложного срабатывания в зависимости от некорректно определенных уязвимостей.

Для удобства обозначений использовалась матрица

'па, а1,

Рис. 5. Представление игровой задачи с учетом несовершенства агентов сети

при,:=л и

[ Ру=Ру при I*].

С целью определения эффективности функционирования сетевых агентов применялась метрика, характеризующая способность обнаруживать конкретные типы уязвимостей:

<%(') = > ' = 1.....А(тгх > (7)

Ъ

м

где Агтах - общее количество уязвимостей.

Ниже приводятся стоимостные параметры, необходимые для реализации модели контроля текущей защищенности ресурсов КС. Пусть вектор

с'™1 = [сГРП\-АСГП>] представляет собой вектор, значения элементов которого соответствуют ущербу от реализации каждой уязвимости для СКРП, а вектор с(в//) =[с\вн\...,с^н)] определяет выигрыш нарушителя от каждой уязвимости, при условии ее успешной реализации; при этом элементы векторов должны быть неотрицательными. Матрица (} = [(?],(, хА, с диагональными элементами, большими или равными единице, моделирует уязвимости различных подсетей. Матрица (} = [(2]^ хс с элементами из единиц и нулей сопоставляет уязвимости и варианты проверок СКРП; А(тах - общее количество уязвимостей; Стах - число возможных проверок, доступных СКРП. Векторы а = [а1,...,ас ] и р = [Д,...,/?^^ ] представляют собой затраты на реализацию процедур контроля СКРП и стоимость попытки внедрения уязвимости нарушителем соответственно. Стоимость ложных тревог, выигрыш от обнаружения СКРП и выигрыш от обмана системы контроля нарушителем масштабируются скалярной величиной у. В результате определяются стоимостные функции для

СКРП Сау?(ст7)(и(ВЯ),и(аэт7),Р) и нарушителя Соз({В"\и(ВИ\и(СКРИ\Р):

(СКРП)

Соз£скрп\и(ая\и™,Р) = г[и(Ш)]г Р^Л +

+ [м(СКРП)]ТШаё{а)п(СКРП) + ¿скрп){^(вн) _^скрпУ}

и

Со^<ея)( и(*Я),и(™,Р) = -7[и(в//)]гРОи(С№/7)+[и(гя)]г^(Р)и(ЙН) +

(8)

(9)

где diag(x) - диагональная матрица с диагональными элементами, взятыми из вектора х.

Функции реакции нарушителя и системы контроля получены путем минимизации соответствующих строго выпуклых стоимостных функций

(8) и (9), заданных как ч(ст7)(и(гя),Р) =[и\скрп\.'..,и^п)]т и

и(в'/)(и(СЛТ/7),Р) = [и{'3"\...,и™]т путем их поэлементного дифференцирования. В контексте рассматриваемой игры пара стратегий системы контроля и

нарушителя (и(Ст7',,и(г!я*)) находится в равновесии Нэша при удовлетворении условий

и

{СКРП') _ ^ Ш|П Сш(СКРП){пСДН.)>и(СКРЛ,>р)> (10)

и<№*> = аг8ттС0^(№Ув//),и(С/ОТ7,),Р). (Ц)

Ниже рассмотрена модель с дискретным временем с целью раскрытия динамической сущности системы и принять во внимание взаимодействие игроков за определенный период времени. Динамика, заключающаяся в изменении обнаруживающей способности и реконфигурации сетевых агентов, дает ряд стратегий нарушителю и СКРП, определяемых посредством элементов матрицы Р.

В качестве времени определена переменная и и введены скалярные малые положительные величины к , 8 и е , матрица = ] , ; = 1,...,Л/тах ,

7 = 1 ,...,Сгаах, где \Уу - случайная величина, равномерно распределенная на интервале [-1,1]. Таким образом, \У моделирует переходное состояние агентов. Также определена скалярная случайная величина со, равномерно распределенная на интервале [-1,1] и не зависящая от Введены верхняя <&гаах < 1 и нижняя границы ЛтЫ > 0 значений элементов матрицы Р . Это дает возможность моделирования ситуации, при которой сетевые агенты обладают ограниченной обнаруживающей способностью:

Р(я +1) = [Р(и) + 28{т + к)(сИа8(сНа8( и(БН))^СКРП))-- 8со1{сИа§{ и(№>)ди™)) + где со/(х) обозначает матрицу размерности Л/тах х Лгтах с повторяющимися х векторами, образующими столбцы, а [х](,У) - нормировочная функция, отображающей значения х на интервале [<Атш,<Лтах]. С учетом выражения (6) определяется значение Р(и).

Динамика в выражении (12) представляет некоторую оптимистичную точку зрения, так как моделирует ситуацию, при которой введенная уязвимость и последующая процедура контроля защищенности в результате улучшают способности обнаружения сетевых агентов. Обоснованием этого является эффективная настройка сетевых агентов администратором безопасности.

Таким образом, многошаговая игра, в которой нарушитель и СКРП на каждом шаге придерживаются оптимальных стратегий и за счет последовательного повышения обнаруживающей способности сетевых агентов стремятся к равновесию Нэша, характеризуется выражениями (12) и (13)

и™(« + 1) =

¿скрпщ /2оЛ

-[diag\

-\Р(п))Ти<вн\п)

(13)

• [diag

Из выражения (12) следует верность неравенства

^-У'Р(")и(СИ>/7,(")

\ру (л + 1) - Ьу | < | Р9 (и) - Ъ„ | + (и)| + <5ф(и)|, (14)

где ç = maxVldiag(diag (u(m> (n))Qn^ 4«)) - col(diag (u(№> )Qu(OTV7 >)] J ;

bij = ¿'max

_ _ - f - Í 4 II1UA P

è„ - элемент матрицы В = [6.,] = ^ , . . которая вводит ограни-

1 1 [6,7 = ¿'min пригну,

чения на наиболее благоприятный вариант развития в терминах обнаруживающей способности сетевых агентов. При этом вероятность верного обнаружения уязвимости будет равна cftmax, а вероятность пропуска уязвимости - dtm¡n. _

Таким образом, если f = 0 и со(п) = 0 V/i, то при п оо матрица Р(и) сходится к матрице В. Кроме того, для малых фиксированных 8,е > 0 и старта из любой допустимой точки Р(0) сп(а), Р(и) сходится асимптотически в области

= {[Р, ] е и(0): ¿/шах - (в + &Г) < ри < < и 0 < Лтт < р.. < ¿1тт + е + % V/ * Л.

Ниже рассмотрено несколько простых стратегий, доступных нарушителю и системе контроля в рамках динамической модели (12)—(13) с целью определения поведения игроков.

На рис. 6 демонстрируется зависимость изменения значений стоимостных функций от обнаруживающей способности сетевых агентов, характеризующей увеличение проигрыша нарушителя при последующем улучшении качества сканирования. Изменение ресурсоемкости стратегий контроля СПБ и нарушителя представлено на рис. 7.

(15)

1000 900 «00 700 600 500

- CostiCKPT7\n)

---CostiBH\n)

Рис. 6. Зависимость значений стоимостных функций нарушителя и СКРП от обнаруживающей способности сетевых агентов

"00

- уязвимость 1

- уязвимость 2

- уязвимость 3

I V, I/

обнаружение уязвимости 1 обнаружение уязвимости 2 обнаружение уязвимости 3

5 1 0 1 5 20 25 5 1 0 1 5 20 25

Рис. 7. Динамика ресурсоемкости стратегий контроля сетевой политики

безопасности и стоатегий наоушителя Формализация задачи выбора оптимального варианта реконфигурации потоков КС с учетом разработанной модели контроля

R =argextr[H(r,., /,)], (R.M

(16)

где Agnt = {а,,...,ар} - множество сетевых агентов СКРП; Out = {o!.....oN)

выходной вектор значений сетевых агентов, II = {г0,...,г!{} - множество вариантов реконфигурации потоков КС СКРП; /,■ еЬ, г = 1 ,...,Ь - текущий уровень защищенности КС; Ь - вектор уровней защищенности с соответствующими пороговыми значениями рисков безопасности: 0<тх<т1<...<т1.

В настоящее время в СКРП используется механизм определения текущего уровня защищенности, который позволяет функционировать в различных режимах и автоматически переключаться между уровнями.

В работе предложена функция, сопоставляющая положительное действительное число - риск безопасности, каждому элементу вектора уязвимостей: /: V и {0} => и {0} и введен ряд уровней защищенности СКРП с соответствующими пороговыми значениями. Текущий уровень защищенности определяется на основе выражения

/„если £/(о,)<т,

N

/,, если тм <YJfi.oi)<mj' (17)

1=1

N

/¿.если ^/(о^^!.

/=1

Для определения влияния выходных значений I -го агента на к -й уровень защищенности был использован вектор Шепли, широко применяемый в коалиционной теории игр и позволяющий анализировать предложенную выше схему выбора уровня защищенности. Элементы вектора определяются в соответствии

с выражением фу) = £ (с - 1)! (И - 1)! и доказывают относительное значение

С 'с Н ЛМ

риска безопасности для принятых пороговых значений СКРП.

Биматричная теория игр также позволяет моделировать ответные действия СКРП такие, как уведомление о нарушении ПБ или реконфигурация КС.

На основе значений выходного вектора агентов можно получить уровень угрозы для каждой подсети, используя системную матрицу:

I 1, если агент у контролирует подсеть г, [0, если агент j не контролирует подсеть /.

Таким образом, вектор уровня угроз определяется выражением

У = с Out. (19)

Элементы вектора подсетей группируются в непересекающиеся классы информации в соответствии с их относительными уровнями угроз. Формирование платежных матриц осуществляется аналогично решению задачи формирования оптимальной стратегии контроля. Решением данной задачи будет являться оптимальная стратегия по дополнительному разграничению потоков данных:

г, с вероятностью

R,

уровень защищенности 1, г0 с вероятностью 1 - д,

(20)

, с вероятностью ор', .

г 11 уровень защищенности I.

гп с вероятностью 1 -

В третьей главе представлены алгоритм контроля СПБ и разграничения потоков данных в КС НО, предложения по реализации разработанного алгоритма и оценка эффективности предлагаемых решений.

Алгоритм реализуется взаимосвязанными в едином цикле управления механизмами контроля СПБ и разграничения потоков данных (рис. 8).

Начало 1

Определение перечня угроз, уяэвимостей информационной безопасности и способов _их реализации_

Реализация сетевой политики безопасности - -

Формирование из множества способов реализации уяэвимостей соответствующих подмножеств в зависимости от текущей политики безопасности

Т

На основе модели нарушителя определяется множество уяэвимостей V = {vlt...,v^} и способов их реализации

Сегментация КС на подсети на основе технологий межсетевого экранирования, ВЛВС и ВЧВС Nets = {«,,..., пм}

л, :{a/,}u{m,} Формирование стратегий нарушителя I . }\j(na ) для различных подсетей КС | 2' * 1' 2' 2

Формирование наборов процедур контроля СПБ в зависимости от сегментов КС

Формирование стратегий контроля СПБ

К/

л, :{с,}и{лс,} п2:{c,,cj}^{nc2}

Определение вероятностного расписания применения стратегий контроля СПБ в сегментах КС

Формирование оптимальных стратегий N контроля СПБ F1...N

пы :{c0}u{ncF} с, с вероятностью qf" псх с вероятностью I - q\"t} с2 с вероятностью g*vJ> с, с вероятностью q[v2) пс2 с вероятностью 1 - - ql2n

Вычисление стоимостных функций для СКРП Cost* ' и нарушителя Cost№)

ВЛВС I,

'Вычисление функций осуществляется по ■выражениям <8) и (9)

са с вероятностью q\ ncF с вероятностью 1 -

ВЛВС М. ¡Блоки 6-11

8Корректировка стратегии контроля СКРП L - >*™ие ^ по выражению -1-1 К13)

Корректировка стратегии реализации уяэвимостей нарушителем

¡Вычисление и(вн) по выражению "(13)

Изменение обнаруживающей способности сетевых агентов

¡Процедура [формирования -(ИСХОДНЫХ

¡данных ¡для алгоритма

¡Корректировка обнаруживающей .разграничения ч | способности сетевых агентов на основе ,г г ""¡их эффективной реконфигурации [Потоков данных

---- |В соответствии с результатами контроля

Формирование оптимальных стратегий '(выражение 12) -Г "

) 1- | ^ если £ До, )<т,

контроля СПБ

X

i _| _

Инициализация рисков безопасности и соответствующих им уровней _защищенности _

Определение вероятностного расписания применения стратегий разграничения потоков

Т

Реализация процедуры контроля СПБ на

основе рассчитанных оптимальных _стратегий_

Формирование выходного вектора сетевых агентов Out «{о,.....oN)

гх с вероятностью g-f111 -

Я*

lL, если £/(<?, )>mL.

г0 с вероятностью 1 - q'^ уровень защищенности 1, г, с вероятностью

г, с вероятностью I-?"1 уровень защищенности 2,

гя_, с вероятностью (?,(t)

гя с вероятностью 1 - q\L) уровень защищенности L.

Изменение текущей сетевой политики безопасности на основе оптимальной стратегии СКРП по дополнительному разграничению потоков данных

С

Конец

D

Рис. 8. Блок-схема алгоритма контроля СПБ и разграничения потоков данных

В блоке 1 осуществляется формализация модели нарушителя и определяется множество уязвимостей и способов их реализации. Блок 2 реализует СПБ путем сегментации КС на подсети на основе технологий МЭ, ВЛВС и ВЧВС.

Блоки 3-5 реализуют процедуру формирования оптимального вероятностного расписания применения стратегий контроля СПБ.

Итеративная процедура формирования оптимальных стратегий контроля СПБ осуществляется блоками 6-11.

Формирование вероятностного расписания стратегий разграничения потоков данных и его реализация в зависимости от текущего уровня защищенности КС осуществляется блоками 12-17.

На основе разработанного алгоритма сформированы предложения по реализации алгоритма контроля СПБ и разграничения потоков данных в комплексе средств защиты информации. Архитектура менеджера политик безопасности, реализующего игровые алгоритмы контроля СПБ, представлена на рис. 9.

Для иллюстрации сути сформированных предложений представлен пример динамической реконфигурации КС путем дополнительного разграничения потоков данных. Определим три уровня защищенности КС и на основе кооперативной теории игр выберем их пороговые значения. Схему потоков данных КС (рис. 1) до ее реконфигурации можно представить следующим образом (рис. 10).

В зависимости от текущего уровня защищенности, рассчитанного по результатам процедуры контроля СПБ, определяется стратегия рекон-

Рис. 9. Архитектура менеджера политик безопасности

\

'•^ермриз^

----'{влйс

Ком»у тпор |

Рис. 10. Схема потоков данных в КС

Рис. 11. Схема потоков данных после применения процедуры разграничения потоков

Рис. 12. Обобщенная структурная схема модели на основе сетей Петой

Цена игры

- CostiBH\ri)

- CosticKpn\n)

фигурации потоков. На рис. 11 демонстрируется ситуация, при которой на основании процедуры контроля выявлено снижение уровня защищенности одной из подсетей и путем дополнительного разграничения потоков восстановлены требуемые значения показателей безопасного функционирования КС.

Оценка эффективности предложенного алгоритма проводилась на основе имитационного моделирования и натурных исследований с использованием запатентованного автором способа контроля потоков данных.

Обобщенная структурная схема имитационной модели представлена на рис. 12.

На рис. 13 представлен пример, иллюстрирующий ситуацию равновесных по Нэшу цен игры нарушителя и системы контроля, предполагая ряд вариантов: от наилучшего (идеальные сетевые агенты Р = 1<3 ) до наихудшего случая (Р = Еа-1ё). Очевидно, что корректная настройка функционирования сетевых агентов уменьшает разность верхней и нижней цен игры, что выгодно СКРП. Предполагая идеальное обнаружение, система контроля может увеличивать как свои затраты (увеличивая частоту и сложность процедур контроля), так и затраты нарушителя, и, следовательно, препятствовать реализации уяз-вимостей, делая их невыгодными.

График зависимости значений показателя защищенности от НСД от значений стоимостной функции СКРП представлен на рис. 14 и отображает взаимосвязь и монотонный характер изменения вероятности защищенности от НСД при изменении параметров, характеризующих игровые стратегии.

Для оценки потенциального эффекта повышения защищенности ресурсов КС НО при использовании в составе комплекса средств защиты информации СКРП с алгоритмами функционирования на основе игровых моделей контроля СПБ и разграничения потоков дан-

P = Id

9 10

Р = Ed - Id

Рис. 13. Зависимость значений равновесных по Нэшу цен игры СКРП и нарушителя от обнаруживающей способности сетевых агентов

0,9 0,7 0,5

100 200 300 400 500 600 700 800

Рис. 14. Результаты экспериментального определения зависимости значений показателя защищенности от НСД от значений стоимостной функции СКРП

ных в диссертационной работе представлен пример расчета вероятности защищенности от НСД с использованием имитационного моделирования процесса контроля СПБ и разграничения потоков данных в КС НО в условиях широкого класса угроз безопасности. Для ограниченного класса угроз анализа и перенаправления сетевого трафика подобная оценка получена путем натурных испытаний на основе запатентованного способа контроля потоков данных. Результаты имитационного моделирования и натурных экспериментов не противоречат друг другу и показывают потенциальную возможность повышения вероятности защищенности от НСД 0,991 при существующем уровне 0,974.

В заключении представлены основные выводы, сделанные в результате проведенного диссертационного исследования, и определены перспективные направления дальнейших исследований.

Обоснованность и достоверность предлагаемых решений подтверждаются корректной постановкой общей и частных задач исследования, применением для их решения апробированного математического аппарата, практической реализацией и экспериментальной проверкой эффективности разработанного алгоритма.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

Таким образом, в результате диссертационного исследования решены следующие задачи, определяющие научную новизну выносимых на защиту положений:

1. Разработана модель контроля СПБ, обеспечивающая возможность формирования вероятностного расписания контроля, учитывающая сегментацию сети на основе технологии ВЛВС и обеспечивающая возможность динамического управления ресурсоемкостью проверок текущего уровня защищенности.

2. Разработана модель разграничения потоков данных, обеспечивающая возможность восстановления требуемого уровня защищенности КС путем динамической реконфигурации ее структуры на основе дополнительного разграничения потоков данных путем применения технологий межсетевого экранирования и ВЛВС.

3. Сформирован алгоритм контроля СПБ и разграничения потоков данных, реализующий взаимосвязанные процедуры формирования оптимального вероятностного расписания контроля СПБ и изменения структуры потоков данных в КС на основе оптимальной стратегии СКРП в соответствии с текущем уровнем защищенности.

4. Для оценки эффективности алгоритма контроля СПБ и разграничения потоков на основе регламентированных показателей защищенности разработана имитационная модель оценки защищенности ресурсов КС и проведена оценка вероятности защищенности от НСД при использовании предложенного алгоритма.

5. С целью практического использования алгоритма контроля СПБ и разграничения потоков данных сформированы предложения по его реализации путем адаптации существующей технологии распределенного контроля защищенности на основе менеджеров политик безопасности и сетевых сканеров, реализующих игровой алгоритм.

Основные результаты диссертации опубликованы в следующих работах: Публикации в изданиях, рекомендованных ВАК РФ

1. Бочков М. В. Способ защиты вычислительных сетей от угроз анализа трафика / М. В. Бочков, А. В. Козачок // Известия ОрелГТУ. Серия «Фундаментальные и прикладные проблемы техники и технологии: информационные системы и технологии». 2007. № 4-2/268 (535). С. 160-167.

2. Козачок А. В. Модель контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций / А. В. Козачок // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2010. Вып. 1. С. 9-16.

3. Козачок А. В. Алгоритм контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций / А. В. Козачок // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2010. Вып. 1. С. 25-28.

Патент на изобретение

4. Патент РФ на изобретение 2367101, МПК G 06 F 17/18. Бочков M. В., Козачок А. В. Способ обнаружения устройств вычислительной сети, функционирующих в режиме захвата сетевого трафика. - № 2007117103; заявл. 07.05.07; опубл. 10.9.2009, Бюл. № 25. - 9 е.: ил.

Статьи и материалы конференций

5. Козачок А. В. Способ обнаружения устройств локальной вычислительной сети, функционирующих в режиме анализа трафика / А. В. Козачок // Научно-методический сборник № 27. - Голицино: Голицинский пограничный институт ФСБ России. 2007. С. 54-57.

6. Козачок А. В. Модель контроля и управления потоками данных в компьютерной сети / А. В. Козачок // Проблемы правовой и технической защиты информации: сб. статей. - Барнаул: Изд-во Алт. ун-та, 2008. С. 96-110.

7. Козачок А. В. Модель контроля потоков данных в вычислительной сети / А. В. Козачок // Информационные технологии моделирования и управления науч.-технич. журнал. Воронеж: ООО «Научная книга», 2008. Выпуск № 3(55). С. 365-371.

8. Козачок А. В. Подход к обеспечению эффективности функционирования локальных вычислительных сетей на основе технологии VLAN / А. В. Козачок // Материалы межвузовской научно-практической конференции. - Голицино: Голицинский пограничный институт ФСБ России, 2006. Ч. 2. С. 20-21.

9. Козачок А. В. Применение технологии активного аудита для обнаружения атак перенаправления потоков данных / А. В. Козачок, С. С. Посохов // Сети, системы связи и телекоммуникации. Деятельность вуза при переходе на Федеральный государственный образовательный стандарт 3-го поколения: материалы 33-й Всерос. науч.-техн. конф. Рязань: РВВКУС, 2008. Ч 1. С.121-123.

10. Бочков М. В. Экспериментальное исследование эффективности применения метода многомерного корреляционного анализа для обнаружения сетевого сниффера / М. В. Бочков, А. В. Козачок, С. С. Посохов // Новые информационные технологии в научных исследованиях и образовании: материалы XIII Всерос. науч.-техн. конф. студентов. Рязань: Рязанский государственный радиотехнический университет, 2008. Ч. 1. С. 71-73.

Подписано в печать 18.02.2010. Формат 60x84/16. Бумага для множительных аппаратов. Усл. печ. л. 1,0. Тираж 85 экз. Заказ № 144

ГОУ ВПО «Воронежский государственный технический университет» 394026 Воронеж, Московский просп., 14

Оглавление автор диссертации — кандидата технических наук Козачок, Андрей Васильевич

ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

1. АНАЛИЗ ПРОБЛЕМЫ КОНТРОЛЯ СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ И РАЗГРАНИЧЕНИЯ ДОСТУПА В КОМПЬЮТЕРНЫХ СЕТЯХ НАУЧНЫХ ОРГАНИЗАЦИЙ.

1.1. Структурные и функциональные особенности построения и защиты компьютерных сетей научных организаций.

1.2. Анализ множества угроз безопасности обрабатываемой информации и формирование модели нарушителя.

1.3. Система контроля и разграничения потоков данных как основа обеспечения сетевой политики безопасности.

1.4. Обоснование актуальности и постановка задачи диссертационного исследования.

Выводы.

2. МОДЕЛЬ КОНТРОЛЯ СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ И РАЗГРАНИЧЕНИЯ ПОТОКОВ ДАННЫХ В КОМПЬЮТЕРНЫХ СЕТЯХ НАУЧНЫХ ОРГАНИЗАЦИЙ.

2.1. Обоснование метода решения задачи диссертационного исследования

2.2. Модель контроля сетевой политики безопасности потоков данных в компьютерных сетях научных организаций.

2.3. Модель разграничения потоков данных в компьютерных сетях научных организаций.

Выводы.

3. АЛГОРИТМ КОНТРОЛЯ СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ

И РАЗГРАНИЧЕНИЯ ПОТОКОВ ДАННЫХ В КОМПЬЮТЕРНЫХ 91 СЕТЯХ НАУЧНЫХ ОРГАНИЗАЦИЙ.

3.1. Алгоритм контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций.

3.2. Оценка эффективности алгоритма контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций.

3.3. Предложения по реализации алгоритма контроля сетевой политики безопасности и разграничения доступа в комплексе средств защиты информации компьютерных сетей научных организаций.

Выводы.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Козачок, Андрей Васильевич

Актуальность темы. В современных условиях проведение научных исследований напрямую связано с эффективным доступом к значительному числу разнородных информационных ресурсов. Для научной организации (НО), в которой проведение научно-исследовательских и опытно-конструкторских работ является ключевым видом деятельности, доступ к информационным ресурсам обеспечивается посредством специально создаваемой инфраструктуры, основу которой составляет компьютерная сеть (КС).

КС НО представляют собой сложную систему, объединяющую подсети структурных подразделений. Основными отличительными особенностями подобных КС являются: необходимость обеспечения безопасного доступа как к внутренним корпоративным, так и внешним (в том числе Интернет) ресурсам; необходимость обработки конфиденциальной информации; необходимость динамического изменения полномочий пользователей, связанная с временным характером творческих коллективов, создаваемых на время проведения научно-исследовательских и опытно-конструкторских работ; нёобч * * ходимость использования при проведении исследований разнородных информационных ресурсов (мультимедиа, исполняемый код и т. п.) и обусловленная этим высокая степень разнотипности средств вычислительной техники. Перечисленные особенности определяют сложность решения задачи обеспечения безопасности обрабатываемой информации от широкого класса угроз.

Решение данной задачи связано с необходимостью выполнения комплекса организационно-технических мероприятий по защите обрабатываемой информации, объединяемых понятием политика безопасности. С учетом распределенности узлов КС и необходимости использования при их взаимодействии сетевых устройств, служб и протоколов в качестве важнейшей составляющей выделяется сетевая политика безопасности (СПБ). По существу обеспечение последней основано на санкционировании потоков данных, обусловленных необходимостью сетевого взаимодействия клиентских приложений и сетевых сервисов. Основными средствами обеспечения сетевой политики безопасности являются сканеры защищенности, межсетевые экраны, средства организации виртуальных сетей и средства разграничения доступа в составе активного сетевого оборудования. Техническую основу функционирования данного класса средств защиты составляют механизмы контроля сетевой политики безопасности и разграничения потоков данных. В диссертационной работе перечисленная совокупность механизмов в составе комплекса средств защиты объединяется понятием система контроля и разграничения потоков данных (СКРП).

Статистика инцидентов безопасности в корпоративных сетях свидетельствует о том, четвертая часть нарушений обусловлена использованием уязвимостей, .связанных с несоблюдением СПБ и низкой эффективностью соответствующих механизмов ее контроля и разграничения потоков данных.

Анализ исследований [1-8], посвященных разработке механизмов защиты ресурсов КС на основе контроля СПБ и разграничения потоков данных, позволил сделать вывод о том, что существующие механизмы контроля и разграничения потоков данных обладают рядом существенных недостатков. К основным из них можно отнести недостаточный уровень интеграции механизмов контроля СПБ и разграничения потоков данных, преимущественно пассивный характер процессов аудита й ограниченные возможности по противодействию реализации угроз безопасности информации путем оперативной реконфигурации потоков данных в КС.

В связи с изложенным актуальной является тема диссертационной работы «Контроль СПБ и разграничение потоков данных в КС НО».

Данная работа выполнена в соответствии с одним из основных научных направлений Академии Федеральной службы охраны Российской Федерации. ]

Объект исследования. Подсистема контроля и разграничения потоков данных в компьютерных сетях научных организаций, объединяющая соответствующие механизмы обеспечения сетевой политики безопасности.

Предмет исследования. Методы, модели и алгоритмы контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях.

Решение научной задачи основывается на использовании математического аппарата теории игр, методах многомерного статистического анализа и имитационного моделирования.

Цель работы: обеспечение возможности повышения защищенности ресурсов компьютерных сетей научных организаций от несанкционированного доступа, на основе интеграции механизмов контроля сетевой политики безопасности и разграничения потоков данных.

Достижение поставленной цели диссертационного исследования обеспечивается решением следующей научной задачи: разработать алгоритм контроля и разграничения потоков данных в соответствии с сетевой политикой безопасности в компьютерных сетях научных организаций.

Методы исследования базируются на основных положениях теории моделирования процессов защиты информации КС в направлении применения теории игр для формирования оптимальных стратегий контроля СПБ и разграничения потоков данных и аппарата временных раскрашенных сетей Петри для оценки защищенности ресурсов КС.

Научная новизна работы определяется формализацией задачи поиска оптимальной стратегии контроля СПБ в КС, с учетом особенностей сегментации КС на основе технологии виртуальных локальных вычислительных сетей (ВЛВС) и возможностью динамического управления ресурсоемкостью проверок текущего уровня защищенности; применением аппарата биматричч < ных игр для решения прикладной задачи поиска оптимального варианта динамической реконфигурации КС, обеспечивающей восстановление требуемого уровня защищенности путем использования механизмов дополнительного разграничения потоков данных КС; разработкой алгоритма контроля СПБ и разграничения потоков данных КС, реализующего в едином цикле процедуры формирования оптимальных стратегий контроля и восстановление требуемого уровня защищенности на основе оптимальной стратегии СКРП по разграничению потоков данных КС.

Основные положения, выносимые на защиту:

1. Модель контроля СПБ и разграничения потоков данных, в которой формализована задача поиска оптимальной стратегии контроля сетевой политики в КС НО, учтены особенности сегментации КС на основе технологии ВЛВС, а также обеспечена возможность динамического управления ресурсо-емкостыо проверок текущего уровня защищенности и восстановления требуемого уровня защищенности на основе механизмов дополнительного разграничения потоков данных.

2. Алгоритм контроля СПБ и разграничения потоков данных с возможностью его реализации в виде дополнительного модуля существующего класса программно-аппаратных средств - менеджеров политик безопасности, управляющих системой сетевых сканеров.

3. Предложения по практической реализации алгоритма контроля СПБ и разграничения потоков данных путем адаптации существующих технологий распределенного контроля защищенности менеджерами политик безопасности и сетевыми сканерами для решения задачи контроля СПБ и разграничения потоков данных на основе разработанного алгоритма.

Практическая значимость работы заключается в возможности повышения защищенности ресурсов КС НО на основе применения существующего класса программно-аппаратных средств - менеджеров политик безопасности, реализующих игровые алгоритмы управления сетевой политикой безопасности.

Научные результаты работы используются в Академии Федеральной службы охраны Российской Федерации на кафедре «Безопасности сетевых технологий» при подготовке курсантов по специальности 090106 «Информационная безопасность телекоммуникационных систем» по дисциплинам «Информационная безопасность телекоммуникационных систем», «Компьютерная безопасность», в деятельности НИИ «Энергия» и Управления информационной безопасности Спецсвязи ФСО России, что подтверждено актами о внедрении.

Апробация работы. Основные научные и практические результаты диссертационной работы и отдельные ее аспекты докладывались и обсуждались на И-й межвузовской научно-практической конференции «Проблемы обеспечения безопасности в системах связи и информационно-вычислительных сетях» ( Голицино, 2006); на ХШ-й Всероссийской научно: технической конференции «Новые информационные технологии в научных исследованиях и образовании» (Рязань, 2008); на 33-й Всероссийской научно-технической конференции «Сети, системы связи и телекоммуникации. Деятельность вуза при переходе на Федеральный государственный образовательный стандарт 3-го поколения» (Рязань, 2008).

Публикации. По теме диссертации опубликовано 10 научных работа в том числе 3 - в изданиях, рекомендованных. ВАК РФ, 1 патент на изобретение. В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат: способ защиты КС от угроз анализа трафика на основе математического аппарата многомерного корреляционного анализа [9], модель реализации СПБ на основе механизмов контроля и управления потоками данных в КС [11], программная реализация способа обнаружения устройств КС, функционирующих в режиме анализа трафика [12]. ;

Структура и объем работы. Диссертационная работа состоит из введения, трех глав, заключения, списка литературы, включающего 131 наименование, и четырех приложений. Основная часть работы изложена на 173 страницах, содержит 55 рисунков и 17 таблиц.

Заключение диссертация на тему "Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций"

Выводы

1. На основе детального описания процедур контроля СПБ и разграничения потоков данных, математически формализованных в модели контроля СПБ и разграничения потоков данных, разработан алгоритм контроля СПБ и разграничения потоков данных. Научная новизна алгоритма определяется реализацией в едином цикле процедур формирования оптимального вероятностного расписания контроля СПБ, формирования оптимальных стратегий контроля их реализацией и изменением текущей сетевой политики безопасности на основе оптимальной стратегии СКРП по дополнительному разграничению потоков данных в соответствии с текущем уровнем защищенности.

2. Практическая значимость разработанного алгоритма определяется возможностью его реализации в виде дополнительного модуля существующего класса программно-аппаратных средств — менеджеров политик безопасности, управляющих системой сетевых сканеров, при этом набор параметров о состоянии защищенности КС и возможности интерфейсов управления достаточны для реализации алгоритма контроля СПБ и разграничения потоков данных без доработки соответствующих технических устройств, возможностью существенного повышения защищенности КС на длительном интервале времени на основе расширения существующего комплекса средств защиты.

3. Разработана имитационная модель оценки защищенности ресурсов КС, позволяющая оценить эффективность использования разработанного алгоритма на основе регламентированных показателей [25]. Научная новизна разработанной модели заключается в развитии прикладной теории сетей Петри в направлении систем защиты информации. Практическая значимость предложенной имитационной модели оценки защищенности КС состоит в возможности решения с ее помощью задачи синтеза оптимальной структуры системы защиты информации на основе контроля СПБ и разграничения потоков данных в КС.

4. Разработаны предложения по реализации алгоритма, основанные на адаптации существующих технологий распределенного контроля защищенности менеджерами политик безопасности и сетевыми сканерами для решения задачи контроля СПБ и разграничения потоков данных на основе предложенного алгоритма.

5. Для технической реализации процедуры распределенного контроля защищенности от угроз анализа и перенаправления потоков данных предложен способ [10], защищенный патентом Российской Федерации.

139

ЗАКЛЮЧЕНИЕ

Таким образом, в результате диссертационного исследования решены следующие задачи, определяющие научную новизну выносимых на защиту положений:

1. Разработана модель контроля СПБ, обеспечивающая возможность формирования вероятностного расписания контроля, учитывающая сегментацию сети на основе технологии В ЛВС и обеспечивающая возможность динамического управления ресурсоемкостью проверок текущего уровня защищенности.

2. Разработана модель разграничения потоков данных, обеспечивающая возможность восстановления требуемого уровня защищенности КС путем динамической реконфигурации ее структуры на основе дополнительного разграничения потоков данных путем применения технологий межсетевого экранирования и ВЛВС.

3. Сформирован алгоритм контроля СПБ и разграничения потоков данных, реализующий взаимосвязанные процедуры формирования оптимального вероятностного расписания контроля СПБ и изменения структуры потоков данных в КС на основе оптимальной стратегии СКРП в соответствии с текущем уровнем защищенности.

4. Для оценки эффективности алгоритма контроля СПБ и разграничения потоков на основе регламентированных показателей защищенности, разработана имитационная модель оценки защищенности ресурсов КС и проведена оценка вероятности защищенности от НСД при использовании предложенного алгоритма.

5. С целью практического использования алгоритма контроля СПБ и разграничения потоков данных сформированы предложения по его реализации путем адаптации существующей технологии распределенного контроля защищенности на основе менеджеров политик безопасности и сетевых сканеров, реализующих игровой алгоритм.

140

Библиография Козачок, Андрей Васильевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Symantec Global 1.ternet Security Threat Report. Trends for July-December 08.

2. Volume XV, published April 2009 / Официальный сайт компании Symantec Электронный ресурс.: http://www.symantec.com.

3. Богданов B.C., Котенко И. В. Архитектура, модели и методикифункционирования системы проактивного мониторинга выполнения политики безопасности // Труды СПИИРАН, Выпуск 3, том 1. СПб.: Наука, 2006.

4. Бочков М. В. Теоретические основы адаптивной защиты информации ввычислительных сетях от несанкционированного доступа: монография; под ред. С. Н. Бушуева и В. Ф. Комаровича. Орел, 2004. - 224 с.

5. Котенко И. В., Юсупов Р. М. Перспективные направления исследований вобласти компьютерной безопасности // Защита информации. INSIDE №2, 2006.-С. 46-58.

6. Алгулиев Р. М. Теоретические основы построения виртуальных частныхсетей с перестраиваемой структурой. М.: ИСА РАН, 1999. - 96 с.

7. Alpcan Т., Bazar Т. A Game Theoretic Approach to Decision and Analysis in

8. Network Intrusion Detection. Proc. of the 42nd IEEE Conference on Decision and Control, Maui, HI, December 2003. P. 2595-2600.

9. Кадер M. Решения компании Cisco Systems по обеспечению безопасностикорпоративных сетей / Официальный сайт компании Cisco Systems Электронный ресурс.: http://cisco.com/web/RU/downloads/Security.pdf.

10. Джонс К. Дж., Шема М., Джонсон Б. С. Анти-хакер. Средства защитыкомпьютерных сетей. Справочник профессионала / Пер. с англ. М.: СПЭКОМ, 2003.-688 с.

11. Бочков М. В., Козачок А. В. Способ защиты вычислительных сетей отугроз анализа трафика // Известия ОрелГТУ. Серия «Фундаментальные и прикладные проблемы техники и технологии: информационные системы и технологии». № 4-2/268 (535), 2007. С. 160-167.

12. Пат. 2367101 Российская Федерация, МПК О 06 Б 17/18. Способобнаружения устройств вычислительной сети, функционирующих в режиме захвата сетевого трафика / Бочков М. В., Козачок А. В. -№ 2007117103; заявл. 07.05.07; опубл. 10.9.2009, Бюл. № 25. 9 е.: ил.

13. Козачок А. В. Способ обнаружения устройств локальной вычислительнойсети, функционирующих в режиме анализа трафика // Научно-методический сборник № 27. Голицинский пограничный институт ФСБ России. Голицино, 2007. - С. 54-57.

14. Козачок А. В. Модель контроля и управления потоками данных вкомпьютерной сети // Проблемы правовой и технической защиты информации: Сб. статей. Барнаул: Изд-во Алт. Ун-та, 2008. - С. 96-110.

15. Козачок А. В. Модель контроля потоков данных в вычислительной сети //

16. Научно-технический журнал «Информационные технологии моделирования и управления». Выпуск №3 (55). Воронеж: ООО «Научная книга», 2009. - С. 365-371.

17. Федеральный закон от 23.08.1996 № 127-ФЗ «О науке и научнотехнической политике». -М.: Кремль, 1996.

18. Тараканов К. В., Крылов А. А., Соколов Л. А. Автоматизация управлениянаучно-исследовательским учреждением. -М.: Статистика, 1975. 152 с.

19. Бушуев С. Н., Осадчий А. С., Фролов В. М. Теоретические основы создания информационно-технических систем. СПб.: ВАС, 1998. -382 с.

20. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации,информационных технологиях и защите информации». М.: Кремль, 2006.

21. ГОСТ Р 34.10-94. Информационная технология. Криптографическаязащита информации. Процедура выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма. -М.: Изд-во стандартов, 1994.

22. ГОСТ Р 34.11-94. Информационная технология. Криптографическаязащита информации. Функция хеширования. М.: Изд-во стандартов, 1994.

23. ГОСТ Р 34.10-2001. Информационная технология. Криптографическаязащита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Изд-во стандартов, 2001.

24. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методыи средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель. -М.: Изд-во стандартов, 2002. 47 с.

25. Защита от несанкционированного доступа к информации. Термины иопределения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. — М.: Гостехкомиссия России, 1998.

26. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.

27. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 2 средства защиты в сетях. - М: Горячая линия-Телеком, 2008. - 558 с.

28. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.

29. Информационная безопасность открытых систем: Учебник для вузов. В2.х томах. Том 1 Угрозы, уязвимости, атаки и подходы к защите. - М: Горячая линия-Телеком, 2006. - 536 с.

30. ГОСТ Р 51275-2006. Защита информации. Объект информатизации.

31. Факторы, воздействующие на информацию. Общие положения. -М.: Госстандарт России, 2006.

32. Доктрина информационной безопасности Российской Федерации.

33. Утверждена Президентом Российской Федерации 9 сентября 2000 года (Пр-1895).

34. Биячуев Т. А. Безопасность корпоративных сетей. СПб: СПб ГУ ИТМО,2004.- 161 с.

35. Девянин П. Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю.

36. Теоретические основы компьютерной безопасности: учеб. пособие для вузов. — М.: Радио и Связь, 2000. 192 с.

37. Методические рекомендации по обеспечению с помощьюкриптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. -М.: ФСБ России, 2008.

38. Официальный сайт Центра исследования проблем компьютернойпреступности Электронный ресурс.: http://www.crimeresearch.org /library/security7 .htm.

39. Куликов Г. В., Непомнящих А. В. Метод составления наиболее полногоперечня угроз безопасности информации автоматизированной системы//Безопасность информационных технологий. 2005. №1. С. 47-49.

40. Внутренние угрозы информационной безопасности / Официальный сайткомпании «Infowatch» Электронный ресурс.: http://www.info-watch.ru/threats?chapter%3D 147151398%26id%3D207732766.

41. Лукацкий А. Обнаружение атак. СПб: БХВ, 2001.

42. Платонов В. В. Программно-аппаратные средства обеспеченияинформационной безопасности вычислительных сетей: учеб. Пособиедля студ. высш. учеб. заведений. М. Издательский центр «Академия»,2006. 240 с.

43. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязьоткрытых систем. Базовая эталонная модель. Ч. 2. Архитектура защиты информации. М.: Изд-во стандартов, 1999. - 39 с.

44. Воробьев А. А., Куликов Г. В., Непомнящих А. В. Оцениваниезащищенности автоматизированных систем на основе методов теории игр//Приложение к журналу «Информационные технологии», №1,2007. -24 с.

45. ISO 17799 «Информационные технологии Методы обеспечениябезопасности — Практические правила управления информационной безопасностью».

46. BS 7799 «Практические правила управления информационнойбезопасностью» 1999.

47. BSI «Руководство по защите информационных технологий для базовогоуровня защищенности» 1998.

48. NIST800-30 «Руководство по менеджменту риска для систем информационных технологий» Американский Национальный Институт Стандартов и Технологий 2002.

49. ISO/IEC 27001:2005 «Информационные технологии Методыобеспечения безопасности Системы управления информационной безопасностью — Требования».

50. Тарасюк М. В. Защищенные информационные технологии.

51. Проектирование и применение М.: COJIOH-Пресс, 2004. - 192 с.

52. Губенков А. А., Байбурин В. Б. Информационная безопасность. М: ЗАО

53. Новый издательский дом», 2005. 128 с.

54. Средства построения виртуальных частных вычислительных сетей.

55. Защита от несанкционированного доступа к информации. Профиль защиты (проект, редакция 02) / Официальный сайт ФСТЭК России Электронный ресурс.: http://www.fstec.ru/licen/ll.doc.

56. Петренко С. А., Симонов С. В. Управление информационными рисками.

57. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004.-384 с.

58. Астахов А. Анализ защищенности корпоративных автоматизированныхсистем // Jet Info «Открытые системы». 2002. № 7-8.

59. Применение сканеров для анализа защищенности компьютерных сетей:

60. Материалы курса. -М.: Учебный центр «Информзащита», 2006.

61. Лукацкий А. Как работает сканер безопасности? Электронный ресурс.:http://www.citforum.ru. 2002.

62. Лепихин В.Б., Гордейчик С. В. Функциональные возможности сканеров.

63. М.: Учебный центр «Информзащита», 2006.

64. Symantec Enterprise Security Manager Agents Электронный ресурс.:http://eval.symantec.com/mktginfo/enteфrise/factsheets/entfactsheetenter prisesecuritymanager6.506-2005.en-us.pdf.

65. Promia Intelligent Agent Security Manager Электронный ресурс.:http://www.niap-ccevs.org/cc-scheme/st/stvidl0068-vr.pdf.

66. Security management system Электронный ресурс.:http://www.locknetics.com/pdf/SMSBrochure.pdf.

67. Лукацкий А. Будущее сканеров безопасности. Электронный ресурс. :http ://www.security lab.ru/analytics/241132 .php.

68. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методыи средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2. Функциональные требования безопасности. М.: Изд-во стандартов, 2002. - 391 с.

69. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методыи средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 3. Требования доверия к безопасности. М.: Изд-во стандартов, 2002. - 175 с.

70. Курило А.П., Мамыкин В.Н. Обеспечение информационной безопасностибизнеса. М.: БДЦ-пресс, 2005.-512 с.

71. Автоматизированные системы. Защита от НСД к информации.

72. Классификация автоматизированных систем и требования по защите информации // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998.

73. Средства вычислительной техники. Защита от НСД к информации.

74. Показатели защищенности от НСД к информации // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998.

75. Средства вычислительной техники. Межсетевые экраны. Защита от НСДк информации. Показатели защищенности от НСД к информации // Сборник руководящих документов по защите информации от несанкционированного доступа. — М.: Гостехкомиссия России, 1998.

76. ISO 15408 «Общие критерии оценки безопасности информационныхтехнологий» 1999.

77. Общая методология оценки безопасности информационных технологий. —1. М.: ФСТЭК России, 2003.

78. Комаров А. Классификаторы и метрики компьютерных брешей //1. Хакер №4, 2009. С. 48-51.

79. A Complete Guide to the Common Vulnerability Scoring System. Version 2.0.

80. Электронный ресурс.: http://www.first.org/cvss/cvss-guide.pdf.

81. Суханов А. Анализ рисков в управлении информационной безопасностью1. BYTE № 11,2008.

82. Петренко С. А., Симонов С. В. Новые инициативы Российских компанийв области защиты конфиденциальной информации // Защита информации. Конфидент. № 1, 2003.

83. Медведовский И. Практические аспекты проведения аудитаинформационной безопасности в соответствии с лучшей западной практикой Электронный ресурс.: http://www.dsec.ru/.

84. Медведовский И., Петренко С. А., Нестерове. Учебный курс: Анализинформационных рисков компании Электронный ресурс.: http://www.dsec.ru/.

85. Велигура А. О выборе методики оценки рисков информационнойбезопасности // «Information Security / Информационная безопасность» №4-2008 Электронный ресурс.: http://www.itsec.ru/articles2/bypub/insec-4-2008.

86. Kwo-Shing Hong, Yen-Ping Chi, Louis R. Chao, Jih-Hsing Tang. Anintegrated system theory of information security management // Information Management & Computer Security. 2003 Volume: 11. Issue: 5. P. 243-248.

87. ГОСТ P ИСО/МЭК 13335-3-2007 Информационная технология. Методы исредства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий. — М.: Госстандарт России, 2007.

88. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы исредства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Госстандарт России, 2006.

89. Popoviciu N., Baicu F. A new approach for an unitary risk theory. Proceedings ofthe 7th WSEAS International Conference on Signal Processing, Computational Geometry & Artificial Vision. Athens, Greece, 2007. P. 216-220.

90. Strassmann A. How to Value Information Security Risks Электронныйресурс.: http://www.strassmann.com/pubs/km/2001 -2.php.

91. Черноруцкий И. Г. Методы принятия решений. СПб.: БХВ-Петербург,2005.-416 с.

92. Таха Хемди А. Введение в исследование операций, 7-е издание.: Пер. сангл. М.: Издательский дом «Вильяме», 2005. - 912 с.

93. Волков И. К., Загоруйко Е. А. Исследование операций: Учеб. для вузов /под ред. В.С.Зарубина, А. П. Крищенко. М.: Изд-во МГТУ им. Баумана, 2005. -436 с.

94. Грешилов А. А. Математические методы принятия решений: Учеб.пособие ля вузов. — М.: Изд-во МГТУ им. Баумана, 2006. 584 с.

95. Прикладная метематика: Курс лекций / Под редакцией

96. А. А. Колесникова. ВАС, 1987. - 209 с.

97. Орлов А. И. Теория принятия решений. Учебное пособие. М.: Изд-во1. Экзамен», 2005. — 656 с.

98. Лутманов С. В. Курс лекций по методам оптимизации. — Ижевск: НИЦ

99. Регулярная и хаотическая динамика», 2001. — 368 с.

100. Протасов И. Д. Теория игр и исследование операций: Учебное пособие.

101. М.: ГелиосАРВ, 2006. 368 с.

102. Воробьев Н. Н. Философская энциклопедия. Т. 5. -М.: 1970. -С. 208-210.

103. Вентцель Е. С. Исследование операций: задачи, принципы,методология. М.: Наука, 1980. - 208 с.

104. S. N. Hamilton, W. L. Miller, A. Ott, and О. S. Saydjari, "The role of gametheory in information warfare," in 4th Information Survivability Workshop (ISW-2001/2002), Vancouver, ВС, Canada, 2002.

105. S. N. Hamilton, W. L. Miller, A. Ott, and O. S. Saydjari, "Challenges inapplying game theory to the domain of information warfare," in 4th1.formation Survivability Workshop (ISW-2001/2002), Vancouver, ВС, Canada, 2002.

106. Крушевский A. В. Теория игр. Киев: Издательское объединение «Вищашкола», 1977. 216 с.

107. Губко М. В., Новиков Д. А. Теория игр в управлении организационнымисистемами. Издание 2. М.: 2005. - 138 с.

108. Данилов В. И. Лекции по теории игр. — М.: Российская экономическаяшкола, 2002. 140 с.

109. Петросян Л. А., Зенкевич Н. А., Семина Е. А. Теория игр: Учеб. пособиедля ун-тов. М.: Высш. шк., Книжный дом «Университет», 1998. -304 с.

110. Васин А. А., Морозов В. В. Введение в теорию игр с приложениями кэкономике: учебное пособие. -М.: 2003. -278 с.

111. Нестеров С. А. Методика выбора проекта подсистемы защитыинформации с учетом результатов анализа рисков // Безопасность информационных технологий. 2003. № 2. С. 22-26.

112. Lye К., Wing J. Game Stratégies in Network Security // International Journalof Information Security, 2005.

113. Сердюк В. Аудит информационной безопасности основа эффективнойзащиты предприятия // http://www.dials.ru/main.phtml7/press-center/press.

114. Щекотихин В. М., Терновой И. Л. Оптимизация ресурсовтелекоммуникационных систем / Под редакцией профессора В. М. Терентьева. Орел, 1999. - 137 с.

115. Айвазян С. А., Енюков И. С., Мешалкин Л. Д. Прикладная статистика:

116. Основы моделирования и первичная обработка данных. Справочное изд. М.: Финансы и статистика, 1983. - 471 с.

117. Нестеров С. А. Разработка методов и средств проектирования инфраструктуры обеспечения информационной безопасности автоматизированных систем. Автореферат диссертации на соискание ученой степени КТН. СПб.: 2002. - 18 с.

118. Enterprise Security Manager / Официальный сайт компании Symantec Электронный ресурс.: http://www.symantec.com.

119. Bazar Т., Olsder J. Dynamic Noncooperative Game Theory, 2nd ed. Philadelphia, PA: SIAM, 1999.

120. Xia Zheng You, Zhang Shiyong. A kind of network security behavior model based on game theory // Parallel and Distributed Computing, Applications and Technologies, 2003. P. 950-954.

121. Alpcan Т., Bazar Т. A Game Theoretic Analysis of Intrusion Detection in Access Control System. Proc. of the 43rd IEEE Conference on Decision and Control, Paradise Island, Bahamas, December 2004. P. 1568-1573.

122. Gambit. Gambit Game Theory Analysis Software and Tools Электронный ресурс.: http://www.hss.caltech.edu/gambit, 2002.

123. Бочков M. В., Тараканов О. В. Проектирование автоматизированных систем обработки информации и управления: Курс лекций. Орел, 2002. - 282 с.

124. Амосов А. А., Дубинский Ю. А., Копченова Н. В. Вычислительные методы для инженеров: Учеб. пособие. -М.: Высш. шк., 1994. 544 с.

125. Бочков М. В., Соловьев Б. И. Имитационное моделирование информационно-телекоммуникационных систем: Учеб. пособие. Орел, 2007. - 204 с.

126. Зайцев Д. А., Шмелева Т. Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2(46), 2004, с. 56-60.

127. Козачок А. В., Посохов С. С. Применение технологии активного аудита для обнаружения атак перенаправления потоков данных // Сети, системы связи и телекоммуникации. Деятельность ВУЗа при переходе на

128. Федеральный государственный образовательный стандарт 3-го поколения: Материалы 33-й Всероссийской научно-техн. Конф. в 2 ч. 4.1 /РВВКУС, Рязань, 2008. -348с., С.121-123.

129. Jensen К. Colored Petri Nets Basic Concepts, Analisis,Metods and Practical Use. Springer-Verlag, Vol. 1-3, 1997.

130. Бурмин В. А., Мирошников B.B. Адаптация математического аппарата сетей Петри для решения задач моделирования систем защиты информации локальных вычислительных сетей // Труды 60-й Научной сессии, посвященной дню радио, Том 1, Москва, 2005. С. 130-135.

131. Hallen G., Kellog G. Security Monitoring with Cisco Security MARS. -Indianapolis: Cisco Press, 2007. 335 p.

132. Петренко С. А. Практика защиты корпоративных сетей TCP/IP // Век качества. -2003. № 4.

133. Отчет о НИР «Исследование характеристик систем активного аудита безопасности компьютерной сети», шифр «Скрипт» Орел, 2006. -368 с.

134. Корт С. С. Теоретические основы защиты информации: учеб. пособие. М.: Гелиос АРВ, 2004. - 240 с.

135. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. — М.: Горячая линия—Телеком, 2000. 452 с.

136. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

137. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и Техника, 2004. - 384 с.

138. Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet / 3-е изд., стер. М.: ДМК, 2000. - 336 с.

139. Чирилло Дж. Защита от хакеров СПб.: Питер, 2003 - 480 с.

140. Тимонина Е. Е. Скрытые каналы (обзор) // Информационный бюллетень Jet Info № 11, 2002. С. 3-11.

141. GAMBIT: Software Tools for Game Theory // Официальный сайт электронный ресурс.: http://gambit.sourceforge.net/.

142. Алгулиев Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. М.:УРСС, 2001.-248 с.

143. Бараш Л. Брандмауэры: эволюция идей и методов // Компьютерное обозрение. 2006. № 2 Электронный ресурс.: http://itc.ua/23312.

144. Средства построения виртуальных локальных вычислительных сетей. Защита от несанкционированного доступа к информации. Профиль защиты (проект, редакция 02) Электронный ресурс.: http://www.fstec.ru/licen/10.doc.

145. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. -М.: ИД «Форум»: ИНФРА-М, 2008. 416 с.

146. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем: Учебник для вузов. В2.х томах. Том 2 Средства защиты в сетях. - М: Горячая линия-Телеком, 2008. - 558 с.