автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математические модели надежности и технического обслуживания систем защиты информации
Автореферат диссертации по теме "Математические модели надежности и технического обслуживания систем защиты информации"
На правах рукописи
НАСЫРОВ РАМИЛЬ ИЛЬГИЗОВИЧ
МАТЕМАТИЧЕСКИЕ МОДЕЛИ НАДЕЖНОСТИ И ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
05 13 18 - Математическое моделирование, численные методы и комплексы программ
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Казань 2008
003447142
Работа выполнена в Казанском государственном техническом университете
им А Н Туполева
Научный руководитель доктор технических наук, профессор
Глова Виктор Иванович
Официальные оппоненты доктор технических наук, профессор
Захаров Вячеслав Михайлович
доктор технических наук, профессор Латыпов Рустам Хафизович
Ведущая организация Институт Проблем Информатики
Академии Наук Республики Татарстан (ИПИ АН РТ), г Казань
Защита состоится «З-^» 2008 г в ^ часов на заседании
диссертационного совета Д 212 079(01 в Казанском государственном техническом университете им АН Туполева по адресу 420111, г Казань, ул К Маркса, д 10, зал заседаний Ученого совета
С диссертацией можно ознакомиться в библиотеке Казанского государственного технического университета им А Н Туполева
Автореферат разослан «^У"/^¿^ьв^Л^-
2008 г
Ученый секретарь ^{Жс^О^
диссертационного совета с/ '
доктор физико-математических наук, профессор П Г Данилаев
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы Важным этапом жизненного цикла сложной системы, в том числе и системы информационной безопасности, является эксплуатация и техническое обслуживание Под программой эксплуатации системы понимают совокупность взаимосвязанных по месту, времени и содержанию работ для применения ее по назначению Оптимальная программа эксплуатации заключается в обеспечении наилучшего применения системы по назначению Причем, эта программа, по существу, является оптимальной программой управления в общей постановке задачи управления
В настоящее время не разработаны универсальные методики расчета и модели стратегий технического обслуживания и диагностики средств защиты информации Существующие методы не обеспечивают в полном объеме различные типы воздействия и не учитывают природу взаимодействия атакующего и информационной системы, что делает их неприменимыми для работы в реальных условиях В то же время, рост сложности информационных систем, наличие в их составе уникального программного обеспечения и участие человека в процессе управления, обработки и передачи информации требует разработки новых методов расчета, моделей надежности и технического обслуживания систем защиты информации
Таким образом, актуальной задачей является разработка методов оценивания качества средств защиты информации, математических моделей надежности и оптимальных стратегий их технического обслуживания, алгоритмов эффективного функционирования систем информационной безопасности с учетом их вероятностных характеристик Решению этой задачи посвящена настоящая диссертация
Объект исследования надежность и техническое обслуживание систем защиты информации
Предмет исследования методы, модели и алгоритмы надежности, диагностики и стратегий технического обслуживания систем защиты информации
Цель работы повышение надежности и эффективности функционирования систем защиты информации на основе моделей и алгоритмов технического обслуживания и диагностики с позиций минимального риска
Научная задача построение научно-обоснованных моделей надежности, разработка алгоритмов диагностики и оптимальных стратегий технического обслуживания систем информационной безопасности
Достижение поставленной цели и.задачи потребовало решения вопросов
> построения математических моделей потока отказов и восстановлений системы защиты информации, определения параметров функций распределения и вероятности реализации угрозы информационной безопасности при наличии потока угроз,
> разработки математических моделей технического обслуживания, контроля и диагностики систем информационной безопасности,
> исследования и построения моделей оптимальных стратегий технического обслуживания и управления рисками информационной безопасности,
> разработки методик определения показателей качества технического обслуживания и вопросов приложений математических моделей и алгоритмов к проблеме защиты банковской информации
Методы исследования Для решения обозначенных вопросов использованы методы теории надежности, математического моделирования, диагностики и технического обслуживания сложных систем
Достоверность полученных результатов Предложенные в диссертационной работе модели и алгоритмы обоснованы теоретическими решениями и не противоречат известным положениям других авторов Практическая апробация и внедрение в эксплуатацию результатов работы подтвердили эффективность методов диагностики и технического обслуживания систем защиты информации Научная новизна работы заключается в следующем
1) предложены новые математические модели надежности невосстанавливае-мых и восстанавливаемых систем в контексте технического обслуживания, контроля и диагностики информационных систем, определены основные вероятностные показатели надежности, позволяющие анализировать эксплуатационные характеристики систем защиты информации,
2) впервые проанализирована модель и алгоритм оптимального управления системой защиты информации, подверженной атакам и обеспечивающей минимальный риск информационной безопасности,
3) разработаны новые математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, в которых предусматривается проведение плановых предупредительных профилактик и внеплановых восстановительных работ при появлении каналов несанкционированного доступа к информации,
4) впервые проанализирована стратегия оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля,
5) разработаны методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями
Теоретическая значимость работы заключается в разработке
1) модели, расширяющей возможности получения знаний о характеристиках надежности и технического обслуживания систем защиты информации,
2) алгоритмов, реализующих оптимальные стратегии технического обслуживания систем защиты информации
Практическая ценность работы заключается в разработке методик анализа надежности, выборе эксплуатационных показателей качества, в разработке инженерных методик реализации оптимальных стратегий технического обслуживания, диагностики и управления рисками систем информационной безопасности
По проблеме диссертационной работы опубликовано 14 работ, в том числе 2 статьи в журнале из списка, рекомендованного ВАК РФ, 5 статей и 7 тезисов докладов
С целью апробации основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях всероссийской (с международным участием) молодежной научной конференции «XI Туполевские чтения»
(Казань, 2003), международной молодежной научной конференции «Туполевские чтения», посвященной 1000-летию города Казани (Казань, 2005), четвертой ежегодной международной научно-практической конференции «Инфокоммуникаци-онные технологии глобального информационного общества» (Казань, 2006), международной молодежной научной конференции «XIV Туполевские чтения» (Казань, 2006), десятом юбилейном молодежном международном форуме «Радиоэлектроника и молодежь в XXI ст » (Харьков, 2006), пятой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2007), международной молодежной научной конференции «XV Туполевские чтения» (Казань, 2007), всероссийской научной конференции «Информационные технологии в науке, образовании и производстве» (Казань, 2007)
Реализация результатов работы Результаты исследования
> прошли успешную апробацию в Департаменте информационных технологий ОАО «АК БАРС» БАНК и внедрены в промышленную эксплуатацию для мониторинга и расследования инцидентов информационной безопасности локальной вычислительной сети банка
^ прошли успешную апробацию в ООО КБЭР «Банк Казани» и внедрены в промышленную эксплуатацию
> внедрены в учебный процесс Казанского государственного технического университета им А Н Туполева и используются при изучении материалов дисциплин «Комплексные системы защиты информации» и «Организационное обеспечение систем защиты информации» для специальностей 090103 - «Организация и технология защиты информации», 090104 - «Комплексная защита объектов информатизации» и 090106 - «Информационная безопасность телекоммуникационных систем»
Пути дальнейшей реализации Разработанные модели надежности систем защиты информации, оптимальных стратегий их технического обслуживания и управления рисками информационной безопасности планируется использовать в системах защиты информации вычислительных сетей предприятий для повышения их эффективности
На защиту выносятся следующие результаты
> математические модели надежности, эксплуатации, технического обслуживания и контроля восстанавливаемых и невосстанавливаемых систем защиты информации,
> модели и алгоритм оптимального управления системой защиты информации, обеспечивающие минимальный риск информационной безопасности,
> математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, стратегий оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля,
> инженерные методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями
Структура и объем диссертации Диссертация изложена на 162 страницах машинописного текста, содержит 21 рисунок, 3 таблицы, состоит из введения, че-
тырех глав, заключения, списка использованной литературы из 101 наименований на 10 страницах
Сведения о личном вкладе автора Разработаны математические модели надежности в контексте диагностики и технического обслуживания систем защиты информации, определены основные параметры надежности, предложены модели и алгоритмы оптимального управления рисками информационной безопасности, реализованы модели и алгоритмы оптимальных стратегий технического обслуживания при появлении каналов несанкционированного доступа к информации, проведены прикладные исследования для оценки эффективности разработанных моделей и алгоритмов при решении практических задач
На основе разработанных моделей и алгоритмов предложены методики для мониторинга и расследования инцидентов информационной безопасности локальной вычислительной сети банка с использованием системы CS MARS, методики для определения показателей качества технического обслуживания и управления рисками системы защиты информации локальной вычислительной сети банка, эксплуатируемой в соответствии с предложенными стратегиями
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы проводимых исследований, сформулирована цель работы, приведена структура диссертации
В первой главе рассматриваются общие вопросы надежности и технического обслуживания систем защиты информации (СЗИ) Анализируются математические модели функционирования данных систем с позиций теории надежности, рассмотрены стохастические марковские и полумарковские модели эффективности, приводятся оценки надежности и среднего времени безотказного функционирования исследуемой системы Показано, что использование вероятностного подхода позволяет оценить средний риск принимаемого системой решения в процессе ее эксплуатации Показано, что хотя надежность системы защиты информации закладывается уже на этапе ее проектирования, тем не менее, даже в условиях оптимального проектирования фаза эксплуатации и технического обслуживания остается весьма сложной и трудно прогнозируемой Доказывается необходимость разработки вероятностных моделей, алгоритмов и стратегий технического обслуживания, в том числе оптимальных, обеспечивающих на этапе эксплуатации выполнение поставленных перед системой защиты задач Ставится задача по разработке моделей и алгоритмов технического обслуживания и диагностики СЗИ
Под надежностью СЗИ понимается ее свойство безотказно выполнять возложенные на нее функции в течение заданного промежутка времени. Хотя отказ любой технической системы - это случайное событие, приводящее к невозможности выполнения системой возложенных на нее функций, в системах защиты информации с отказом связан не только переход системы в состояние неработоспособности, но и обнаружение в ней уязвимости, приводящей к возможности несанкционированного доступа (НСД) к информации
С отказами системы защиты информации связаны такие понятия, как интенсивность отказов Я (среднее число отказов в единицу времени) и среднее время восстановления системы защиты после отказа Те
В течение всего времени восстановления систему защиты информации можно считать отказавшей, а защищаемый объект незащищенным
Под интенсивностью восстановления системы защиты после отказа понимают интенсивность устранения в ней уязвимостей в единицу времени
Для увеличения надежности встроенной СЗИ применяется резервирование, т е включение в ее состав добавочных механизмов защиты Резервирование должно использоваться при построении эффективной СЗИ
Под эффективностью СЗИ понимается степень соответствия результатов защиты информации поставленной цели Для количественной оценки эффективности необходимо решать задачу многокритериальной оптимизации Пусть 2 - защищенность системы
Цсзи. п),
где Сш„/, - стоимость защищаемой информации, Рвзл - вероятность взлома, Цсзи-стоимость СЗИ, П - производительность системы
Тогда задача оптимизации состоит в обеспечении максимального уровня защищенности информации при минимальной стоимости системы защиты и минимальном влиянии ее на производительность системы
?р'=тахг(Стф, Резл, ЦсзиД) В качестве основного критерия защищенности используется коэффициент защищенности О, показывающий относительное уменьшение риска в защищенной системе по сравнению с незащищенной системой
где Язащ - риск в защищенной системе, И„а - риск в незащищенной системе
Функционирование СЗИ можно рассматривать, как марковский процесс, характеризующийся конечным множеством возможных состояний и переходами системы защиты из одного состояния в другое, однозначно определяющих состояние системы в каждый момент времени
Пусть имеем следующее множество состояний СЗИ
Я/ - нет запросов на реализацию функции защиты от НСД, средство защиты информации от НСД работоспособно и решает тест-задачу,
- нет запросов, СЗИ отказало и находится на восстановлении,
51 - нет запросов, СЗИ отказало, решается тест-задача, отказ не обнаружен,
- отрабатывается поступивший запрос на работоспособном СЗИ,
- отрабатывается поступивший запрос на реализацию функции защиты информации от НСД на отказавшем техническом СЗИ;
- есть запрос, но отказавшее СЗИ находится на восстановлении
Тогда граф переходов модели можно представить, как показано рисунке 1
Рис 1 Граф переходов технического средства защиты информации от несанкционированного доступа
В рамках данной модели надежность реализации функции системы защиты информации от НСД рассчитывается по формуле
Л4Р41+Л5Р53
Оценка надежности позволяет осуществить сравнение различных вариантов построения системы защиты информации и выбрать лучший из них
Для оценки эффективности СЗИ можно также использовать вероятностный подход, который позволяет еще на стадии проектирования прогнозировать средний риск принимаемого системой решения
R=P(Aio) ^r,o+P(Aol)xrol=P(l-P^ xrw+(l-P)P^r0l, где Р(Аю) - вероятность события, когда система выдает решение "информации нет" при наличии на ее входе достоверной информации,
P(Aoi) - вероятность события, когда система выдает решение "информация есть" при отсутствии на ее входе достоверной информации,
Р - вероятность наличия достоверной информации на входе системы, Pd - вероятность принятия системой правильного решения, Р[ - вероятность принятия системой неправильного решения, соответствующая событиям Аю и Agi,
гю и rgi - стоимость принятия системой решений, соответствующих событиям А/оиА(,1
Выбор величин гю и roi производится с помощью экспертных методов Важнейший этап жизненного цикла информационных систем, в том числе СЗИ - эксплуатация и техническое обслуживание Наличие квалифицированного технического обслуживания на этапе эксплуатации информационной системы является необходимым условием для исполнения поставленных перед ней задач Обеспечение защиты информации происходит в условиях случайного воздействия самых разных факторов Оценка эффективности защиты должна обязательно учитывать как объективные обстоятельства, так и вероятностные факторы
Эти причины актуализируют необходимость разработки методов, моделей, алгоритмов и реализующих их программных комплексов автоматизированного мониторинга и формирования данных для реализации оптимальных стратегий технического обслуживания и контроля системы защиты с позиций минимального риска. В основу диссертационной работы положены фундаментальные понятия и положения теории надежности и эффективности систем защиты информации, непосредственно связанной с другими системными свойствами, в том числе качеством, надежностью, управляемостью, помехозащищенностью, устойчивостью.
Во второй главе описываются модели процессов функционирования систем защиты информации. В качестве характеристики, как способности системы защиты отражать атаки на информационную систему, вводится понятие порога, определяющего прочность преграды и длительность ее преодоления. Показывается, что вероятность обнаружения в системе защиты уязвимостей при наличии порогового уровня определяется вероятностью перехода и временем жизни системы в надпороговом состоянии. Для моделей многоуровневых и многозвенных защит вычисляются вероятности отказов и восстановлений систем в единицу времени, как вероятности переходов в единицу времени в надпороговое и подпороговое состояния. Определяются вероятности реализации угрозы информационной безопасности при наличии потока угроз. Рассматриваются вопросы оптимального управления системой защиты информации, обеспечивающего минимальный ущерб информационной системе.
При оценке возможности реализации угроз информационной безопасности (ИБ) пользуются подходом, основанным на введении моделей многозвенных и многоуровневых защит.
Модель многозвенной защиты представлена на рисунке 2.
Рис. 2. Модель многозвенной защиты Выражение для оценки прочности многозвенной защиты:
Лч/Г
где Рсш - прочностьу-й преграды.
8
Модель многоуровневой защиты представлена на рисунке 3.
Рис. 3. Модель многоуровневой защиты Суммарная прочность дублирующих преград определяется по формуле:
где г - порядковый номер преграды;
т - количество дублирующих преград;
Раи - прочность ¡'-той преграды.
Введение порога позволяет ввести два важнейших параметра, характеризующих систему защиты информации - интенсивность отказов X и интенсивность восстановлений ц. Показано, что основные характеристики надежности системы защиты информации выражаются через параметры X. и ц. Поэтому найдены в явном виде выражения для параметров экспоненциальной функции распределения длительности выброса случайного процесса за заданный уровень (длительность восстановления), а также функции распределения длительности между соседними выбросами (длительность безотказной работы). Для вычисления вероятности X и ц использовался метод ансамблей и предполагалось, что в стационарных условиях потоки отказов и восстановлений системы защиты совпадают. Выражение для оценки прочности многозвенной защиты с позиций надежности определяет вероятность безотказной работы и имеет вид:
где
и.
1 1
-ф(и,) ; = <%е2 1--Ф(и,)
Л/ = а>ше
В многоуровневой системе защиты дублирующие преграды соединены параллельно в смысле надежности и тогда отказ системы наступает в случае, когда отказывают все входящие в систему элементы В частотности, когда все дублирующие уровни равнонадежны
Найдены выражения для вероятностей реализации угрозы ИБ при наличии потока угроз Определены рекуррентные соотношения, позволяющие, при необходимости, определить число систем ансамбля, которые за время I интересующее число раз пересекли порог (подверглись атаке определенное число раз)
пы = е* \е*Лркт, Рш = ^ №,
о о
причем
»0(0 = пге'0,р0(О = рге'м ,
При условии, что для потоков выполняются соотношения цп*(/)= Х.р*(<), для любого номера к и момента времени I, в явном виде находим
I I .к 21+1.4+1
Л+1(0 = * \е»Лрк № = «Г* ¡Як+] г-ргЛ = е-и рг
о о К 1Л +1)'
Вероятности Рь нахождения системы в надпороговой области за время наблюдения I не менее к раз определяются из выражения
г-о Г
Проанализировано поведение систем защиты информации во времени и их временная селекция, когда система защиты не только перейдет в надпороговое состояние, но и продержится там непрерывно некоторое время г, которое заранее определено и зафиксировано
Такой подход может оказаться полезным для многозвенных и многоуровневых защит, способных обнаруживать и блокировать несанкционированный доступ (контролируемые преграды)
Уравнение «сохранения» для стационарной возрастной плотности надпоро-говых систем имеет вид
¿1(т)р(т) + с1р(т)/с1т = 0 Его решением служит выражение
г
р{т)=Угхсхр(г1м(т}1т),
о
где р(т) - плотность распределения числа систем в надпороговом состоянии по возрасту, ц(т) - вероятность перехода системы в единицу времени (интенсивность восстановления) из надпорогового состояния в подпороговое, Уг - поток по различным возрастным группам
Г, =ф(г)р(г)*г
Получено выражение для функции распределения Дт) длительности пребывания системы над заданным уровнем в зависимости от вероятности перехода ц(т), которое имеет вид
( *
/(т) = р(т)ехр -¡/и{т)ат
V о
Совокупность рассмотренных выше моделей позволяет в значительной мере охватить проблемы оценки возможности реализации угроз ИБ
Фундаментальной проблемой информационной безопасности является определение баланса между стоимостью и эффективностью СЗИ с точки зрения пользователя Предполагается, что существует область экономически оптимальных СЗИ, обеспечивающих наименьший риск собственника информации. В качестве меры риска понимаются ожидаемые суммарные потери в процессе защиты информации в течение определенного периода времени
Рассмотрена модель функционирования системы защиты информации, подверженной отказам и проанализирован алгоритм оптимального управления такой системой, обеспечивающий минимальный ущерб Предполагается, что информационная система характеризуется рисками интенсивности r(t) и может отказывать с интенсивностью h(t) После отказа система больше не используется В процессе эксплуатации в систему можно вкладывать средства с интенсивностью p(t), в результате чего интенсивность отказов становится равной hp(t)=y(p(t))*h(t), где у -убывающая выпуклая функция, причем у(0)=1 Требуется найти управление p(t), минимизирующее риск информационной системы
Для решения поставленной задачи требуется минимизировать функционал
J= ¡{r(t)-R{p(t)}yaSp(t)dt,
где
Эта задача решается с помощью принципа максимума Понтрягана Оптимальное управление СЗИ, обеспечивающее минимальное значение риска, описывается ключевым уравнением
йР=дчручржФ+ир)т}+я'(рЩр)т+ИРЖОЫО - ЖР)]
Л к\р)^ХР)К0-Я'(Р^"(РМ0
Решение этого уравнения дает оптимальное управление, если оно существует Проанализированы решения этого уравнения для частных случаев
В третьей главе исследуются стратегии технического обслуживания, контроля и диагностики систем защиты информации на основе введенных показателей качества их функционирования Вводится понятие оптимальной стратегии, обеспечивающей экстремальные значения показателей качества Анализируются различные варианты стратегий по «наработке» и состоянию Предлагаются алгоритмы контроля и диагностики системы защиты на основе эволюции вектора состояния системы в фазовом пространстве Доказывается, что рационально организованное профилактическое обслуживание является одним из основных средств повышения надежности систем защиты информации в процессе их эксплуатации
и
Рассмотрена стратегия, в которой полное восстановление системы защиты информации проводится только после самостоятельного проявления отказа В этой стратегии состояние системы описывается регенерирующим случайным процессом x(t), состояние которого изменяется детерминировано, причем, моменты перехода из состояний Е2 (аварийно-профилактические работы) и Е) (простой системы в состоянии отказа) в состояние Ео (исправное состояние) являются для процесса моментами регенерации
Здесь проводятся только внеплановые аварийно-профилактические работы в результате обнаружения каналов утечки информации Обнаружение таких каналов и их индикация происходит через некоторое случайное время, распределенное по закону Ф(х) Система новая в момент t=0, работает до отказа (до взлома СЗИ или иного сбоя в ее работе) в течение случайного времени, распределенного по закону F(x) Далее, от момента появления отказа до его проявления СЗИ в течение случайного времени не выполняет возложенных на нее функций, происходит утечка информации. В случайный момент времени начинается профилактический ремонт и восстановление СЗИ, который длится случайное время, после которого СЗИ полностью обновляется По окончании восстановительных работ весь процесс функционирования системы и ее обслуживания полностью повторяется Для этой стратегии технического обслуживания СЗИ определены
> средняя длительность периода между точками регенерации
MX=ÍMXM = T0 + Tn+TaJ, 1=0
> коэффициент готовности
к = МХЩ = Г0 " МХ Т0+Т„+Та1 '
> удельные потери в единицу времени безотказной работы
С = Мс.Т.+сш Tj,
'о
где с„ - потери в единицу времени в результате появления каналов НСД, сап - потери в единицу времени, связанные с восстановлением СЗИ, Тп - среднее время простоя системы в нерабочем состоянии, Тап - средняя длительность аварийно-профилактического ремонта, Т0 - среднее время безотказной работы системы
При эксплуатации СЗИ по данной стратегии необходимо учитывать, что'
> в системе не проводятся предупредительные восстановительные работы, поэтому, задача ограничивается только получением численных значений показателей качества,
> для определения коэффициентов готовности и стоимостных потерь достаточно знать только средние характеристики, в частности, среднее время безотказной работы,
> если утечка информации проявляется мгновенно, необходимо считать Тп=0; если появившиеся каналы НСД самостоятельно не обнаруживаются (Тп=°°), то такую систему эксплуатировать с использованием рассмотренной стратегии нельзя, так как в этом случае К[=0 и С=со
Проанализирована стратегия, в которой полное восстановление СЗИ проводится либо в моменты появления канала НСД, либо в заранее назначенный календарный момент времени Здесь в СЗИ возможно проведение плановых предупредительных профилактических и внеплановых аварийно-профилактических работ при появлении каналов НСД Предполагалось, что индикация утечки информации по каналам НСД или отказ СЗИ происходит мгновенно Вектор состояния х(0 регенерирующего случайного процесса может принимать значения Е0 (СЗИ работоспособна), Е| (произошла утечка информации и проводится внеплановое восстановление СЗИ), Е2 (проводится плановая профилактика СЗИ) Коэффициент готовности СЗИ:
)г(х)Лх )р(ху!х
" ' МХ
о
}Р(х) + ТтГ(т) + Т„Г(т)
о
Здесь в числителе выражения стоит среднее время безотказной работы системы за период между соседними точками регенерации процесса х(0, а в знаменателе - средняя длительность этого периода
Средние удельные затраты на обслуживание СЗИ
с„ТтР(т) + с„Т„Г(т)
С(г) =
Даная величина равна отношению средних затрат за период между точками регенерации к среднему времени безотказной работы СЗИ за этот период
Рассмотренная стратегия может быть использована только для систем, в которых происходит мгновенное обнаружение взлома СЗИ или мгновенная индикация появления каналов НСД к информации
Исследована стратегия, в которой полное восстановление СЗИ проводится только в заранее назначенные календарные моменты времени независимо от отказов системы Данная стратегия применима к информационным системам, в том числе к СЗИ, для которых невозможно обнаружить отказ в момент его появления и, следовательно, невозможно мгновенно начать восстановительные работы Для таких систем необходимо предусматривать проведение плановых восстановительных работ Случайный процесс х^) принимает значения Ео (система работоспособна), Е) (система неработоспособна и простаивает в состоянии отказа), Е2 (проводится плановый аварийно-профилактический ремонт), Ез (проводится плановая профилактика) Тогда коэффициент готовности
¡Г(х)4х
К2 =
о
" г + Тпп+{Тап-Тпп)Р{х)
Средние удельные затраты за единицу времени работы СЗИ
г
с„ \Г(х)с1х + с„„Г„„ + (сппТпп - са„Тап
С(г) = —---,
]р(х)<1х о
где с„ - потери за единицу времени проведения предупредительной профилактики СЗИ,
сап - потери за единицу времени проведения планового аварийно профилактического ремонта СЗИ
Рассматриваемая стратегия может быть использована только для систем, в которых нет самостоятельной индикации о взломе СЗИ и появлении каналов НСД Истинное состояние СЗИ становится известным только через некоторое время после начала профилактических восстановительных работ
При реализации политики ИБ предприятия большое значение уделяется анализу и управлению рисками, как вероятностным процессом Управляющее воздействие на СЗИ должно осуществляться либо в соответствии с программой эксплуатации, которую составляют заранее, исходя из априорных сведений о системе, либо в виде так называемой позиционной стратегии, соответствующей управлению состоянием СЗИ (а, следовательно, и рисками ИБ) по принципу обратной связи В последнем случае управляющее воздействие на СЗИ формируется апостериорно на основании дополнительной информации о состоянии системы, которая становится известной при измерении параметров ее состояния в процессе эксплуатации Проблема снижения рисков достигается выбором оптимальных стратегий эксплуатации и обслуживания системы защиты информации
В произвольный момент времени t состояние системы может быть описано вектором Пусть А={А\, А2, А3} - множество состояний системы
А\ - подобласть, в которой СЗИ способна выполнять возложенные на нее функции с заданным уровнем эффективности без проведения восстановительных работ или работ по техническому обслуживанию,
А2 - подобласть, в которой СЗИ еще способна выполнять задачу с заданным уровнем эффективности, но должна пройти техническое обслуживание и быть возвращена в начальное состояние,
Аз - подобласть, в которой СЗИ не может выполнять стоящую перед ней задачу с заданной эффективностью
Выбор стратегии обслуживания СЗИ полностью определяется разбиением области А на три непересекающихся подобласти А\, А2, А3, при попадании в которые принимается решение о продолжении наблюдения, проведении предупредительной профилактики или аварийно-профилактического ремонта Задача сводится к определению таких областей А,*, А2*, А3* (А1*иА2*иА^*=А) для которых достигается минимум средних удельных затрат и, как следствие, минимум риска информационной безопасности
Оптимальное разбиение (А\*, А2*, А3*) основано на использовании леммы Дуба Оптимальное правило остановки (нахождение оптимальной границы между областями Л | и А2) определяется неравенством
где Ci - средние затраты на проверку системы, затраты С2 связанны с невыполнением СЗИ задачи (при X(t) е Л3) и появлением уязвимости, потерей (утечкой) информации через каналы НСД, внесением исправлений в ПО и восстановлением самой СЗИ
Очевидно, всегда C2>Ci Любая точка для которой выполняется
данное неравенство, принадлежит области Л)
Работоспособность приведенного алгоритма проиллюстрирована на примере систем защиты информации с избыточностью
В процессе технического обслуживания наиболее сложной является задача диагностики системы защиты информации Рассматриваемые в диссертации методы контроля и диагностики позволяют увеличить число обнаруживаемых каналов несанкционированного доступа к информации и создать методы экспресс диагностики СЗИ В предлагаемых алгоритмах контроля и диагностики работоспособность СЗИ контролируется постоянно с помощью аппаратно-программных средств встроенного контроля Из-за уменьшения числа измеряемых параметров и времени на их обработку появляются возможности проведения более оперативной экспресс диагностики состояния объектов
В четвертой главе рассматриваются практические вопросы функционирования и технического обслуживания информационной банковской сети и системы ее защиты Показывается, что средства и методы защиты информации представляют собой систему мер, предназначенную для предотвращения возможности перехвата и искажения информации посредством совокупности известных и потенциально возможных каналов несанкционированного доступа Анализируются требования стандарта банка России по обеспечению информационной безопасности и методы их реализации Рассматривается мониторинг и расследование инцидентов информационной безопасности локальной вычислительной сети банка на основе системы CS MARS, предназначенной для управления угрозами информационной безопасности В качестве источников информации могут выступать сетевое оборудование (маршрутизаторы и коммутаторы), средства защиты (межсетевые экраны, антивирусы, системы обнаружения атак и сканеры безопасности), журналы регистрации ОС (Solaris, Windows NT, 2000 2003, Linux) и приложений (СУБД, Web), а также сетевой трафик инцидентов информационной безопасности, регистрируемых сенсорами CS MARS
Проведен анализ распределения инцидентов, зарегистрированных сенсорами IDS CS MARS по различным временным интервалам в течение года, месяца и дня Показано, что основными зарегистрированными атаками были
1 Парольные атаки Тип - попытка К данной категории инцидентов относятся попытки извлечения системных паролей, массовые ошибки при попытках подключится к системе через сервис «telnet», SSH, в терминальном режиме Случай, когда пользователь забыл/утерял свои идентификационные данные/пароль и пытался методом подбора войти в систему, расцениваются, как инцидент
2 Направленное сканирование К данной категории инцидентов относятся попытки целевого сканирования хостов, идентификации текущих сессий пользователей, попытки идентифицировать сервисы, открытые порты и т д
3 Атаки, направленные на RPC Переполнение буфера, превышение полномочий, удаленное выполнение команд, организация атак на сервис типа «отказ в обслуживании»
4 Парольные атаки Тип - подозрение на успешную реализацию Успешное получение прав системного/доменного администратора с последующим извлечением/изменением паролей более низкого уровня
5 Атаки категории «Отказ в обслуживании»
6 Атаки на почтовые сервисы
7 Распространение червей через сервисы SMTP, TFTP
Эффективное решение задач мониторинга событий в системе CS MARS в условиях большого количества регистрируемых инцидентов, а также способность агрегировать информацию систем обнаружения вторжений позволяет собрать необходимый статистический материал для реализации оптимальных стратегий технического обслуживания систем защиты информации и разработки методик определения показателей качества данных систем
В заключение главы приведены методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых по стратегиям, исследованным в предыдущей главе
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1) Предложены математические модели надежности невосстанавливаемых и восстанавливаемых систем в контексте технического обслуживания, контроля и диагностики информационных систем
2) Определены основные вероятностные показатели надежности, позволяющие анализировать эксплуатационные характеристики систем обеспечения информационной безопасности
3) Разработаны модель и алгоритм оптимального управления системой защиты информации, подверженной атакам и обеспечивающей минимальный риск информационной безопасности
4) Разработаны математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, в которых предусматривается проведение плановых предупредительных профилактик и внеплановых восстановительных работ при появлении каналов несанкционированного доступа к информации
5) Проанализирована стратегия оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля
6) Разработаны методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1 Глова В И, Насыров РИ Показатели качества функционирования и стратегии обслуживания систем защиты информации // Вестник КГТУ им А H Туполева, №4, 2006 - С 39-43
Насыров РИ, Глова В И Стратегии управления рисками на основе информации о состоянии системы защиты с избыточностью // Вестник КГТУ им А Н Туполева, №2, 2007 - С 59-64
Насыров Р И Моделирование потока отказов и восстановлений системы защиты информации при обнаружении каналов несанкционированного доступа к информации // Инфокоммуникационные технологии глобального информационного общества Сб трудов 4-й ежегодной междунар на-учно-практ конференции Казань, 2006 - С 225-238 Насыров Р И, Глова В И Управление рисками информационной безопасности на основе оптимальных стратегий технического обслуживания системы защиты информации // Инфокоммуникационные технологии глобального информационного общества тезисы докладов 4-й ежегодной междунар научно-практ конференции, Казань, 2006 - С 240-243 Насыров РИ, Глова В И Контроль и диагностика системы защиты информации на основе эволюции вектора состояния в фазовом пространстве // Инфокоммуникационные технологии глобального информационного общества тезисы докладов 4-й ежегодной междунар научно-практ конференции, Казань, 2006 - С 243-246
6 Насыров РИ, Глова В И Определение вероятности реализации угрозы информационной безопасности при наличии потока угроз // Инфокоммуникационные технологии глобального информационного общества тезисы докладов 5-й ежегодной междунар научно-практ конференции Казань, 2007 -С 53-55
7 Насыров РИ Оптимальное управление рисками информационной безопасности // Инфокоммуникационные технологии глобального информационного общества Сб трудов 5-й ежегодной междунар научно-практ конференции Казань,2007 -С 181-187
8 Насыров Р И Активный аудит безопасности восстанавливаемых информационных систем с использованием методов и моделей надежности // XI Туполевские чтения тезисы докладов всероссийской (с междунар участием) молодежной научной конференции Казань, 2003 - С 78-79
9 Насыров Р И Оценка комплексных показателей надежности систем защиты информации // Туполевские чтения Международная молодежная научная конференция, посвященная 1000-летию города Казани Материалы конференции Казань, 2005 -С 91-93
10 Насыров Р И Контроль и диагностика состояния системы защиты информации на основе фрактальной размерности и корреляционного интеграла // XIV Туполевские чтения международная молодежная научная конференция Материалы конференции Казань, 2006 - С 86-87
11 Насыров Р И Диагностика состояния системы защиты информации на основе энтропии Колмогорова // XIV Туполевские чтения международная молодежная научная конференция Материалы конференции Казань, 2006 - С 83-85
12 Насыров Р И Определение параметров функций распределения длительностей наработки на отказ и восстановление // XV Туполевские чтения международная молодежная научная конференция Материалы конференции Казань, 2007 - С 95-96
13 Насыров Р И Оптимальное управление системой защиты информации без восстановления (модель 1) // Информационные технологии в науке, образовании и производстве Матер Всеросс научной конф Казань, 2007 - С 509-511
14 Насыров Р И Оптимальное управление системой защиты информации с восстановлением (модель II) // Информационные технологии в науке, образовании и производстве Матер Всеросс научной конф Казань, 2007 -С 490-492
Формат 60x84 1/16 Бумага офсетная Печать офсетная Печ л 1,0 Уел печ л 0,93 Уел кр-отг 0,98 Уч изд л 1,0 Тираж 100 Заказ Л123
Типография Издательства Казанского государственного технического университета 4201 И,Казань,К Маркса 10
Оглавление автор диссертации — кандидата технических наук Насыров, Рамиль Ильгизович
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
1. МОДЕЛИ ОЦЕНКИ НАДЕЖНОСТИ, ЭФФЕКТИВНОСТИ И ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.
1.1. Оценка надежности, основные параметры надежности систем защиты компьютерной информации.
1.2. Оценки эффективности, критерии и параметры проектирования оптимальной системы защиты информации.
1.3. Марковские и полумарковские модели оценки эффективности систем защиты информации.
1.4. Стохастическая модель оценки эффективности системы защиты информации с позиций минимального среднего риска.
1.5. Техническое обслуживание современных информационных систем и систем защиты информации.
1.6. Постановка задачи по разработке математических моделей надежности и технического обслуживания систем защиты информации
1.7. Выводы.
2. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ, КОНТРОЛЯ И ДИАГНОСТИКИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1. Моделирование потока отказов и восстановлений системы защиты информации при обнаружении каналов несанкционированного доступа к информации.
2.2. Определение параметров функций распределения длительностей наработки на отказ и восстановление.
2.3. Определение вероятности реализации угрозы информационной безопасности при наличии потока угроз.
2.4. «Возрастное» описание ансамбля систем защиты информации.
2.5. Оптимальное управление рисками системы защиты информации.
2.6. Выводы.
3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СТРАТЕГИЙ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ И КОНТРОЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Показатели качества функционирования систем защиты информации.
3.2. Стратегии обслуживания, в которых предусмотрено полное восстановление системы защиты.
3.2.1. Стратегия аварийного восстановления. Полное восстановление системы защиты информации проводится только после самостоятельного проявления отказа (стратегия А).
3.2.2. Полное восстановление системы защиты информации проводится либо в момент появления несанкционированного доступа, либо в заранее назначенный календарный момент времена (стратегия В).
3.2.3. Полное восстановление системы проводится только в заранее назначенные календарные моменты времени, независимо от отказов системы (стратегия С).
3.3. Стратегия управления рисками на основе информации о состоянии системы защиты с избыточностью в моменты контроля.
3.3.1. Общий подход к профилактике систем защиты информации с избыточностью.
3.3.2. Применение оптимального управления рисками информационной безопасности на основе леммы Дуба к системам защиты информации с избыточностью.
3.4. Контроль и диагностика системы защиты информации на основе эволюции вектора состояния в фазовом пространстве.
3.5. Выводы.
Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Насыров, Рамиль Ильгизович
Современные информационные системы имеют сложную структуру. Они содержат пользовательские приложения, работающие во взаимодействии с различными операционными системами, установленными на компьютерах, объединенных в локальную сеть, часто связанную тем или иным образом с сегментом глобальной сети. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.
Существует два возможных направления политики информационной безопасности. В первом случае (ограничительная политика), пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт. Во втором случае (нормативная политика), пользователь имеет право использовать только те ресурсы, которые ему явным образом выделены.
Первая схема политики безопасности применяется, как правило, на предприятиях с большим набором функционально различных групп достаточно квалифицированных пользователей. Вторая схема применима там, где производится много действий с одним и тем же набором приложений, причем круг этих приложений может быть очерчен заранее, а любое нестандартное действие рассматривается как попытка нарушения режима информационной безопасности.
Говоря о безопасности информационной системы, необходимо учитывать следующие соображения.
Во-первых, никакая информационная система не будет удовлетворительно защищена без продуманного плана технического обслуживания такой защиты и продуманной политики безопасности предприятия. При этом программно-технические средства защиты должны рассматриваться как одна из компонент, наряду с правовыми, административными, физическими мерами. Одной какой-либо из перечисленных компонент надежно защитить систему невозможно.
Во-вторых, в процессе эксплуатации защиты информационной системы необходим анализ рисков, существенных для данного предприятия.
В-третьих, система информационной безопасности должна строиться по принципу разумной достаточности. Необходимо помнить, что техническое обслуживание защиты требует затрат как материальных, так и информационных ресурсов, причем их объем быстро растет при усилении защищенности.
В-четвертых, хотя встроенные средства обеспечения безопасности операционной системы могут и должны применяться для защиты информационной системы в целом, в силу своей специфики их необходимо дополнить в соответствии с требованиями к конкретной конфигурации.
Наконец, необходимо учитывать, что в хорошей системе риск информационных потерь минимизирован, но не исключен. Поэтому действия, требующиеся для восстановления ресурсов информационной системы в случае нарушения каких-либо аспектов безопасности, должны составлять неотъемлемую часть защитных мероприятий.
В соответствии с принятой терминологией, информационная безопасность обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной либо случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). При этом должна учитываться не только вероятность нарушения какого-либо из аспектов безопасности в результате умышленных либо неумышленных действий пользователей, но и вероятность выхода из строя каких-либо узлов информационной системы. В этом смысле средства повышения надежности также входят в комплекс информационной безопасности предприятия.
Важнейший этап жизненного цикла информационной системы, в том числе и системы защиты — эксплуатация и техническое обслуживание. Под техническим обслуживанием понимают комплекс мер, осуществляемых на этапе производственной эксплуатации и направленных на обеспечение требуемой надежности и эффективности и функционирования системы защиты.
Исследованию проблем надежности, технического обслуживания и моделирования систем защиты информации посвящены работы следующих ученых: Щеглова А.Ю., Герасименко В.А., Малюк А.А., Иванова В.П., Минаева В.А., Мельникова В.В., Гловы В.И., Аникина И.В., Домарева В.В., Папина М, Яроч-кина В.И, Хорева А.А., Альянах И.Н., Гайковича В., Мафтика С, Панина П., Хмелева Л.С., Яковлева С.А. и других.
Тем не менее, многие вопросы надежности и технического обслуживания в указанных предметных областях не рассматривались. Таким образом, разработка математических моделей надежности и стратегий технического обслуживания, построение алгоритмов для эффективного функционирования систем информационной безопасности с учетом их вероятностных характеристик является чрезвычайно важной и актуальной задачей. Решению этих вопросов посвящена настоящая диссертация.
Объект исследования: надежность и техническое обслуживание систем защиты информации.
Предмет исследования: методы, модели, алгоритмы надежности, диагностики и стратегий технического обслуживания систем защиты информации.
Цель работы: повышение надежности и эффективности функционирования систем защиты информации на основе моделей и алгоритмов технического обслуживания и диагностики с позиций минимального риска.
Научная задача: построение научно-обоснованных моделей надежности, разработка алгоритмов диагностики и оптимальных стратегий технического обслуживания систем защиты информации.
Достижение поставленной цели и задачи потребовало решения следующих вопросов:
У построения математических моделей потока отказов и восстановлений системы защиты информации, определения параметров функций распределения и вероятности реализации угрозы информационной безопасности при наличии потока угроз;
У разработки математических моделей технического обслуживания, контроля и диагностики систем информационной безопасности; исследования и построения моделей оптимальных стратегий технического обслуживания и управления рисками информационной безопасности; разработки методик определения показателей качества технического обслуживания и вопросов приложений математических моделей и алгоритмов к проблеме защиты банковской информации.
Методы исследования. Для решения обозначенных вопросов использованы методы теории надежности, математического моделирования, диагностики и технического обслуживания сложных систем.
Достоверность полученных результатов. Предложенные в диссертационной работе модели и алгоритмы обоснованы теоретическими решениями и не противоречат известным положениям других авторов. Практическая апробация и внедрение в эксплуатацию результатов работы подтвердили эффективность методов диагностики и технического обслуживания систем защиты информации.
Научная новизна работы заключается в следующем:
1) предложены новые математические модели надежности невосстанавли-ваемых и восстанавливаемых систем в контексте технического обслуживания, контроля и диагностики информационных систем, определены основные вероятностные показатели надежности, позволяющие анализировать эксплуатационные характеристики систем защиты информации;
2) впервые проанализирована модель и алгоритм оптимального управления системой защиты информации, подверженной атакам и обеспечивающей минимальный риск информационной безопасности;
3) разработаны новые математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, в которых предусматривается проведение плановых предупредительных профилактик и внеплановых восстановительных работ при появлении каналов несанкционированного доступа к информации;
4) впервые проанализирована стратегия оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля;
5) разработаны методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями для практических информационных комплексов.
Теоретическая значимость работы заключается в разработке: моделей, расширяющих возможности получения знаний о характеристиках надежности и технического обслуживания систем защиты информации; алгоритмов, реализующих оптимальные стратегии технического обслуживания систем защиты информации.
Практическая ценность диссертационной работы заключается в разработке методик анализа надежности, выборе эксплуатационных показателей качества, в разработке инженерных методик реализации оптимальных стратегий технического обслуживания, диагностики и управления рисками систем информационной безопасности.
По проблеме диссертационной работы опубликовано 16 работ, в том числе 2 статьи в журнале из списка, рекомендованного ВАК РФ, 5 статей и 9 тезисов докладов.
С целью апробации основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: всероссийской (с международным участием) молодежной научной конференции «XI Туполевские чтения» (Казань, 2003); международной молодежной научной конференции «Туполевские чтения», посвященной 1000-летию города Казани (Казань, 2005); четвертой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2006); международной молодежной научной конференции «XIV Туполевские чтения» (Казань, 2006); десятом юбилейном молодежном международном форуме «Радиоэлектроника и молодежь в XXI ст.» (Харьков, 2006); пятой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2007); международной молодежной научной конференции «XV Туполевские чтения» (Казань, 2007); всероссийской научной конференции «Информационные технологии в науке, образовании и производстве» (Казань, 2007).
Реализация результатов работы. Результаты исследования: внедрены для мониторинга и расследования инцидентов информационной безопасности локальной вычислительной сети банка с использованием системы CS MARS; использованы для определения показателей, качества технического обслуживания и управления рисками системы защиты информации локальной вычислительной сети банка, эксплуатируемой в соответствии с предложенными стратегиями; внедрены в учебный процесс Казанского государственного технического университета им. А.Н.Туполева и используются при изучении материалов цикла дисциплин «Комплексные системы защиты информации на предприятии», «Корпоративные информационные системы и их защита», «Организационное обеспечение информационной безопасности» для специальностей 090103 «Организация и технология защиты информации», 090104 «Комплексная защита объектов информации» и 090106 «Информационная безопасность телекоммуникационных систем».
Пути дальнейшей реализации. Разработанные модели надежности систем защиты информации, модели управления рисками информационной безопасности и оптимальных стратегий технического обслуживания планируется использовать в системах защиты информации вычислительных сетей предприятий для повышения их эффективности.
На защиту выносятся следующие результаты: математические модели надежности, используемые в процессе эксплуатации технического обслуживания и контроля восстанавливаемых и не-восстанавливаемых систем защиты информации; модели и алгоритм оптимального управления системой защиты информации, обеспечивающие минимальный риск информационной безопасности; математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, стратегий оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля; инженерные методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями.
Структура и объем диссертации. Диссертация изложена на 162 страницах машинописного текста, содержит 21 рисунок, 3 таблицы, состоит из введения, четырех глав, заключения и списка использованной литературы из 101 наименований на 10 страницах.
Заключение диссертация на тему "Математические модели надежности и технического обслуживания систем защиты информации"
4.4. Выводы
Разработаны практические вопросы технического обслуживания системы защиты информации локальной вычислительной сети банка на основе сетевых технологий CISCO SYSTEMS. Анализируются требования стандарта Банка России по обеспечению информационной безопасности и методы их реализации. Рассматривается мониторинг и расследование инцидентов информационной безопасности локальной вычислительной сети банка на основе системы CS MARS. Проанализированы перечень и схема распределения инцидентов, зарегистрированных сенсорами IDS CS MARS по результатам выполнения экспертного запроса в течение года, месяца и дня. Показано, что основными зарегистрированными инцидентами (атаками) были: парольные атаки, тип - попытка; направленное сканирование; атаки, направленные на RPC; парольные атаки, тип - подозрение на успешную реализацию; атаки категории «Отказ в обслуживании»; атаки на почтовые сервисы; распространение червей через сервисы SMTP, TFTP. Предложены методики определения показателей качества для реализации оптимальных стратегий технического обслуживания информационной системы, как по заданному ресурсу, так и по состоянию.
ЗАКЛЮЧЕНИЕ
В ходе диссертационного исследования решены следующие задачи.
1. Предложены новые математические модели процессов функционирования систем защиты информации с позиций надежности и проанализированы структура и вероятностные характеристики многозвенных и многоуровневых защит. В качестве характеристики как способности СЗИ отражать атаки на информационную систему введено понятие порога, определяющего прочность преграды и длительность ее преодоления. С использованием метода ансамблей определены параметры функций распределения длительностей наработки на отказ и восстановление. Определены и проанализированы вероятности реализации угрозы информационной безопасности при наличии потока угроз. Определены характеристики надежности многозвенных и многоуровневых защит, способных обнаруживать и блокировать несанкционированный доступ к информации на основе описания поведения систем во времени. Разработана и проанализирована модель оптимального управления системой защиты информации, обеспечивающая минимальный ущерб.
2. Введены показатели качества функционирования систем защиты информации и предложены алгоритмы стратегий технического обслуживания по наработке и по состоянию. Предложены оптимальные по введенным показателям качества стратегии технического обслуживания по наработке на отказ: стратегия аварийного восстановления после самостоятельного проявления отказа; стратегия восстановления либо в моменты появления несанкционированного доступа к информации, либо в заранее назначенный календарный момент времени; стратегия восстановления системы только в заранее назначенный календарный момент времени, независимо от отказов системы. Предложена оптимальная стратегия по состоянию, заключающаяся в управлении рисками информационной безопасности на основе информации о состоянии системы защиты с избыточностью в моменты контроля. В основу предложенного алгоритма оптимальной остановки наблюдений за состоянием системы положена лемма Дуба.
3. Проанализирован алгоритм непрерывного контроля и диагностики работоспособности системы защиты информации на основе эволюции вектора состояния в фазовом пространстве. Исследована траектория динамической системы на странном аттракторе, в качестве контролируемых параметров выбраны фрактальная размерность странного аттрактора и корреляционный интеграл. Предложенный алгоритм может быть реализован с помощью аппаратно-программных средств встроенного контроля и, благодаря уменьшению числа измеряемых параметров и времени на их обработку, появляется возможность проведения экспресс диагностики состояния системы.
4. Разработаны практические вопросы технического обслуживания системы защиты информации локальной вычислительной сети банка на основе сетевых технологий CISCO. Проанализированы требования стандарта Банка России по обеспечению информационной безопасности и методы их реализации. Проанализированы мониторинг и расследование инцидентов информационной безопасности локальной вычислительной сети банка на основе системы CS MARS. Предложены методики определения показателей качества для реализации оптимальных стратегий технического обслуживания информационной системы, как по заданному ресурсу, так и по состоянию.
Таким образом, цель и научная задача диссертационной работы, заключающиеся в повышении надежности и эффективности функционирования систем защиты информации на основе моделей и алгоритмов технического обслуживания и диагностики с позиций минимального риска, а также построение научно-обоснованных моделей надежности, разработка алгоритмов диагностики и оптимальных стратегий технического обслуживания систем защиты информации, достигнуты.
Библиография Насыров, Рамиль Ильгизович, диссертация по теме Математическое моделирование, численные методы и комплексы программ
1. Cooper J.A. Computer and Communications Security. Strategies for the 1990 S. Intertext Publications McGraw. New York: Hill Book Company, 1989. -411 p.
2. Digital и банки. Материалы для руководства банков. 1998. 12 с.
3. Iongley D., Shain М. Data & Computer Security. Dictionary of Standarts concepts and Terms. New York: STOCKTON PRESS, 1987. - 482 p.
4. Martin J. Security, Accuracy and Privacy in Computer Systems, Prentice-Hall, Inc., Englewood Cliffs, N.J. 1998.
5. Агеев А. С. Автоматизированные системы контроля защищенности объектов электронно-вычислительной техники и перспективы их развития // Вопросы защиты информации. 1995. - №2. - С. 10-13.
6. Алъянах И.Н. Моделирование вычислительных систем. М.: Машиностроение, 1988. — 223 с.
7. Байхелът Ф., Франкен П. Надежность и техническое обслуживание. Математический подход / Пер. с нем. -М.: Радио и связь, 1988. 392 с.
8. Бабичев М.Ю., Бабичева Ю.А., Трохова О.В. Банковское дело: справочное пособие. М.: Экономика, 1995. - 397 с.
9. Барзилович Е.Ю. Модели технического обслуживания сложных систем. М.: Высшая школа, 1982. - 231 с.
10. Барзилович Е.Ю., Каштанов В.А. Некоторые математические вопросы теории обслуживания сложных систем. — М.: Советское радио, 1971. — 272 с.
11. Барзилович Е.Ю., Каштанов В.А. Организация обслуживания при ограниченной информации о надежности системы. — М.: Советское радио, 1975.- 136 с.
12. Барлоу Р., Прощан Ф. Математическая теория надежности. М.: Советское радио, 1969. - 488 с.
13. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.
14. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978. - 400 с.
15. Викторов А.Д. и др. Защита информации в современном коммерческом банке.
16. Волкович B.JI., Волошин А.Ф. и др. Модели и методы оптимизации надежности сложных систем. Киев: Наукова думка, 1993. - 312 с.
17. Герцбах И.Б. Модели профилактик. — М.: Советское радио, 1969. 214 с.
18. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1993. 363 с.
19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2-х кн.: Кн. 1. М: Энергоатомиздат, 1994. - 400 с.
20. Герасименко В. А. Защита информации в автоматизированных системах обработки данных: в 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. - 400 с.
22. Герасименко В.А., Диев С.И., Размахнин М.К. Новые данные о защите информации в автоматизированных системах обработки данных // Зарубежная радиоэлектроника. 1995. -№ 9. - С. 48-75.
23. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МИФИ, 1997.-537 с.
24. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ. М.: МИФИ, 1997. - 538 с.
25. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. Конспект лекций. — М.: МЭИ, 1984. 60 с.
26. Герасименко В.Г., Сергеев В.В. О проблеме информационной безопасности в банках России: потери, прогноз развития и некоторые пути решения // Вопросы защиты информации. 1996. - № 2. - С. 52-56.
27. Герасименко В.Г., Сергеев В.В. Опыт решения проблем обеспечения информационной безопасности в банках США и Великобритании // Вопросы защиты информации. 1996. — №2. — С. 57-60.
28. Глова В.И., Насыров Р.И. Показатели качества функционирования и стратегии обслуживания систем защиты информации // Вестник КГТУ им. А.Н. Туполева. 2006. - №4 (44). - С. 39-43.
29. Гнеденко Б.В., Беляев Ю.К., Соловьев А.Д. Математические методы в теории надежности. -М.: Наука, 1965. 524 с.
30. Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты. М.: МИФИ, 1995.
31. ГОСТ Р50922-96 «Защита информации. Основные термины и определения».
32. ГОСТ Р51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».
33. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1996.
34. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Военное издательство, 1996. - 12 с.
35. Джевелл.В.С. Управляемые полумарковские процессы. Кибернетический сборник, новая серия, №4. М.: Мир, 1967. - С. 97-137.
36. Домарев В.В. Энциклопедия безопасности информационных технологий. Методология создания систем защиты информации. Киев: ООО «ТИД ДС», 2001.-688 с.
37. Дуб Дж. Вероятностные процессы. М.: Иностранная литература, 1956. - 606 с.
38. Еремеев М.А, Карпухин Е.В. Модель оценки доступности объекта сети // Проблемы информационной безопасности. Компьютерные системы. -2002. №4.
39. Журавлев Ю.П. и др. Надежность и контроль ЭВМ. М.: Советское радио, 1978.-416 с.
40. Заряев А.В., Остапенко А.Г., Скрыль С.В., Пеныпин И.В. О возможности применения вероятностных показателей в приложениях теории информационной безопасности // Радиотехника. 2002. - №11. - С. 97-100.
41. Захаров П.П. Информационно-аналитическая система анализа надежности и эффективности моделей технических систем и управляемых систем массового обслуживания // Надежность. 2005. - №4. - С. 42.
42. Зегжда Д.П. и др. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов / Под ред. Э.М. Шмакова. -С.Пб.: Изд-во СПбГТУ, 1998. 101 с.
43. Иванов КВ. Оптимизация процессов восстановления системы после сбоев // Инфокоммуникационные технологии глобального информационного общества: Сборник трудов 3-й ежегодной международной научно-практической конференции. Казань, 2005. - С. 367-370.
44. Иванов В.П., Иванов А.В. К вопросу о выборе системы защиты информации от несанкционированного доступа с точки зрения теории надежности. http://www.ess.ru/publications/3-2005/ivanov/ivanov, pdf.
45. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа // Специальная техника. — 2004. №1.
46. Иглхарт Д.Л., Шедлер Д. С. Регенеративное моделирование сетей массового обслуживания / Пер. с англ. М.: Радио и связь, 1984. — 136 с.
47. Кини Р.Л., Райфа X. Принятие решений при многих критериях предпочтения и замещения. М.: Радио и связь, 1981. - 560 с.
48. Козлов Б.А., Ушаков И.А. Справочник по расчету надежности. М.: Советское радио, 1975. - 472 с.
49. Кокс Д.Р., Смит В.Л. Теория восстановления. М.: Советское радио, 1967.-392 с.
50. Конявский В.А. Управление защитой информации на базе СЗИ от НСД «АККОРД». М.: Радио и связь, 1999. - 325 с.
51. Коршунов Ю.М. Математические основы кибернетики. — М.: Энерго-атомиздат, 1987. -496 с.
52. Коффей Маргарет. Банки в поисках способов борьбы с электронными мошенниками // Финансовые известия. 1996. — № 4. — С. 8-14.
53. Лебедев А.Н. Защита банковской информации и современная криптография // Вопросы защиты информации. 1995. — № 2. - С. 37-45.
54. Малюк А.А. Защита информации. М.: МИФИ, 2002. - 52 с.
55. Мафтик С. Механизмы защиты в сетях ЭВМ / Пер. с англ. М.: Мир, 1993.-216 с.
56. Медведкин А. Некоторые правовые и организационные вопросы защиты информации в системе Банка России // Деньги и кредит. 1997. - №10. -С. 72-75.
57. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистики, 1997. - 368 с.
58. Надежность и эффективность в технике: справочник в 10 томах. Том 8. Эксплуатация и ремонт / Под ред. В.И. Кузнецова, Е.Ю. Барзиловича. -М.: Машиностроение, 1990. 320 с.
59. Насыров Р.И. Математические модели управления рисками информационной безопасности // Радиоэлектроника и молодежь в XXI ст.: Сборник материалов 10-го юбилейного молодежного международного форума. -Харьков, 2006.-С. 481.
60. Насыров Р.И., Глова В.И. Стратегии управления рисками на основе информации о состоянии системы защиты с избыточностью // Вестник КГТУ им. А.Н.Туполева. 2007. - №2 (46). - С. 59-64.
61. Насыров Р.И. Диагностика состояния системы защиты информации на основе энтропии Колмогорова // XIV Туполевские чтения: международная молодежная научная конференция: Материалы конференции. Казань, 2006. - С. 83-85.
62. Насыров Р.И. Использование системы «Snort» для анализа защищенности распределенных систем // XI Туполевские чтения: тезисы докладоввсероссийской (с международным участием) молодежной научной конференции. Казань, 2003. - С. 43.
63. Насыров. Р.И. Оценка комплексных показателей надежности систем защиты информации // Туполевские чтения: Международная молодежная научная конференция, посвященная 1000-летию города Казани: Материалы конференции. Казань, 2005. - С. 91-93.
64. Панин П. Техническое обслуживание современных информационных систем: проблемы и подходы // Jet Info. 1999. - №6 (73). - С. 14-16.
65. Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 2000.-368 с.
66. Петренко С. А. Управление информационными рисками, экономически оправданная безопасность. М.: Компания АйТи. ДМК Пресс. 2004. -384с.
67. Прнходъко А.Я. Словарь-справочник по информационной безопасности. -М.: СИНЕГ, 2001. 124 с.
68. Сильвестров Д. С. Полумарковские процессы с дискретным множеством состояний. Основы расчета функциональных и надежностных характеристик стохастических систем. — М.: Советское радио, 1980. 272 с.
69. Семенов И.В. Механизм обеспечения безопасности банковской деятельности // Изв. вузов. Сев.-Кавк. регион. Обществ, науки. 1997. — № 2. -С. 66-71.
70. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». — М.: Высшая школа, 1985. 271 с.
71. Стрелъченко Ю.А. Обеспечение информационной безопасности банков. Методологическое пособие. -М.: ИПКИР, 1994. 120 с.
72. СяоД, Керр Д., Медник С. Защита ЭВМ / Пер. с англ. М.: Мир, 1998. -264 с.
73. Тараканов КВ., Овчаров Л.А., Тырышкин А.Н. Аналитические методы исследования систем. — М.: Советское радио, 1974. — 240 с.
74. Томашевский А.В. Оценка надежности защиты компьютерной информации // Информационные технологии в защите информации. 1999. №1. -С. 97-103.
75. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.
76. Трифаленков И Концепция построения многоуровневой системы защиты на основе ОС Solaris // Открытые системы. 1996. - №3. - С. 14-22.
77. Уолкер Б.ДЖ., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты / Пер. с англ. М.: Связь, 1997. - 112 с.
78. Уткин Л. В. Методы и модели анализа надежности и безопасности информационных систем при неполной информации. Автореферат диссертации на соискание ученой степени доктора технических наук. С.Пб., 2001.
79. Хмелев Л.С. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем // Доклад на НТК «Безопасность информационных технологий». Пенза, 2001.
80. Хоффман Л. ДЖ. Современные методы защиты информации / Пер. с англ. М.: Советское радио, 1995 - 264 с.
81. Черняк Л., Папин М. Обслуживание корпоративных информационных систем // PCWEEK. 1999. - №9.
82. Шаваева А.Г. и др. Принципы безопасности банка и банковского бизнеса в России. М.: Банковский деловой центр, 1997. - 408 с.
83. Ширяев А.Н. Статистический последовательный анализ. М.: Наука, 1976.-272 с.
84. Щеглов А., Щеглов К. Компьютерная безопасность. Часть 2. Введение в теорию надежности защиты информации. Задачи резервирования механизмов защиты. http://daily.sec.ru/dailypblshow.cfm?rid=45&pid=12130.
85. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и техника, 2004. - 384 с.101 .Ярочкин В.И. Безопасность информационных систем. -М.: Ось-89, 1996. -320 с.
-
Похожие работы
- Оптимизация процесса технического обеспечения надежности радиотехнических устройств
- Разработка и исследование неасимптотических методов анализа надежности элементов и подсистем ЯЭУ с учетом контроля и профилактики
- Разработка автоматизированного программного комплекса для исследования качества и эффективности функционирования моделей технических систем и управляемых систем массового обслуживания
- Разработка и исследование неасимптотических моделей надежности сложных технических систем с учетом процессов старения и деградации их элементной базы
- Совершенствование системы оперативного обслуживания электрических сетей 35-110 кВ
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность