автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и метод защиты информации мобильных автоматизированных рабочих мест

кандидата технических наук
Алексеев, Дмитрий Александрович
город
Санкт-Петербург
год
2012
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и метод защиты информации мобильных автоматизированных рабочих мест»

Автореферат диссертации по теме "Модель и метод защиты информации мобильных автоматизированных рабочих мест"

На правах рукописи

Алексеев Дмитрий Александрович

МОДЕЛЬ И МЕТОД ЗАЩИТЫ ИНФОРМАЦИИ МОБИЛЬНЫХ АВТОМАТИЗИРОВАННЫХ РАБОЧИХ МЕСТ

Специальность 05.13.19 - «Методы и системы защиты информации, информационная безопасность»

Автореферат диссертации на соискание ученой степени кандидата технических наук

1 5 МАР 2012

Санкт-Петербург 2012

005014524

005014524

Работа выполнена на кафедре «Безопасные информационные технологии» федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» (НИУ ИТМО).

Научный руководитель: Комаров Игорь Иванович,

кандидат физико-математических наук, доцент, доцент кафедры Безопасных информационных ------------------технологий НИУ ИТМО __—

Официальные оппоненты: Арустамов Сергей Аркадьевич,

доктор технических наук, профессор, профессор кафедры Проектирования и безопасности компьютерных систем НИУ ИТМО;

Кривцов Александр Николаевич,

кандидат физико-математических наук, доцент, доцент кафедры Информационных систем в экономике СПб ГУ.

Ведущая организации: 4 ЦНИИ Министерства обороны РФ

Защита состоится « » апреля 2012 г. В часов минут на заседании диссертационного совета Д 212.227.05 при Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронкверский пр., д.49.

С диссертацией можно ознакомиться в библиотеке НИУ ИТМО.

Автореферат разослан « » марта 2012 г.

Ученый секретарь Диссертационного совета Д 212.227.05

кандидат технических наук доцент

Поляков В.И.

Общая характеристика работы Актуальность темы исследования. Анализ состояния и тенденций развития информационных автоматизированных систем (ИАС) государственного и корпоративного управления показывает, что в их составе находится значительное количество автоматизированных рабочих мест (АРМ) на базе мобильных оконечных устройств, имеющих доступ к сети Интернет и обеспечивающих возможность мобильного доступа к ресурсам ИАС в реальном масштабе времени практически в любой точке мира.

Однако применение в территориально-распределенных информационно-телекоммуникационных системах (ИТКС) государственного управления и крупных коммерческих организаций мобильных автоматизированных рабочих мест (МАРМ) обозначило широкий круг задач по обеспечению информационной безопасности (ИБ), понимаемой как обеспечение целостности, доступности и конфиденциальности данных на всех этапах эксплуатации ИАС.

Имеющийся научно-методический аппарат и технические решения обеспечения ИБ стационарных АРМ не применимы для решения задач обеспечения ИБ МАРМ ввиду вероятностного характера телекоммуникационных взаимодействий с точками доступа различных провайдеров и технологий, и связанного с этим, изменения модели угроз и модели нарушителя.

Таким образом, в процессе развития государственных и корпоративных ИТКС возникло противоречие между необходимостью обеспечения мобильного безопасного доступа к информационным ресурсам ИАС аутентичных пользователей и недостаточным уровнем развития научно-методического аппарата (НМА) обеспечения ИБ, что и определяет актуальность исследования.

Целью работы является снижение вероятности возникновения угрозы нарушения информационной безопасности мобильных автоматизированных рабочих мест в информационно-телекоммуникационных системах.

Научной задачей исследования является совершенствование НМА обеспечения ИБ ИТКС, содержащей в своем составе МАРМ, за счет разработки модели и метода защиты информации (ЗИ) мобильных автоматизированных рабочих мест.

Достижение цели исследования обеспечивается решением следующих взаимосвязанных частных задач:

1. Анализ методов и средств обеспечения ИБ мобильного доступа в ИАС, исследование угроз ИБ МАРМ в ИТКС и определение перспективных направлений противодействия им.

2. Разработка модели оценки степени доверия к маршруту взаимодействия МАРМ в ИТКС.

3. Разработка метода формирования матрицы степеней доверия к потенциально возможным каналам взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия.

4. Разработка метода выбора канала информационного взаимодействия МАРМ в ИТКС, базирующегося на новом методе формирования матрицы степеней доверия к потенциально возможным каналам.

5. Оценка результатов применения разработанных модели и методов. В соответствии с целями и задачами диссертационной работы объектом исследования определены территориально-распределенные

ИТКС, имеющие в своем составе МАРМ, а предметом исследования - методы и средства обеспечения ИБ

информационного взаимодействия МАРМ в ИТКС. На защиту выносятся следующие основные научные результаты:

1. Модель оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС.

2. Метод формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия МАРМ в ИКТС.

3. Метод выбора канала информационного взаимодействия МАРМ в ИТКС.

Научная новизна и теоретическая значимость работы определяются

разработкой новой модели и методов и заключаются в следующем:

1. Модель оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС, отличающаяся от моделей, применяемых для детерминированных каналов, учетом ранее не анализировавшихся специфических характеристик маршрутов, и позволяющая оценить влияние частных характеристик транзитных маршрутных узлов на показатели ИБ.

2. Метод формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия МАРМ в ИКТС, отличающийся от известных использованием новой модели оценки степени доверия к каналу и позволяющий формировать оценку степени доверия в условиях неполноты данных.

3. Метод выбора канала информационного взаимодействия МАРМ в ИТКС, базирующийся на новом методе формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия и позволяющий минимизировать риск ИБ взаимодействия МАРМ в ИТКС.

Практическая значимость работы состоит в том, что применение

совокупности предлагаемых методов и модели обеспечивает: снижение

рисков информационной безопасности взаимодействия МАРМ в ИТКС;

формирование исходных данных для разработки комплекса мероприятий, направленных на обеспечение защищенного информационного взаимодействия МАРМ в ИТКС.

Материалы диссертации могут быть использованы при создании и модернизации ИАС, использующих МАРМ, а также при разработке методических материалов для учебного процесса в вузах соответствующего профиля.

Обоснованность и достоверность полученных результатов достигается применением апробированных теоретических положений и математических методов исследований; системным анализом принятых допущений, ограничений, факторов и условий описания объекта исследования; использованием корректных исходных данных; учетом имеющегося опыта и практики в области ИБ; подтверждается непротиворечивостью полученных результатов моделирования современным теоретическим положениям; практической проверкой в деятельности научно-производственных организаций, сходимостью ряда результатов с результатами, полученными ведущими НИИ промышленности и одобрением на научно-технических конференциях.

Методологической основой исследования являются труды ведущих ученых в области ИБ: Н.И. Ильина, С.М. Климова, В.В. Липаева, И.В. Максимей, A.A. Молдовяна, H.A. Молдовяна, Л.Г. Осовецкого, М.П. Сычева, KarlofC., LougheedK., Malkin G., Patel S., Postel J., Wagner D., Zaveri J., a также результаты, полученные в 4 ЦНИИ МО РФ, МГТУ им. Н.Э. Баумана, НИУ ИТМО, НИИ точного приборостроения, ЦНИИ машиностроения, ЦНИИ радиотехническом институте, Российском НИИ космического приборостроения и ряд работ зарубежных университетов, государственных и коммерческих структур в области ИБ ИКТС.

При решении частных задач исследования использовались теоретические положения теорий систем и системного анализа, теории вероятностей, теории множеств, методы моделирования сложных систем, математического программирования, теории графов.

В работе учтены требования законодательных актов Российской Федерации в сфере ИБ, нормативные документы Гостехкомиссии, ФСТЭК, других министерств и ведомств. Использованы энциклопедическая и справочная литература, материалы периодической печати, Интернет-ресурсы, а также опыт организации работ по обеспечению ИБ.

Апробация основных результатов исследования проводилась в форме докладов на:

— VI Всероссийской межвузовской конференции молодых ученых СПб ГУ ИТМО, 14-17.04.2009 г.;

— конференции Российской экономической академии им. Г.В. Плеханова «Мировой финансовый кризис и пути его преодоления», 10.04.2009 г.;

— 14-ой ежегодной НПК «Теория и технология программирования и защиты информации», СПб ГУ ИТМО, 20.05.2009 г.;

— VIII Международной НПК «Молодые ученые - промышленности, науке и профессиональному образованию: проблемы и новые решения», на базе Московского государственного индустриального университета и Московского института экономики, менеджмента и права, 17-19.11.2009 г.;

— 15-ой ежегодной НПК «Теория и технология программирования и защиты информации» СПб ГУ ИТМО, 18 мая 2010 года,

где получили одобрение.

Работа выполнена при поддержке Федеральной целевой программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» в рамках Госконтракта на выполнение ОКР № 07.524.12.4009 от 29.09.11 г.

Результаты исследований внедрены во ФГУП НИИ стандартизации и унификации (акт реализации от 18.05.10 г.), ЗАО «Научно-технический центр «Станкоинформзащита» (акт реализации от 16.04.10 г.) и в учебном процессе НИУ ИТМО по специальности 090103 по дисциплинам «Корпоративные компьютерные сети».

По материалам диссертации опубликованы десять печатных работ, в том числе, три в изданиях из перечня российских рецензируемых журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук в редакции от 17.06.2011 г.

Структура и объем диссертации

Диссертация состоит из введения, трех глав, заключения, списка использованных источников из 77 наименований, списка публикаций автора по теме исследования. Материал изложен на 100 страницах машинописного текста, содержит 12 рисунков, 6 таблиц.

Во введении обосновывается выбор темы диссертационного исследования, ее актуальность, определены объект и предмет исследования, поставлены цели, задачи, выбраны методологические подходы, научная новизна исследования, его теоретическая и практическая значимость, формулируются положения, выносимые на защиту.

В первой главе на основе анализа организации информационного взаимодействия в существующих ИАС, особенностей реализации угроз и методов ЗИ рассмотрены особенности подходов к проведению мероприятий по обеспечению ИБ зарубежных и отечественных ИТКС с применением МАРМ, проведена сравнительная оценка существующих

зарубежных и отечественных методов и средств противодействия угрозам ИБ мобильных информационных технологий.

Акцентируется внимание на открытости архитектур Интернет и, связанное с этим изменение модели угроз и модели нарушителя в условиях использования МАРМ в ИТКС. Анализируется существующая схема организации транзита провайдерами на территории РФ (рис. 1) и выделяются современные информационные технологии (ИТ), позволяющие реализовать защищенное взаимодействие МАРМ в ИКТС, проводиться их сравнительная характеристика.

Рис. 1. Организация транзита провайдерами на территории РФ

Метод организации обособленного тракта между МАРМ предполагает обмен данными через контролируемый обособленный тракт связи, исключающий возможность анализа передаваемого трафика. Данный метод имеет преимущества, заключающиеся в отсутствии необходимости использования криптоалгоритмов, так как связь осуществляется между доверенными абонентами по защищенному тракту связи. Возникновение в тракте злоумышленника возможно только при физическом подключении дополнительного устройства. Недостаткам является высокая стоимость реализации и относительно низкая масштабируемость создаваемой информационной инфраструктуры.

Метод создания виртуальной защищенной сети, предполагающий взаимодействие территориально-распределснных узлов с использованием криптоалгоритмов, позволяющих реализовать защищенное взаимодействие по незащищенным трактам связи, в том числе, в сети Интернет.

При реализации метода создаются виртуальные тракты связи (туннели). Каждый сетевой узел, прежде чем направить данные в туннель выполняет их шифрование, а при получении данных из туннеля операцию дешифрования.

Метод контроля транзита сетевого взаимодействия на основе анализа маршрутной информации и транзитных узлов предполагает принятие решения о выборе наименее уязвимого маршрута транзита данных. Метод позволяет на основе оценок влияния частных характеристик транзитных узлов на показатели ИБ осуществить выбор канала информационного взаимодействия МАРМ в ИТКС и минимизировать риски ИБ.

В общем виде реализация взаимодействия МАРМ с ЦОД организации представлена на рисунке 2.

Рис. 2. Схема организации транзита МАРМ - ЦОД организации

Перспективным направлением совершенствования защиты процесса взаимодействия МАРМ в ИТКС является комплексная реализация двух последних методов, что позволит существенно затруднить анализ передаваемого трафика и реализацию атак на ИАС при использовании незащищенной сети.

Во второй главе отражены результаты разработки новой модели оценки степени доверия к каналу информационного взаимодействия.

В основе метода ЗИ МАРМ, использующихся в территориально-распределенных ИТКС, лежит механизм анализа транзитных маршрутных узлов, построения матрицы оценок степеней доверия к маршрутным узлам, выбора провайдера и протокола, который будет использоваться для передачи данных.

Разработка модели имеет целью совершенствование НМА обеспечения ИБ процесса взаимодействия МАРМ в ИТКС путем формализации оценки степени влияния частных характеристик транзитных узлов (каналов между

узлами) на основные показатели ИБ (конфиденциальности, целостности и доступности). Прагматически модель ориентирована на решение триединой задачи: 1) Противодействие НСД к МАРМ; 2) противодействие перехвату передаваемой информации; 3) нарушение сетевого взаимодействия МАРМ с ЦОД организации.

Для решения задачи оценки степени доверия к маршруту взаимодействия с МАРМ целесообразно представить ИТКС эвристически синтезируемым графом состояний: вершины графа соответствуют транзитным маршрутным узлам, а ребра - каналам связи. Тогда каждому ребру сопоставляется критерий выгодности маршрута, который принимается как степень доверия к транзитному маршрутному узлу (рис. 3).

Рис. 3. Представление ИТКС в виде графа

Матрица состояний характеристик транзитных маршрутных узлов строится на основе данных, получаемых в ходе выполнения комплекса операций:

- организационные мероприятия (во взаимодействии с предполагаемым провайдером);

- технические мероприятия - активный и пассивный анализ транзитных маршрутных узлов, имеющий целью получение значений частных характеристик транзитных маршрутных узлов с целью определения типа устройства, типа и версии ОС устройства, 1Р-адреса устройства.

Одним из основных источников информации о характеристиках транзитных узлов и применении средств противодействия атакам являются средства анализа сетевого трафика. Транзитные маршрутные узлы ИТКС обладают рядом характеристик, доступных для измерения двумя методами -активным исследованием и пассивным анализом.

Активные исследования выполняются посредством отправки тестовых запросов к сетевым (в данном случае транзитным маршрутным узлам) и конечным устройствам и анализа откликов.

Пассивный анализ не подразумевает отправку запросов к узлам -вместо этого рассматриваются значения полей в принимаемых и пересылаемых пакетах, а также статистика их использования. Важным достоинством данного метода является отсутствие ограничений на его

применение в условиях реализации правил безопасности системы обнаружения вторжений ИТКС.

По результатам измерений значений параметров маршрутных транспортных узлов степень доверия (Б) подразделяется на два непересекающихся множества: «доверенные» и «подозрительные» (1).

с

где: °д

Бд^впд-З

БдОв^О'

• доверие к узлу, пд - отсутствие доверия (подозрение к узлу).

Для принятия решения о выборе канала информационного взаимодействия МАРМ в ИТКС необходимо следовать правилу: «если параметр маршрутного транзитного узла принимает значение из области допустимых значений, то узел можно идентифицировать как доверенный и наоборот, если параметр принимает значения вне области допустимых значений, то узел идентифицируется как подозрительный».

Для формальной реализации этого правила вводится понятие оценочной функции Б(Ь) для единичного параметра И, значения которой будут указывать, находятся ли значения в области допустимых значений на текущий момент времени:

Б(Ь) =

1, если И, е НДоп, О, если гЯЛя

при: НДоп<=Н

VI:И, еБ VI :Ь, йЯ^^Б,

где: Н - множество значений, принимаемых параметром Ь; Ндоп - допустимое подмножество значений параметра Ь. гхьг

-,_...„ ,-с ^ )-^ Зона 2-

(2)

(3)

(4)

"шах

Зона 1 - область доверия к маршрутному упу Зона 2 - область подозрения к маршрутному ухту

Рис. 4 Оценочная функция для интервального параметра

Если в процессе измерения параметров транзитный маршрутный узел находится в пределах доверия, то оценочная функция Б(Ь) принимает

значение 1. Если состояние узла на момент измерения характеризуется выходом значения параметра за пределы допустимого, то О(Ь) = [0;1[ (рис. 4).

При проведении аппроксимации полученная оценочная функция будет отражать линейную зависимость убывания (возрастания) степени отклонения измеряемых значений характеристики от состояния, характеризующего доверие к данному узлу. Для случая с двумя интервалами измеряемой характеристики оценочная функция принимает вид:

D(h,) =

О.еслиЬ^С:

h. -hü

hl-h

' min i nun"

hÄ0" "rox

ЬДОП _hCp

(5)

О, если hj > h

ДОП

niax ■

где: min'11 max J -диапазон среднестатистических значении параметра;

№öon . t. л w

min!" max J ~ диапазон допустимых значении параметра; D(hi) - оценочная функция доверия к i-му узлу; hi - значение i-ro параметра (характеристики). Тогда оценочная функция для параметра усредненных значений примет вид, представленный на рисунке 5.

ВД1

-ЗонаЗ-;)f ц-Зона 1-* ^-ЗонаЗ

-Зона 2-Н Н-Зона 2-^

Зона 1 - область доверия к маршрут нот- узлу

Зона 2 - область пограничного доверия к маршру1 ному узлу

ЗонаЗ -область подозрения к маршрутному узлу

Рис. 5. Оценочная функция для параметра с учетом средних значений

Оценочная функция степени доверия к каждому транзитному маршрутному узлу есть функция от значений степени доверия к данному узлу на основе выбранного параметра (характеристики).

На основе системного анализа способов и форм реализации компьютерных угроз территориально-распределенным ИТКС с МАРМ и оценки степени влияния доступных для измерения параметров на ИБ выделяются наиболее информативные признаки, характеризующие состояние транзитного маршрутного узла, а именно: тип и версия ОС (Ь,);

географическая привязка IP-адреса (h2); набор доступных TCP портов (h3); RTT (h4).

По результатам измерений и преобразований (2-5) формируется матрица частных степеней доверия по выбранным параметрам для каждого узла (табл. 1).

Таблица 1. Матрица частных степеней доверия узлов

Провайдер Протокол Узел № 1

D(h,) D(h2) D(h3) D(h4)

Пр1 Прт1 D,(h,) D,(h2) D,(h3) D,(h4)

Влияние анализируемых параметров отдельного транзитного маршрутного узла определяют значения частных показателей качества ЗИ:

Кд>--Щ) Л2)'

о,(А4)

(7)

(8)

где: KKi - показатель качества сохранения конфиденциальности информации, Кд; - показатель качества сохранения доступности информации; Кщ - показатель качества сохранения целостности информации; Di(hi) - оценочная функция i-ro узла по параметру тип и версия ОС; Di(h2) - оценочная функция i-ro узла по параметру географическая привязка IP-адреса;

Di(h3) - оценочная функция i-ro узла по параметру набор TCP портов; Di(h4> - оценочная функция i-ro узла по параметру RTT; Кош ~~ весовой коэффициент параметра тип и версия ОС; К0ц2 - весовой коэффициент параметра набор TCP портов.

Степень доверия к каналу складывается из оценок степеней доверия к маршрутным транзитным узлам, его составляющим:

Sttt=Sti„,an)=D(Dl,D1,...,D.)i (9)

где: StM - степень доверия к маршруту (провайдеру и протоколу); D - оценочная функция степени доверия к узлу; п - количество узлов маршрута. Для каждого транзитного маршрутного узла канала в матрице заполняется соответствующее поле (табл. 2).

Провайдер Протокол Узел № 1 Узел № 2 Узел № i

KKI КД1 Кц, Кк2 Кдо Кщ KKi Кд, Kui

Пр1 Прт1

Интегральная оценка степени доверия (О) к отдельному транзитному маршрутному узлу и каналу информационного взаимодействия с МАРМ в целом реализуется на основе формализации зависимости влияния значений рассчитанных показателей (табл. 2) на интегральный показатель качества ЗИ узла с учетом изменяющихся весовых коэффициентов (предпочтений):

^ю + К % + = 1

где: Оу - оценка степени доверия к отдельному транзитному узлу;

Кк, - показатель качества сохранения конфиденциальности информации;

Кд; - показатель качества сохранения доступности информации;

Кц, - показатель качества сохранения целостности информации.

Новизна предложенной модели состоит в совершенствовании существующих средств защиты информационного взаимодействия АРМ в ИТКС, применяемых для детерминированных каналов, за счет учета ранее не анализировавшихся специфических характеристик маршрутов, и предоставляемой возможности оценить влияние частных характеристик транзитных маршрутных узлов на показатели ИБ МАРМ.

В третьей главе представлена апробация применения: метода формирования матрицы степеней доверия к потенциально возможным каналам;

метода выбора канала информационного взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия,

а также результаты оценки применения методов ЗИ МАРМ в ИТКС, приводящих к снижению вероятности угрозы нарушения ИБ.

Предложенные в работе методы позволяют сформировать матрицу доверия к альтернативным маршрутам взаимодействия МАРМ в ИКТС с учетом частных характеристик каждого транзитного устройства и корректировать её.

На основе сформированной матрицы на этапе установления связи осуществляется выбор канала информационного взаимодействия МАРМ в ИТКС. После установления связи, предложенные методы позволяют осуществлять сбор и обработку данных о характеристиках маршрутных узлов с целью выявление признаков угроз ИБ взаимодействия МАРМ путем сравнения полученных в результате новых измерений данных с эталонными значениями, хранящимися в базах данных.

Метод выбора канала информационного взаимодействия МАРМ в территориально-распределенных ИТКС предполагает итерационное решение оптимизационной задачи в условиях пополнения (уточнения) информации о частных характеристиках транзитных узлов. При его реализации учитываются не только технические характеристики, но и организационные

требования к значениям частных характеристик защищенности информации, циркулирующей в ИАС.

В соответствии со стратегией принятия решения на степень ЗИ, циркулирующей в ИАС с МАРМ организуется ранжирование каждого транзитного маршрутного узла с использование Сэвиджа на основе «матрицы рисков». Критерий Сэвиджа рекомендует в условиях неопределенности выбирать решение, обеспечивающее минимальное значение максимального риска

vS = min, maxj гу = mint mmj (max, ajj-ajj). (11)

где vS - канал информационного взаимодействия МАРМ в ИТКС, оптимальный по критерию Сэвиджа; Гу - риск ИБ при выборе канала i в состоянии параметра узла j; ац - показатель качества j-ro транзитного узла i-го канала.

Применение предложенных модели и методов иллюстрируется следующим примером.

Пусть риск ИБ МАРМ определяется как R~P*S,, где R - риск ИБ МАРМ, Р — вероятность угрозы ИБ, S - ущерб от реализации угрозы ИБ. Ввиду того, что исследование направлено на минимизацию риска посредством снижения вероятности угрозы ИБ, последствия определяются как постоянная величина (S=const). С учетом логики влияния анализируемых технических признаков на частные показатели ИБ определяются оценки:

Лв=1-Я(1-Ки). (12)

йд/=1-Я(1-Кд|), (13)

Л№ =1-/7(1-Ки), (14)

где: ка - оценка сохранения конфиденциальности информации; кш - оценка сохранения доступности информации; Rw - оценка сохранения целостности информации; KKi - показатель качества сохранения конфиденциальности (6); Кщ - показатель качества сохранения доступности (7); Кщ - показатель качества сохранения целостности (8); /=/..п - номер транзитного узла, входящего в маршрут j.

В ходе экспериментальных исследований применяя (2, 5) получены значения частных характеристик транзитных маршрутных узлов (табл. 3).

Таблица 3. Значения частных характеристик транзитных узлов маршрута

Провайдер Протокол Узел№ 1 Узел № 1

D(h,) D(b) D(h3) D(h,) D(h,) D(h:) D(h3) D(h4)

Мегафон 3G 1 L 0 0,5 0,7 1 0 0,5 0,62

Yota Wimax 1 0 0,5 0,94 1 0 0,5 0,7

Avk-wellcom Wi-Fi 1 i 0,5 1 0 1 1 1

Применяя (6 - 8) определены показатели качества ИБ (табл. 4).

Таблица 5. Матрица показателей качества ИБ транзитных узлов маршрута

Провайдер Протокол Узел № 1 Узел № 2

Kki Кд| Кц, Кк2 КЛ2 Кц2

Мегафон 3G 0,00 1,64 1,64 0,00 1,85 1,85

Yota Wimax 0,00 1,22 1,22 0,00 1,64 1,64

Avk-wellcom Wi-Fi 0,52 2,15 2,15 0,00 1,82 1,82

Показатели качества сохранения ИБ позволяют определить оценки (12 -14) (табл. 5).

Провайдер Протокол Rkí Яд Rm

Мегафон 3G 0,00 0,45 0,45

Yota Wimax 0,00 0,86 0,86

Avk-wellcom Wi-Fi 0,52 0,06 0,06

На основании полученных данных выбран канал взаимодействия Аук-\yellcom - \ViFi. На рис. 6 отражена зависимость вероятности угроз ИБ от времени взаимодействия МАРМ в ИТКС. Полученные результаты подтверждают адекватность предложенной модели и возможность её использования для минимизации риски ИБ.

1 1 Ч 7 9 11 1.1 15 17 19 Л 27 29

Рис. 6. Минимизация рисков ИБ

Практические результаты работы состоят в возможности применения разработанных модели и методов для поддержания заданного уровня ИБ взаимодействия МАРМ в ИТКС на различных этапах жизненного цикла. Возможность управления безопасностью мобильных соединений особенно актуальна в связи с тем, что опыт разработки, внедрения и сопровождения ИАС показывает, что решения по составу средств и методам ЗИ,

определенные на этапе проектирования, не в полной мере обеспечивают предотвращение угроз ИБ с учетом развития систем.

Для практического использования результатов сформулирован перечень основных организационных и технических мероприятий (задач), выполнение которых должно быть предусмотрено при организации связи:

Анализ и учет характеристик транзитных маршрутных узлов ИТКС.

Формирование априорной матрицы степеней доверия к потенциально возможным каналам взаимодействия МАРМ в ИКТС на этапе проектирования.

Актуализация степеней доверия к потенциально возможным каналам взаимодействия МАРМ в ИКТС на основе анализа функционального состояния транзитных узлов.

Выбор наименее уязвимого канала взаимодействия МАРМ в ИТКС для минимизации рисков ИБ.

В заключении приведены основные результаты работы.

Список публикаций по теме диссертации

Публикации в изданиях, рекомендованных ВАК:

1. Алексеев Д.А. Оценка экономического ущерба от воздействия компьютерных атак на территориально-распределенные сети с учетом специфики МАРМ // Научно-технический вестник СПб ГУ ИТМО. - 2010. -Вып. 6.-С. ИЗ.

2. Алексеев Д.А. Егоров A.B. Метод оценки эффективности противодействия компьютерным атакам на территориально-распределенные сети с учетом специфики МАРМ // Транспортное дело России. - 2010. -Вып.11 (84).-С. 57.

3. Алексеев Д.А. Практические аспекты применения методов имитационного моделирования при проектировании автоматизированных систем // T-Comm - Телекоммуникации и Транспорт. - 2011. - Вып.2. -С. 64.

Публикации в иных научных изданиях:

4. Алексеев Д.А. Анализ методов организации транзитных потоков данных // Сборник материалов VI Всероссийской межвузовской конференции молодых ученых СПб ГУ ИТМО. - 2009. - С. 35-38.

5. Алексеев Д.А. Модель управления трассой передачи конфиденциальных данных между мобильным автоматизированным рабочим местом сотрудника и центром обработки данных организации в распределенной сети // Сборник материалов 14 научно-технической конференции "Защита и безопасность информации в информационных технологиях и телекоммуникационных системах" СПб ГУ ИТМО. - 2009. -С. 31-33.

6. Алексеев Д.А., СплендерЛ.В. Анализ опыта организации обеспечения защиты информации в банковской сфере в период кризисных явлений // Сборник материалов конференции ГОУ ВПО РЭА им. Г.В. Плеханова «Мировой финансовый кризис: причины, проблемы, пути преодоления». - 2009. - С. 21-26.

7. Алексеев Д. А., Наумов В.В., СплендерЛ.В. Методический подход к оценке экономической эффективности применения в информационных системах финансовых организаций защищенных мобильных автоматизированных рабочих мест // Сборник научных статей аспирантов СПб ГУ ИТМО «Актуальные проблемы развития общества, экономики и права». - 2009. - С. 57-61.

8. Алексеев Д.А. Анализ факторов, влияющих на обеспечение информационной безопасности систем стратегического управления // Сборник материалов НУ международной научно-практической конференции Молодые ученые - промышленности, науке и профессиональному образованию: проблемы и новые решения. - 2009. - С. 600-603.

9. Алексеев Д.А. Оценка эффективности противодействия компьютерным атакам на информационные сети с применением МАРМ // Сборник материалов VI Межвузовской научной конференции «Ценностные ориентиры общественного развития России». - 2010. С. 322-325.

10. Алексеев Д.А. Метод повышения эффективности противодействия компьютерным атакам на информационные сети с применением МАРМ // Сборник материалов 15 научно-технической конференции "Защита и безопасность информации в информационных технологиях и телекоммуникационных системах" СПб ГУ ИТМО. - 2010. -С. 32-34.

Подписано в печать 29.02.2012 г. Формат 60x90 1/16 Печать на ризографе. Тираж 50 экз. Заказ № 7102. Объем: 1,0 усл. п.л. Отпечатано в типографии ООО "Алфавит 2000", ИНН: 7718532212, I. Москва, ул. Маросейка, д. 6/8, стр. 1, т. 623-08-10, www.alfavit2000.ni

Текст работы Алексеев, Дмитрий Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

61 12-5/1995

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫМ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ , у

(НИУИТМО)

На правах рукописи

Алексеев Дмитрий Александрович

Модель и метод защиты информации мобильных автоматизированных рабочих мест

СПЕЦИАЛЬНОСТЬ 05.13 Л9 - Методы и системы защиты информации,

информационная безопасность

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель

кандидат физико-математических наук, доцент Комаров Игорь Иванович

Санкт-Петербург - 2012

ОГЛАВЛЕНИЕ

Список сокращений Введение..................

5

Глава 1. Анализ состояния и перспектив развития методов и моделей защиты от угроз ИБ с применением ИТ МАРМ в современных зарубежных и

1.1. Анализ нормативно-правовой базы, действующей в области ИБ

1.2. Классификация способов и форм реализации информационных воздействий на ИТКС, применяющих информационные технологии МАРМ, и определение возможных направлений их совершенствования 19

1.3. Методический и технологический подход к разработке методов и моделей, а также перспективные направления противодействия компьютерным атакам на территориально-распределенные ИТКС с МАРМ............................................................................................................27

Глава 2. Разработка модели оценки степени доверия к маршруту взаимодействия МАРМ в ИКТС..........................................................................37

2.1. Методический подход к формированию исходных данных для разработки модели оценки степени доверия к каналу информационного взаимодействия МАРМ.................................................37

2.2. Разработка модели оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС...................................57

2.3. Особенности применения модели оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС...................................64

Глава 3. Метод формирования матрицы степеней доверия к потенциально возможным каналам и метод выбора канали информационного взаимодействия МАРМ в ИКТС..........................................................................74

отечественных ИС

13

ИТКС, в том числе с применением МАРМ

13

3.1. Классификация компьютерных угроз территориально-распределенным ИТКС, применяющих информационные технологии МАРМ..............................................................................................................74

3.2. Метод формирования матрицы степеней доверия к потенциально возможным каналам и его применение........................................................88

3.3. Метод выбора канала информационного взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия и его применение......................................................................................................94

Заключение:............................................................................................................98

Список использованной литературы:................................................................101

Список сокращений

АРМ - автоматизированное рабочее место; АС - автоматизированная система;

АСГиКУ - автоматизированные системы государственного и корпоративного управления;

ЗИ - защита информации;

ИАС - информационно-аналитическая система;

ИБ - информационная безопасность;

ИС - информационная система;

ИТ - информационные технологии;

ИТ-инфраструктура - информационно-технологическая инфраструктура;

ИТКС - информационно-телекоммуникационная система;

МАРМ - мобильное автоматизированное рабочее место;

НСД - несанкционированный доступ;

НМА - научно-методический аппарат;

ОПГ - объединенная пиринговая группа;

ОС - операционная система;

ПО - программное обеспечение;

ПТТ - профиль трассы транзита;

ТМУ - транзитный маршрутный узел;

ФЗ РФ - Федеральный закон Российской Федерации;

ЦОД - центр обработки данных;

ЭМВОС - эталонная модель взаимодействия открытых систем;

Введение

Одной из приоритетных задач, которые поставило перед собой политическое руководство Российской Федерации на ближайшую перспективу развития, является формирование в стране информационного общества.

Это связано с тем, что в современном мире особенностью информационного общества является широкомасштабное использование во всех сферах его жизнедеятельности - государственном управлении, здравоохранении, образовании, науке, культуре, обеспечении безопасности, промышленности и сельском хозяйстве - информационно-коммуникационных технологий. Информация и информационные технологии приобрели статус стратегического ресурса, являются одним из ключевых направлений развития демократии и государственного управления, играют первостепенную роль в повышении производительности и конкурентоспособности экономики, развитии инноваций, стимулирования деловой активности, способствуя тем самым повышению качества жизни людей.

Стремительное внедрение по всей стране информационно-коммуникационных технологий повышает скорость и качество обратной связи между властью и обществом, что важно для развития политической системы и эффективного государственного управления.

Важнейшей проблемой, определяющей подходы к построению, совершенствованию и перспективному развитию информационных автоматизированных систем, становится их информационная безопасность.

Анализ современных тенденций развития информационных инфраструктур в сфере автоматизированных систем государственного и корпоративного управления [2-35, 63] показывает, что в их составе уже находится значительное количество автоматизированных рабочих мест на базе мобильных персональных компьютеров - ноутбуков, количество которых постоянно растет. Так, в автоматизированных системах некоторых

государственных организаций мобильные рабочие места практически на 100% оснащены ноутбуками, которые имеют доступ к сети Интернет и работают в ней в режиме «on-line».

Кроме того, в последнее время появляется все больше устройств, обеспечивающих пользователям возможность широкого мобильного доступа в реальном масштабе времени к «своим» автоматизированным системам через сеть Интернет. Одновременно возрастает и количество провайдеров, предоставляющих такой доступ (например, доступ по беспроводной среде передачи по технологиям IEEE 802.11 (Wi-Fi), IEEE 802.16 (сети 3G, 3,5G) и IEEE 802.1 бе (сети 4G) практически в любой точке мира и местоположения.

Одним из выводов анализа состояния и тенденций развития ИАС государственного и корпоративного управления показывает, что в их составе уже сейчас находится значительное количество АРМ на базе мобильных оконечных устройств, имеющих доступ к сети Интернет и обеспечивающих возможность доступа к информационным ресурсам в реальном масштабе времени практически в любой точке мира.

Однако применение в территориально-распределенных ИТКС государственного управления и крупных коммерческих организаций МАРМ обозначило широкий круг задач по обеспечению ИБ, понимаемой как обеспечение целостности, доступности и конфиденциальности данных на всех этапах эксплуатации ИАС.

Имеющийся научно-методический аппарат и технические решения обеспечения ИБ стационарных АРМ не применимы для решения задач обеспечения ИБ МАРМ ввиду вероятностного характера телекоммуникационных взаимодействий с точками доступа различных провайдеров и технологий, и связанного с этим, изменения модели угроз и модели нарушителя.

Таким образом, в процессе развития государственных и корпоративных ИТКС возникло противоречие между необходимостью обеспечения

мобильного безопасного доступа к информационным ресурсам ИАС аутентичных пользователей и недостаточным уровнем развития НМА обеспечения ИБ, что и определяет актуальность исследования.

Целью работы является снижение вероятности возникновения угрозы нарушения информационной безопасности мобильных автоматизированных рабочих мест в информационно-телекоммуникационных системах.

Научной задачей исследования является совершенствование НМА обеспечения ИБ ИТКС, содержащей в своем составе МАРМ, за счет разработки модели и метода ЗИ мобильных автоматизированных рабочих мест.

Достижение цели исследования обеспечивается решением следующих взаимосвязанных частных задач:

1. Анализ методов и средств обеспечения ИБ мобильного доступа в ИАС, исследование угроз ИБ МАРМ в ИТКС и определение перспективных направлений противодействия им.

2. Разработка модели оценки степени доверия к маршруту взаимодействия МАРМ в ИТКС.

3. Разработка метода формирования матрицы степеней доверия к потенциально возможным каналам взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия.

4. Разработка метода выбора канала информационного взаимодействия МАРМ в ИТКС, базирующегося на новом методе формирования матрицы степеней доверия к потенциально возможным каналам.

5. Оценка результатов применения разработанных модели и методов.

В соответствии с целями и задачами диссертационной работы

объектом исследования определены территориально-распределенные

ИТКС, имеющие в своем составе МАРМ,

а предметом исследования - методы и средства обеспечения ИБ информационного взаимодействия МАРМ в ИТКС.

На защиту выносятся следующие основные научные результаты:

1. Модель оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС.

2. Метод формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия МАРМ в ИКТС.

3. Метод выбора канала информационного взаимодействия МАРМ в ИТКС.

Научная новизна и теоретическая значимость работы определяются разработкой новой модели и методов и заключаются в следующем:

1. Модель оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС, отличающаяся от моделей, применяемых для детерминированных каналов, учетом ранее не анализировавшихся специфических характеристик маршрутов, и позволяющая оценить влияние частных характеристик транзитных маршрутных узлов на показатели ИБ.

2. Метод формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия МАРМ в ИКТС, отличающийся от известных использованием новой модели оценки степени доверия к каналу и позволяющий формировать оценку степени доверия в условиях неполноты данных.

3. Метод выбора канала информационного взаимодействия МАРМ в ИТКС, базирующийся на новом методе формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия и позволяющий минимизировать риск ИБ взаимодействия МАРМ в ИТКС.

Практическая значимость работы состоит в том, что применение совокупности предлагаемых методов и модели обеспечивает: снижение рисков информационной безопасности взаимодействия МАРМ в ИТКС; формирование исходных данных для разработки комплекса мероприятий, направленных на обеспечение защищённого информационного взаимодействия МАРМ в ИТКС.

Материалы диссертации могут быть использованы при создании и модернизации ИАС, использующих МАРМ, а также при разработке методических материалов для учебного процесса в вузах соответствующего профиля.

Обоснованность и достоверность полученных результатов достигается применением апробированных теоретических положений и математических методов исследований; системным анализом принятых допущений, ограничений, факторов и условий описания объекта исследования; использованием корректных исходных данных; учетом имеющегося опыта и практики в области ИБ;

подтверждается непротиворечивостью полученных результатов моделирования современным теоретическим положениям; практической проверкой в деятельности научно-производственных организаций, сходимостью ряда результатов с результатами, полученными ведущими НИИ промышленности и одобрением на научно-технических конференциях.

Методологической основой исследования являются труды ведущих ученых в области ИБ: Н.И. Ильина, С.М. Климова, В.В. Липаева, И.В. Максимей, A.A. Молдовяна, H.A. Молдовяна, Л.Г. Осовецкого, М.П. Сычева, KarlofC., LougheedK., Malkin G., Patel S., Postel J., Wagner D., Zaveri J., a также результаты, полученные в 4 ЦНИИ МО РФ, МГТУ им. Н.Э. Баумана, НИУ ИТМО, НИИ точного приборостроения, ЦНИИ машиностроения, ЦНИИ радиотехническом институте, Российском НИИ космического приборостроения и ряд работ зарубежных университетов, государственных и коммерческих структур в области ИБ ИКТС.

При решении частных задач исследования использовались теоретические положения теорий систем и системного анализа, теории вероятностей, теории множеств, методы моделирования сложных систем, математического программирования, теории графов.

В работе учтены требования законодательных актов Российской Федерации в сфере ИБ, нормативные документы Гостехкомиссии, ФСТЭК,

других министерств и ведомств. Использованы энциклопедическая и справочная литература, материалы периодической печати, Интернет-ресурсы, а также опыт организации работ по обеспечению ИБ.

Апробация основных результатов исследования проводилась в форме докладов на:

- VI Всероссийской межвузовской конференции молодых ученых СПб ГУ ИТМО, 14-17.04.2009 г.;

- конференции Российской экономической академии им. Г.В. Плеханова «Мировой финансовый кризис и пути его преодоления», 10.04.2009 г.;

- 14-ой ежегодной НПК «Теория и технология программирования и защиты информации», СПб ГУ ИТМО, 20.05.2009 г.;

- VIII Международной НПК «Молодые ученые - промышленности, науке и профессиональному образованию: проблемы и новые решения», на базе Московского государственного индустриального университета и Московского института экономики, менеджмента и права, 17-19.11.2009 г.;

- 15-ой ежегодной НПК «Теория и технология программирования и защиты информации» СПб ГУ ИТМО, 18 мая 2010 года,

где получили одобрение.

Работа выполнена при поддержке Федеральной целевой программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» в рамках Государственного контракта на выполнение опытно-конструкторских работ №07.524.12.4009 от 29.09.11 г.

Результаты исследований внедрены во ФГУП НИИ стандартизации и унификации (акт реализации от 18.05.10 г.), ЗАО «Научно-технический центр «Станкоинформзащита» (акт реализации от 16.04.10 г.) и в учебном процессе НИУ ИТМО по специальности 090103 по дисциплинам «Корпоративные компьютерные сети», «Комплексные системы защиты информации».

По материалам диссертации опубликованы десять печатных работ, в том числе, три в изданиях из перечня российских рецензируемых журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук в редакции от 17.06.2011 г.

Диссертация состоит из введения, трех глав, заключения, списка использованных источников из 77 наименований, списка публикаций автора по теме исследования. Материал изложен на 100 страницах машинописного текста, содержит 12 рисунков, 6 таблиц.

Во введении обосновывается выбор темы диссертационного исследования, ее актуальность, определены объект и предмет исследования, поставлены цели, задачи, выбраны методологические подходы, научная новизна исследования, его теоретическая и практическая значимость, формулируются положения, выносимые на защиту.

В первой главе на основе анализа организации информационного взаимодействия в существующих ИАС, особенностей реализации угроз и методов ЗИ рассмотрены особенности подходов к проведению мероприятий по обеспечению ИБ зарубежных и отечественных ИТКС с применением МАРМ, проведена сравнительная оценка существующих зарубежных и отечественных методов и средств противодействия угрозам ИБ мобильных информационных технологий.

Во второй главе отражена разработка новой модели оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС, отличающаяся от моделей, применяемых для детерминированных каналов, учетом ранее не анализировавшихся специфических характеристик маршрутов и позволяющая оценить влияние частных характеристик транзитных маршрутных узлов на показатели ИБ.

В третьей главе представлена апробация применения:

метода формирования матрицы степеней доверия к потенциально возможным каналам;

метода выбора канала информационного взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия,

а также результаты оценки применения методов ЗИ МАРМ в ИТКС, приводящих к снижению вероятности угрозы нарушения ИБ.

В заключении диссертации изложены основные выводы, обобщения и предложения, вытекающие из логики и результатов исследования.

Глава 1. Анализ состояния и перспектив развития методов и моделей защиты от угроз ИБ с применением ИТ МАРМ в современных зарубежных и отечественных ИС

Развитие современных технологий производства элементной электронной базы, ее миниатюризация, появление возможности высокоскоростной передачи, обработки и хранения огромных массивов информации посредством появления глобальных коммуникаций позволили з�