автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Методы и алгоритмы прогнозирования поведения и оценки свойств информационной системы

кандидата технических наук
Фаткиева, Роза Равильевна
город
Санкт-Петербург
год
2004
специальность ВАК РФ
05.13.01
Диссертация по информатике, вычислительной технике и управлению на тему «Методы и алгоритмы прогнозирования поведения и оценки свойств информационной системы»

Автореферат диссертации по теме "Методы и алгоритмы прогнозирования поведения и оценки свойств информационной системы"

На правах рукописи

ФАТКИЕВА Роза Равильевна

МЕТОДЫ И АЛГОРИТМЫ ПРОГНОЗИРОВАНИЯ ПОВЕДЕНИЯ И ОЦЕНКИ СВОЙСТВ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Специальность: 05.13.01-Системный анализ, управление и обработка информации (технические системы)

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2004

]

Работа выполнена в Северо-Западном государственном заочном техническом университете

Научный руководитель: доктор технических наук,

профессор Николаев Владимир Иванович

Научный консультант: доктор технических наук,

доцент Заболотский Вадим Петрович

Официальные оппоненты: доктор технических наук,

профессор Воробьев Владимир Иванович

кандидат физико-математических наук, доцент

Корников Владимир Васильевич

Ведущая организация:

Санкт-Петербургский Государственный Электротехнический Университет

Защита состоится «

20сЗТ. в /часов на заседании диссертационного совета Д.002Г199.01 при Санкт-Петербургском институте информатики и автоматизации РАН по адресу: 199178, Санкт-Петербург, В.О.. 14 линия, 39.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского института информатики и автоматизации РАН

Автореферат разослан « » с^^&^^Р 20С^Т

Ученый секретарь П ~ диссертационного совета

Д 002.199.01 Ронжин Андрей Леонидович

6-j

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. Информационная система (ИС) представляет многоуровневый комплекс получения, обработки, хранения и передачи информации, обладающий сложным нелинейным недетерминированным поведением и большим числом степеней свободы. В силу непредсказуемости состояний элементов ИС, возникающей из-за сложности поведения, проектирование защищенной ИС представляется трудной задачей, вследствие чего любая ИС имеет дефекты, которые MOiyr использоваться в ходе умышленных или неумышленных действий Удаленные атаки, внедрение вредоносного программного кода, несанкционированный доступ (НСД) наряду со злоупотреблениями авторизованных пользователей ведет к достижениям вполне конкретных целей. Против существующих традиционных типов атак («компьютерный абордаж», «маскарад», мистификация и др.), использующих схему «один к одному», имеются отработанные методы защиты, однако учитывая многообразие типов атак и плохую согласованность применения средств защиты информации (СЗИ) в ряде случаев, атакующие достигают своей цели Для распределенных или скоординированных атак (DDos), использующих отношение «многие к одному» или «многие ко многим», построение СЗИ намного сложнее. К такому типу относят: SYN-Flood, UDP Flood, и т.д. Так по результатам исследования компании Emst&Young число официально зарегистрированных в мире сетевых инцидентов различного рода возрастает экспоненциально, этот рост совпадает с ростом числа узлов в Интернет, а потери от нарушения достигают 12-15 млн. $ ежемесячно.

Основой для предотвращения такого типа явлений служит прогнозирование поведение ИС и, в случае, нарушения безопасности возможность предотвращения потерь Так как процедура защиты дорогостоящая и требует ресурсов ИС, возникает задача минимизации затрат на СЗИ в ИС При этом СЗИ слабо сбалансированы и интегрированы между собой,

а их низкая эффективность чаще всего прояЕ виде атак

Поэтому необходимость прогноза повеления ИС, разработки методов оценивания эффективности функционирования разнородных СЗИ в условиях неопределенности атак и получения практических методов выбора СЗИ составляет актуальную проблему, имеющую научное и практическое значение

Целью исследования является разработка методов прогнозирования поведения ИС и разработка метода оценивания СЗИ.

Для достижения указанной цели в рабоге поставлены и решены следующие задачи:

- математическое моделирование воздействия деструктивных факторов на ИС;

- разработка математической модели поведения элементов защиты ИС под воздействием атак;

- разработка метода выбора показателей эффективности функционирования СЗИ;

- разработка многопараметрической модели оценки эффективности функционирования СЗИ в ИС.

Методы исследования Для решения поставленных задач использовались методы теории информации, вероятности, случайных процессов, дискретной математики, а также системного, экспертного и статистического анализа.

Научная новизна работы:

- предложено обоснование и условия применения модели пуассоновских процессов для описания взаимодействия потока атак на ИС, отличающаяся тем, что потоки атак могут выстраиваться в очередь независимо от СЗИ;

- предложена и исследована математическая модель описания деструктивных процессов при взаимодействии с набором СЗИ на бак-марковских процессов, отличающая тем, что учитывается реакция систем защиты на проведенные атаки;

- ! I р е д л статяпгКШ^Т^ ца ра аде^р и ч е с к а я модель оценки СЗИ на базе

; **? '»••> •>*•♦ í £ чц^'-И

Ь (г

обобщенного показателя эффективности, отличается возможностью учета общего доверительного интервала и согласованности оценок экспертов.

Положения, выносимые на защиту:

- математическая модель воздействия деструктивных факторов на ИС;

- математическая модель поведения элементов защигы под воздействием атак;

- многопараметрическая модель оценки эффективности функционирования СЗИ и выбор на ее основе рационального варианта комплексной защиты информации.

Практическая ценность работы определяется возможностью использования предложенных методов оценки эффективности функционирования СЗИ.

Результаты работы внедрены и используются в НТЦ «Энергонасос-ЦКБМ» для передачи конфиденциальной информации между территориально удаленными подразделениями предприятия, а также в учебном процессе Северо-Западного государственного заочного технического университета в дисциплине «Теория систем и системотехника».

Апробация работы проводилась на «Третьей междисциплинарной конференции (НБИИТ-21)» (г. Петрозаводск, 2004г.), научно-техническом семинаре "Информатика и компьютерные технологии" в Санкт-Петербургском институте информатики и автоматизации РАН, а также семинарах кафедры компьютерных технологий и программного обеспечения Северо-Западного заочного технического университета (2001-2004гг). Публикации

По материалам диссертации опубликовано 5 печатных работ. Структура и объем работы

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и 3 приложений Общий объем диссертации 126 страниц, 8 рисунков, 24 таблицы, список использованных источников из 96 наименований.

СОДЕРЖАНИЕ РАБОТЫ Во введении показана актуальность решаемой проблемы сформулирована цель работы, основные задачи и методы исследования показаны научная новизна и практическая значимость

В первой главе произведен обзор имеющихся в настоящее время методов и

стандартов оценивания качества СЗИ Рассмотрены исходы имитационно! о < <

аналитического, неформального моделирования и нормативная база При сертификационных и аттестационных испытаниях используют нормативные акты и стандарты информационной безопасности, в которых определяются требования к защищенности информации различных категорий конфиденциальности и важности При этом одним ' из критериев эффективности СЗИ является ее класс защищенности. Требования задаются перечнем механизмов защиты, которые необходимо иметь в ИС, для соответствия определенному классу защиты. В результате обзора распространенных методов и средств оценки информационной безопасности выявлены недостатки и ограничения по их применению-

1. Существующие методы оценки слабо учитывают реакцию системы

2. Сертификация многих СЗИ затруднительна из-за отсутствия технологий и программных средств непротиворечивого разделения на классы, несмотря на востребованость практикой.

При этом выявлено, что для большинства потребителей удобнее получать результат анализа в виде некоторого интегрального показателя, позволяющего производить сравнение и анализ уровня защищенности СЗИ.

Во второй главе проведена классификация угроз. Выявлено, что основными деструктивными, дезорганизующими факторами являются факторы искусственного происхождения. Проведена классификация атак с точки зрения последующей оценки их воздействия на систему защиты. Исследована математическая модель поведения элементов СЗИ под воздействием атак При построении модели необходимо рассмотреть вероятность возникновения соответствующего типа атак из множества К = {К, К., У,, , У.),

насчитывающего N компонент, на каждый элемент защиты из множества

Z={Z|,Z2,...,Zm,.. ,7М}, где М-максимальное количество компонент вектора

На основании теоремы Пуанкаре (теорема о возвращении) показано, что

применение модели пуассоновского процесса атак возможно при следующих

ограничениях, однородность, отсутствие последействия, ординарность.

В э-^ом случае, для интенсивности потока атак на ИС в целом будет < . справедливо соотношение

N М

^,«(0=11^(0,

/7=|/И = 1

где СптОО -интенсивность потока я-ой атаки, на /и-й элемент защиты ИС. Рассмотрим далее: вероятность возникновения атак на отрезке времени А1 для ИС и множества атак У = {У|,...,УП,...,У\} описывается выражениями

' ЫлМ

| ('+Д'

I

ехР - К КхМ №

1+&1

где а количество атак; вероятность того, что за интервал времени Д1 не произойдет ни одной атаки определяется соотношением

Р0{1, Дг) = ехр

вероятность проведения хотя бы одной атаки РЦ, Дг) на интервале Л1 будет определяться следующим образом

( ¡+м

= 1 - Р0(1, Д?) = 1 - ехр

На рис.1 представлен двухдольный граф для множества отношений элемент ИС- множество атак. Граф составлен для общего случая, когда существуют все ребра (У„ 2т), п = 1, N, т =1, М, а вероятности Рлт являются характеристиками этих отношений

При системном рассмотрении проблемы безопасности ИС, подвергающейся атакам, необходимо провести анализ поведения атакованной системы.

Элементы ИС могут находится в нескольких несовместных сосюяниях, обусловленных комбинациями атак, воздействующих на элементы. В силу этого, для описания процесса смены состояний ИС целесообразно использовать модель с q состояниями. Вектор состояний т-то элемента защиты будет имеет вид

= ,-,гЩт ] , где / = \,дт .

Использование моделей элементов ИС с несовместными состояниями позволяет при решении любой задачи в произвольный момеш времени / характеризовать ИС вектором состояний <2 ~[£>/,..■ I где К - число несовместных компонент состояний ИС, обусловленных атаками.

Если в работе ИС при решении целевой задачи участвует некоюрый поднабор 2(т) ■= [2\,...,7*т, ,.2М ] на полном множестве мощности \М\, то

естественно, ожидать, что различные элементы могут находиться в различных состояниях. При этом, в первом приближении, как количество, так и их состав

можно считать независимыми Тогда общее число несовместных состояний вычисляется по формуле

¡Л1 ■ , г~\

Вектор состояний ИС размерности йи соответствующую ему матрицу состояния размерности (7 х М для любого момента времени можно представить в виде:

Га" гп г21 ..2 л . .. 2М1

02 ¿12 ¿22 .. ^2 .. 2М2

б= <2, ->

~2тчт

Воздействие атак на элементы ИС и переходы их в состояния с потерей качества функционирования могут происходить в любые случайные моменты времени. Процесс состояния перехода из состояния в состояние при воздействии на нее атак может быть представлен в виде дискретного марковского процесса. В этом случае для малых интервалов времени Дг вероятности перехода имеют вид

р„({,1 + ДО = р{до + ДО = а ¡2(0 = 0,} = 1 + Л„(о • д/ + 0(М),

+до=+до <2] |0(о=а }=л, (о • а/+о(до,«* 7)

где Яу (0 - интенсивность перехода, характеризующая число переходов из состояния (), в состояние <2] в единицу времени.

Так как вероятности перехода из одного состояния в другое неотрицательны, и для них должно выполняться условие нормировки, то

я„(') =о ' П)

Переходные вероятности для любого момента времени I удовлетворяют системе линейных дифференциальных уравнений

(/,у = 1,С), . (2)

Ш „=|

где интенсивности переходов (/) определяются соотношениями (1) Решение системы уравнений (2) осуществляется при начальных условиях

1, при ¡=7,

(3)

0, при / * у.

Если для дискретного марковского процесса заданы верояшости состояний (7 = 1,(3) в начальный момент времени, то вероятности

состояний в момент времени г равны

с о

Р] (0 = Со )/Лу Со> 0. />,(' + АО = 1>, ('И (Л (+ А/) •

<=1 1=1

По известным интенсивностям переходов ли (г) вероятносш состояний определяются согласно системе дифференциальных уравнений (2).

Так как, для однородного дискретного марковскою процесса интенсивности перехода не зависят от времени, вероятности состояний определяются в системой дифференциальных уравнений с постоянными коэффициентами

Условные вероятности перехода в случае однородного дискретного марковского процесса зависят только от разности г - г - /0, те

Поэтому система >равнений превращается в систему обыкновенных дифференциальных уравнений

(е-и^). (5)

Ш 8=|

При использовании матричных обозначений системы дифференциальных уравнений (4-5) может быть представлена в компактной форме " <

Р((0) = Р0, (6)

ш

где вектор вероятностей состояний ИС в произвольный момент

времени I; Л(0 = [Лу (?)] (;,У=1,<?)-матрица интенсивное!ей переходов из

одного состояния в другое.

Решением матричного уравнения (6) является вектор Р{!) - Рй ■ ехр Л7 (/ - /0), где ехр Лг (/ - /0 )-матричная экспоненциальная функция.

На рис. 2 представлено решение уравнения (6), которое позволяет

спрогнозировать поведение ИС в ходе потока атак. Для следующих

несовместных подмножеств состояний элемента Ът.

г« механизмы аутентификации работают надлежащим образом;

/| имеется попытка подбора пароля, не замеченная системным администратором,

7г обнаружена попытка несанкционированного входа в информационную систему,

у_ъ несанкционированный вход во время смены пароля;

Рис 2 Распределение вероятности НСД к ИС

Таким образом -качественный анализ уравнения позволяет, выявить наиболее опасные атаки на конкретных этапах функционирования НС', классифицировать атаки для ИС; определить наиболее уязвимые элементы ИС

Третья глава посвящена разработке многопараметрической модели оценки эффективности СЗИ с учетом наличия доверительных интервалов этих

оценок. Предположим, что от т экспертов получены сц - оценок п показателей

<

СЗИ методом простого ранжирования. В эгом случае, возникает необходимость учета 4-х видов задач, связанных с конечным результатом комбинирования исходной информации: зависимость конечного результата экспертизы и ее состоятельности от согласованности оценок экспертов; зависимость общего доверительного интервала вероятностей от частных оценок экспертов, как правило, на формирование величины доверительного интервала оказывает влияние оценка компетентности экспертов; проблема нормирования частных характеристик и обоснования выбора нормирующего делителя.

Для решения первой задачи в работе предлагается определение согласия экспертов по методу Николаева-Темнова. Для этого строится матрица вероя!ностей, элементы которой определяются по формуле

т

где т ¡к - количество экспертов, выставивших ;-й показатель на к-е. место по значимости.

Вычисляется значение коэффициента согласованности оценок по формуле

\УН =1--

п ■ 1оgn

где Н = -

1,к-\

Если значение \УЯ<0,55, то необходимо привлечь других экспертов и провести новую экспертизу.

Для решения второй задачи на основе вычисления среднего значения места /-го показателя

1 - т 2>, 7 = 1

«7

и среднеквадратичного отклонения ;-го показателя места от ею среднего значения Зг,

2 1 т

осуществляется присвоение предварительных рангов по всем 1-м показателям по следующей схеме:

1) выбирается наименьшее значение из ряда х,,...,Зс(_,,5с;+1,. ,,х„ и ему назначается предварительный ранг г,;

2) выбирается следующий наименьший по величине ранг хк (к£0,

3) если некоторое подмножество средних значений показателей места хи и х1 отличаются не более чем на величину доверительного интервала

то всем им назначаются одинаковые предварительные ранги, как среднее по числу их возможных порядковых мест.

Решение 2-ой задачи позволяет перейти к определению компетентности экспертов по формулам

1/

А

где Д, = >2-

Е 1/ 'Я

На основании полученных коэффициентов осуществляется перерасчет среднего значения х" и среднеквадратичного отклонения (сг*)2

уи 7-1

а также формируются окончательные ранги г, , которые позволяют произвести отбор не менее 3 частных характеристик качества системы дг , которые войдут в обобщенный показатель эффективности (ОПЭ).

Однако частные характеристики, как правило, имеют различную физическую природу и поэтому различную размерность, поэтому для решения 4-ой задачи используется метод нормирования показателя Осуществляется присваивание бальных или числовых значений характеристикам системы

Устанавливаются пределы х, „„„ и х, тах (/=1 ,п , где л'- количество значений характеристик между х, тш и х, тах), на основе «анализа опубликованной научно-технической документации, либо по оценкам экспертов с помощью бальной шкалы. Производится нормирование характеристик по следующим формулам

а) если при увеличении г, повышается эффективность анализируемого объекта, то 5с, определяется как

у у

X I — ,

б) если при уменьшении х, повышается эффективность анализируемою объекта, то 5с, определяется из следующего соотношения

~ _ /тах

X, —

X,

Коэффициент значимости оценивается по показателю

/=| / ~1

Изложенные расчеты позволяют получить ОПЭ с помощью линейной свертки

п

1-1

на основании которой производится выбор наиболее эффективной системы

В четвертой главе рассмотрены практические вопросы, построения системы СЗИ на основе многопараметрических оценок, реализованных на предприятии «Энергонасос-ЦКБМ».

ИС «Энергонасос-ЦКБМ» включает в себя серверы и рабочие станции, участвующие в процессе производства и управления Для передачи инфоомации предприятие использует корпоративную сеть Анализ потоков информации показал, что наибольший поток конфиденциальный информации приходится на территориально удаленные подразделения (конструкторское и производственное) Для построения системы СЗИ был произведен анализ факторов. нарушающих безопасность передачи информации между подразделениями, который показал, что первостепенной задачей является выбор метода обеспечивающего безопасность информационного потока Из существующих методов были выбраны симметричные криптосистемы В результате анализа были получены численные значения обобщенного показателя эффективности криптосистем (таблица 1), позволяющие выбрать рациональную систему, обеспечивающую требуемый уровень безопасности ИС.

Таблица! Выбор алгоритма шифровании на основании ОПЭ

Алгоритмы

Blowfish IDEA ГОСТ MARS Rijndael

ОПЭ 0,38 0,17 0,29 0,48 0,45

I

В результате анализа были получены данные, которые использованы в построения системы СЗИ «Энергонасос-ЦКБМ».

Основные результаты диссертационной работы

В процессе выполнения работы были получены следующие результаты

1. Предложена модель' пуассоновских процессов для описания взаимодействия потока агак на ИС.

2 Предложена математическая модель поведения элементов чащшы ИС Показано, что процесс переходов элементов из состояния в состояние является марковским случайным процессом. Использование модели позволяет классифицировать атаки и определить уровень защиты информации.

3. Предложен метод выбора показателей эффективности функционирования СЗИ, учитывающий согласованность и компетентность экспертов.

4. Разработан алгоритм формирования и использования обобщенной оценки эффективности функционирования СЗИ.

5. Разработан метод выбора элементов систем защшы включающий двукратное ранжирование, нормирование и построение обобщенно! о показателя эффективности, позволяющего сократить время построения системы защиты информации.

Теоретические и практические результаты диссертационной работы внедрены на предприятиях машиностроительной отрасли и в учебном процессе Северо-Западного государственного технического университета

Публикации по теме диссертации

1 Николаев В.И , Фаткиева Р Р. К проблеме понятий «информация» и существование информации// Проблемы машиноведения и машиностроения. Межвуз сб. Вып 33 СПб.-СЗТУ, 2004 -С.31-38.

2 Николаев В.И., Фаткиева P.P. Системный анализ.-СПб.: СЗТУ, t *

2002.-141с.

3 Фаткиева Р Р., Хамидуллин Р Р. Марковская модель оценки эффективности системы защшы информации// Проблемы машиноведения и машиностроения. Межвуз сб Вып. 32. СПб.: СЗТУ, 2004.-С 92-95.

4. Фаткиева P.P., Хамидуллин Р Р. Методика выбора показателей качества многокритериальных систем с помощью неформального оценивания// Проблемы машиноведения и машиностроения. Межвуз. сб. Вып. 32. СПб.. СЗТУ. 2004.-С.96-99.

5. Фаткиева P.P., Хамидуллин PP. Методика оценки обобщенного показателя эффективности многокритериальных систем// Проблемы машиноведения и машиностроения. Межвуз. сб. Вып. 32. СПб.: СЗТУ, 2004.-С. 100-102.

Подписано в печать 25.01,2005 г, Зак. №7 Объем 1,0 п л. Тираж 100 Бумага офсетная Формат 60x80/16 Печать офсетная Типография ТЭИ 194021, Санкт-Петербург, Новороссийская ул., 50

РНБ Русский фонд

2006-4 10140

Оглавление автор диссертации — кандидата технических наук Фаткиева, Роза Равильевна

Введение.

Глава I Методы моделирования и оценки эффективности функционирования информационной системы.

1.1 Признаки и свойства динамической информационной системы

1.2 Моделирование динамических процессов информационной системы во времени.

1.2.1 Моделирование динамических информационных систем с помощью нейронных сетей.

1.2.2 Моделирование динамических информационных систем на основе временных рядов.

1.3 Параметры порядка динамической информационной системы.

1.3.1 Методы неформального моделирования.

1.3.2. Декомпозиция общей задачи оценки эффективности функционирования информационной системы.

1.3.3 .Макромоделирование.

1.3.4 Определение показателей эффективности и критериев защищенности ИС.

1.4 Методы оценки эффективности функционирования средств защиты информации.

1.5 Постановка задачи исследования.

Выводы по главе 1.

Глава II Математическая модель процесса защиты информационной системы от факторов, нарушающих безопасность.

2.1 Основные виды угроз и их анализ.

2.2 Модель воздействия атак на информационную систему.

2.3 Модель поведения информационной системы под воздействием атак.

2.4 Построение модели системы защиты информации.

2.5 Выбор показателей и критериев эффективности средств защиты информации.

Выводы по главе II.

Глава III Метод оценки эффективности функционирования средств защиты информации.

3.1 Метод определения весовых коэффициентов с помощью экспертных оценок.

3.2 Метод определения частных характеристик.

3.3 Формирование обобщенного показателя эффективности и оценивание индивидуальных и групповых вкладов частных показателей.

Выводы по главе III.

Глава IV Практическая реализация предлагаемого метода оценки средств защиты информации.

4.1 Определение показателей эффективности средств защиты информации.

4.2 Решение задачи выбора оптимального варианта с помощью метода экспертного оценивания.

4.2.1 Анализ степени защищенности информационной системы «Энергонасос- ЦКБМ».

4.2.2 Выбор алгоритма шифрования.

Выводы по главе IV.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Фаткиева, Роза Равильевна

Актуальность темы. Развитие мирового сообщества наглядно демонстрирует, что важным государственным ресурсом, обеспечивающим национальную безопасность страны, становится информация, циркулирующая в информационных системах (ИС) различного назначения. Информационная система представляет комплекс с многоуровневой системой получения, обработки, хранения и передачи информации, обладающая сложным нелинейным недетерминированным поведением и большим числом степеней свободы. В силу непредсказуемости состояний элементов ИС, возникающей из-за сложности поведения, проектирование безукоризненной системы представляется невозможным, вследствие чего любая ИС имеет дефекты, которые могут использоваться в ходе умышленных или неумышленных действий. Удаленные атаки, внедрение вредоносного программного кода наряду со злоупотреблениями авторизованных пользователей ведет к достижениям вполне конкретных целей военного, политического или экономического характера. Для предотвращения несанкционированного доступа вырабатывается политика безопасности, учитывающая поведение ИС, свойства средств защиты информации (СЗИ) и основанная на анализе вероятностей реализации атак.

Целевая задача защиты—спрогнозировать поведение ИС и, в случае, нарушения безопасности предотвратить потери. Однако процедура защиты ресурсоемкая и дорогостоящая, поэтому возникает необходимость минимизировать включение СЗИ в ИС. Для построения системы СЗИ существуют большое количество средств, однако данными средствами задачи защиты решаются избирательно и зависят от условий применения и взаимной комплектации. В связи с этим возникает необходимость разработки методов оценивания и прогноза поведения ИС в условиях неопределенности атак. Для прогнозирования поведения ИС, под воздействием атак используют: нейронные сети, вероятностные модели, временные ряды и др.

Однако описанные методы не решают проблему оценивания СЗИ в сложных ИС, поэтому целью исследования является разработка методов прогнозирования поведения ИС и разработка метода оценивания СЗИ. Основные задачи исследований можно свести к следующим:

- математическое моделирование воздействия деструктивных факторов на ИС;

- разработка математической модели поведения элементов защиты ИС под воздействием атак;

- разработка метода выбора показателей эффективности функционирования СЗИ;

- разработка многопараметрической модели оценки эффективности функционирования СЗИ в ИС.

Основные научные результаты, которые выносятся на защиту:

- математическая модель воздействия деструктивных факторов на ИС;

- математическая модель поведения элементов защиты под воздействием факторов, нарушающих безопасность ИС;

- многопараметрическая модель оценки эффективности средств защиты информации и выбор на ее основе рационального варианта комплексной защиты информации.

Научная новизна:

- предложено обоснование и условия применения модели пуассоновских процессов для описания взаимодействия потока атак на ИС, отличающаяся тем, что потоки атак могут выстраиваться в очередь независимо от СЗИ;

- предложена и исследована математическая модель описания деструктивных процессов при взаимодействии с набором СЗИ на базе марковских процессов, отличающая тем, что учитывается реакция систем защиты на проведенные атаки;

- предложена многопараметрическая модель оценки СЗИ на базе обобщенного показателя эффективности, отличается возможностью учета общего доверительного интервала и согласованности оценок экспертов.

Практическая ценность работы определяется возможностью использования предложенных методов оценки эффективности функционирования СЗИ.

Результаты работы внедрены и используются в НТЦ «Энергонасос-ЦКБМ» для передачи конфиденциальной информации между территориально удаленными подразделениями предприятия, а также в учебном процессе Северо-Западного государственного заочного технического университета в дисциплине «Теория систем и системотехника».

Достоверность полученных результатов обеспечивается физической и математической корректностью постановок задач и методов их решения; формальными выводами и заключениями; результатами, полученными на основе теории информации, вероятности, случайных процессов, дискретной математики, а также системного, экспертного и статистического анализа.

Апробация работы проводилась на «Третьей междисциплинарной конференции (НБИИТ-21)» (г. Петрозаводск, 2004г.), научно-техническом семинаре "Информатика и компьютерные технологии" в Санкт-Петербургском институте информатики и автоматизации РАН, а также семинарах кафедры компьютерных технологий и программного обеспечения Северо-Западного заочного технического университета (2001-2004гг). Публикации

Основные результаты работы опубликованы в 5 печатных работах [64,40,84-87] Структура и объем работы

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и 2 приложений. Общий объем диссертации 126 страниц, 8 рисунков, 24 таблиц, списка использованных источников из 96 наименований.

Заключение диссертация на тему "Методы и алгоритмы прогнозирования поведения и оценки свойств информационной системы"

Основные результаты диссертационной работы.

В процессе выполнения настоящей работы были получены следующие результаты:

1. Предложена модель пуассоновских процессов для описания взаимодействия потока атак на ИС.

2. Предложена математическая модель поведения элементов защиты ИС. Показано, что процесс переходов элементов из состояния в состояние является марковским случайным процессом. Использование модели позволяет классифицировать атаки и определить уровень защиты информации.

3. Предложен метод выбора показателей эффективности функционирования СЗИ, учитывающий согласованность и компетентность экспертов.

4. Разработана алгоритм формирования и использования обобщенной оценки эффективности функционирования СЗИ.

5. Разработан метод выбора элементов систем защиты включающий двукратное ранжирование, нормирование и построение обобщенного показателя эффективности, позволяющего сократить время построения системы защиты информации.

Теоретические и практические результаты диссертационной работы внедрены на предприятиях машиностроительной отрасли и в учебном процессе Северо-Западного государственного технического университета.

117

Заключение

Библиография Фаткиева, Роза Равильевна, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Авен О.И., Гурин Н.Н., Коган Я.А. Оценка качества и оптимизация вычислительных систем. М.: Наука, 1982.

2. Анин Б.Ю. Защита компьютерной информации СПб.: BHV. 2000.-368с.

3. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. М: УРЕ. 1991.-416 с.

4. Блейхут Р. Теория и практика кодов, контролирующих ошибки. М.: Мир, 1986, 576 с.

5. Брахман Т.Р. Многокритериальность и выбор альтернативы в технике.-М.; Радио и связь, 1984.-288с.

6. Бусленко Н.П. Моделирование сложных систем. -М.: Наука, 1978.

7. Васильева Е.Н. Проблема комплексной защиты информации от несанкционированного доступа и влияния помех в канале связи // Известия СПбГЭТУ, Серия «Управление, информатика и вычислительная техника» Вып.1, СПб, 1998, С. 74-76.

8. Васильева Е.Н. Советов Б.Я. Проблемы комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа Материалы конференции «Информационная безопасность регионов России»,- СПб, 2001 -52 С.

9. Введение в криптографию/ под редакцией Ященко В.В.-М.:МЦНМО,

10. Ю.Вентцель Е.С. Исследование операций: задачи, принципы, методология. М.:

11. Наука. Главная редакция физико-математической литературы, 1988,208 с.

12. Вентцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения-М.: Наука, 1991.

13. Венцель Е.С. Теория вероятностей. М.: Высшая школа, 1998,567 с.

14. Вихров С., Соколов А. как оценить угрозы безопасности корпоративной информации?//Connect! Мир связи. 2000. №12, С. 98-105.

15. Воробьев В.И., Авад М.В. Мониторинг сетевых объектов для обеспечения самоконтроля при администрировании сетевой безопасности. Материалы конференции «Информационная безопасность регионов России»,- СПб, 2001.-53 С.

16. Гайкович В. Ю., Ершов Д.В. Основы безопасности информационных технологий. К.: Диалектика, 2000 83с.

17. Галатенко В.А. Информационная безопасность.-М.: Открытые системы. 1995, Вып.4

18. Галатенко В.А. Информационная безопасность.-М.: Открытые системы. 1995, Вып.5

19. Галатенко В.А. Информационная безопасность.-М.: Открытые системы.1995, Вып.6

20. Галатенко В.А. Информационная безопасность.-М.: Открытые системы.1996, Вып. 1

21. Галатенко В.А. Информационная безопасность.-М.: Открытые системы. 1996, Вып.4

22. Галатенко В.А. Основы информационной безопасности.-М.: Интернет-универститет информационных технологий, 2004, 280с.

23. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М: Энергоатомиздат, 1994.

24. Гнеденко Б.В. Курс теории вероятностей.-М.: Наука, Главная редакция физико-математической литературы. 1969,400с.

25. Городецкий В.И., Котенко И.В., Манько Е.В. Моделирование распределенных атак на компьютерные сети. Материалы конференции «Информационная безопасность регионов России»,- СПб, 2001.-53 С.

26. ГОСТ 28147 89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

27. ГОСТ Р 34.10 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

28. Гостехкомиссия РФ. Руководящий документ. Защита информации. Специальные защитные знаки. — М: Jet Info, 1997.

29. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Jet Info, 1996. - №2.

30. Грушо А.А. Тимонина Е.Е. Теоретические основы зашиты информации. М.: Издательство Агентства «Яхтсмен». 1996. 192 с.

31. Гусев JI.A., Смирнова И.М. Размытые множества. Теория и приложения .Автоматика и телемеханика. 1973, №3. с.66-85.

32. Домарев В.В. Защита информации в компьютерных системах. Киев.: DiaSoft. 1999.34.3егжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Петербург: НПО-«Мир и Семья-95».1997.

33. Зима В.М., Молдаван А.А., Молдаван Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей. Уч. Пособие.-СПб: ВИКА им. Можайского, 1997.

34. Квейд Э. Анализ сложных систем. Пер. англ. -М: Сов. Радио, 1969. -520с.

35. Кини P.JL, Райфа X. Принятие решений при многих критериях: предпочтения и замещения. -М: Радио и связь, 1981.

36. Клавцус М.Р., Фаткиева P.P., Хамидуллин P.P. Оценка энтропии источника дискретных сообщений.// Конференция «НБИТТ-21». Тезисы докладов. Петрозаводск. 2004. с 200-201.

37. Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: Перевод с англ. яз.-М.:Радио и связь, 1987,392 с.

38. Клейнрок JI. Теория массового обслуживания. Первод с анг.-М.: Машиностроение, 1979.

39. Ключевский Б. Криптографические алгоритмы // Защита информации, №3,1998.C.57-64.

40. Коричнев П.П., Королев В.Д. Статистический контроль каналов связи. -М.: Радио и связь, 1989,240 с.

41. Корников В.В., Скитович В.П., Хованов. Н.В. Статистические методы анализа эффективности и надежности сложных систем в условиях дефицита информации // Вопросы механики и процессов управления Вып. 9. JL, ЛГУ, 1986. С.84-116.

42. Костин Н.А. «Актуальные вопросы теории защиты информации». Сб.материалов международной конференции «Безопасность информации».-М: 1997.

43. Лагаша Б.А., Емельянов А.А. Основы системного анализа. М.: МЭСИ, 1998.-106 с.

44. Ларичев О.И. Теория и методы принятия решений. М.: Логос, 2000

45. Макаров И.В. Феденко Б.А. Безопасность сетевых ОС.-М.: Эко-трейдз, 1999, 150 с.

46. Марфик С. Механизмы защиты в сетях ЭВМ.: Перевод с англ. М.: Мир, 1993,216с.51 .Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET / Под научной редакцией проф. П.Д. Зегжды СПб.: Мир и семья, 1997. 296с.

47. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. - 368 с.

48. Мельников Д.А. Информационные процессы в компьютерных сетях-Кудиц-образ. 1999,256 с.

49. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. М.: МИФИ, 1995. - 112 с.

50. Молдаван А.А., Молдаван Н.А. Гибкие алгоритмы защиты информации в АСУ // Автоматика и телемеханика, №8, 1998, с. 166-176.

51. Молдаван А. А., Молдаван Н.А. Программно-ориентированная криптосистема с неопределенным алгоритмом шифрования // Управляющие машины и системы, №6,1995, с. 38-43.

52. Молдаван Н.А. Проблематика и методы криптографии.-СПб.: Издательство СПбГУ, 1998,212с.

53. Малинецкий Г.Г.,Потапов А.Б. Современные проблемы нелинейной динамики.-М.: Эдиториал УРСС, 2000.-336 с.

54. Молчанов А.А. Моделирование и проектирование сложных систем. -К.:Выща шк. Головное издательство, 1988. 359 с

55. Николаев В.И. , Брук В.М. Системотехника : методы и приложения .-JL: Машиностроение, Ленинградское отделение, 1985 , 199 с.

56. Николаев В.И. , Серебрянская Л.Л. Теория систем и системотехника ч. 1,2,3 и 4 (пособие по решению задач ). Учеб. пособие .- Л.:СЗПИ, 1991, 195 с.

57. Николаев В.И., Петухов О.А., P.P. Хамидуллин. Дискретные структуры. Основы теории. Учеб.пособие.-СПб.: СЗТУ, 1999,155с.

58. Николаев В.И., Петров А.А. Эффективность систем: методы оценивания. Учеб. пособие -СПб.: СЗПИ ,1993. 90 с.

59. Николаев В.И., Фаткиева Р.Р.Системный анализ. Часть1. Системное проектирование. Учеб.пособие.-СПб.:СЗТУ, 2002.

60. Парахин В.Н., Смирнов В.В. Вероятностная модель воздействия дестабилизирующих факторов на СОИ. М.: Техника связи. 1998.

61. Парахин В.Н., Смирнов В.В. Один из подходов к выбору механизмов безопасности для построения СЗИ, синтезированной на основе модели с полным перекрытием. Проблемы информационной безопасности. СПб. : СГТУ. 1998.

62. Помехоустойчивость и эффективность систем передачи информации // под ред. Зюко А.Г-М.: Радио и связь, 1985.272с.

63. Прохоров Ю.В., Розанов Ю.А. Теория вероятностей. Основные понятия. Предельные теоремы. Случайные процессы. М.6 Наука, 1987,400с.

64. Пудовиченко Ю. Е. О вероятности вскрытия потоковых шифров методом перекрытий // Зашита информации, № 6,1999. с. 75-80.

65. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Агентство «Яхтсмен», 1993.71 .Розанов Ю.А. Лекции по теории вероятности М.6 Наука, 1986.

66. Романов В.Н.Системный анализ. Учеб.пособие.-СПб.: СЗТУ, 2002.

67. Романцев Ю.В., Тимофеев Н.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. -М: Радио и связь. 1999,328с.

68. Рыков А.С. Методы системного анализа: Многокритериальная и нечеткая оптимизация, моделирование и экспертные оценки. М.: Экономика, 1999.

69. Саати Т., Керне К. Аналитическое планирование, организация систем. М.: Радио и связь, 1991,233 с.

70. Советов Б.Я. Информационные технологии.-М.: Высшая школа, 1994,368 с.

71. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь; МП «Веста», 1992. - 192 с.

72. Справочник по теории вероятности и математической статистике / под ред. Королюка В.С.-К.:Наукова думка, 1978,584с.

73. Стенг Д., Мун С. Секреты безопасности сетей: Перевод с англ-К.: Диалектика, 1995.

74. Степаненко А. Организация защиты информации в корпоративных сетях.// Системы безопасности связи и телекоммуникаций, № 22,1998, с. 68-70.

75. Степанов П.Г. Угрозы безопасности в корпоративных вычислительных системах // Проблемы информационной безопасности. Компьютерные системы «1,1999, с. 32-38.

76. Теория и практика обеспечения информационной безопасности// под ред. Зегжда Д.П-М.: «Яхтсмен». 1996

77. Тихонов В.И. Миронов М.А. Марковские процессы — М.: Советское радио, 1997.

78. Фаткиева P.P., Хамидуллин P.P. Марковская модель оценки эффективности системы защиты информации.// Проблемы машиноведения и машиностроения. Межвуз.сб. Вып. Э2.-СПб.:СЗТУ, 2004.-92-95с.

79. Фаткиева P.P., Хамидуллин P.P. Методика выбора показателей качества многокритериальных систем с помощью неформального оценивания.// Проблемы машиноведения и машиностроения. Межвуз.сб. Вып. 32-СПб.:СЗТУ, 2004.-96-99с.

80. Фаткиева P.P., Хамидуллин P.P. Методика оценки обобщенного показателя эффективности многокритериальных систем.// Проблемы машиноведения и машиностроения. Межвуз.сб. Вып. 32.-СПб.:СЗТУ, 2004.-100-102с.

81. Фаткиева P.P., Николаев В.И. К проблеме понятий «информация» и существование информации// Проблемы машиноведения и машиностроения. Межвуз. сб. Вып. 33. СПб.: СЗТУ, 2004.-С.31-38.

82. Хованов Н.В., Бабурин Б.Г., Коников В.В. Редькин В.А. К вопросу выбора коэффициентов весомости при индексной оценки качества продукции// Тезисы докладов Всесоюзного совещания. М., ЦНИИТЭНХ, 1982. С.81.

83. Хованов Н.В. Анализ и синтез показателей при информационном дефиците. СПб.,СПбГу, 1996.-196с.

84. Хованов Н.В. Математические основы теории шкал измерения качества. Л., ЛГУ, 1982.-185с.

85. Хованов Н.В., Федотов Ю.Н., Воробьев В.И. Основная экономико-математическая модель оценивания качества и затрат// Тезисы докладов 6-й Санкт-Петербургской международной конференции «Региональная информатика-98. РИ». СПб., РАН, 1998. С.53-54.

86. Хоффман Л.Дж. Современные методы защиты информации. /Пер. с англ-М.: Сов. Радио, 1980.-264с.

87. А. Соколов. В Шаньгин. Защита информации в распределенных сетях М.: ДМК., 2002.

88. Шевченко В.В. Метод и модели унифицированной интегральной оценки защищенности объектов информационных технологий. Автореферат. СПбГУ, 2003

89. Юсупов P.M., Заболотский В.П. Научно-методологические основы информатизации-М.: Наука,2001

90. Ярлыков М.С., Миронов М.А. Марковская теория оценивания случайных процессов.—М.: Радио и связь, 1993