автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами
Автореферат диссертации по теме "Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами"
На правах рукописи
КОЛЕНБЕТ Николай Сергеевич
МОДЕЛИ И АЛГОРИТМЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ LTE С ИНТЕГРИРОВАННЫМИ ФЕМТОСОТАМИ
Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Воронеж - 2014
Работа выполнена в ФГБОУ ВПО «Воронежский государственный технический университет»
Научный руководитель Щербаков Владимир Борисович,
кандидат технических наук, доцент
Официальные оппоненты: Ланкин Олег Викторович,
доктор технических наук, доцент, Воронежский институт правительственной связи (филиал) Академии ФСО России, начальник кафедры общепрофессиональных дисциплин (г. Воронеж);
Жуков Михаил Михайлович,
кандидат технических наук, Воронежский институт МВД России, старший преподаватель кафедры радиотехники и электроники (г. Воронеж)
Ведущая организация ОАО «Концерн «Созвездие» (г. Воронеж)
Защита состоится «18» марта 2015 г. в 16й2 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 ФГБОУ ВПО «Воронежский государственный технический университет» по адресу: 394026, г. Воронеж, Московский просп., 14.
С диссертацией можно ознакомиться в научно-технической библиотеке ФГБОУ ВПО «Воронежский государственный технический университет» и на. сайте vorstu.ru.
Автореферат разослан «_
2015 г.
Ученый секретарь диссертационного совета
Чопоров Олег Николаевич
РОССИЙСКАЯ i ГОСУДАРСТВЕННАЯ | БИБЛИОТЕКА i
____I5-------' ОЬЩАИ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. Рынок мобильной связи в настоящие время испытывает радикальные изменения, обусловленные стремительным ростом спроса со стороны абонентов на комплексные мультимедийные услуги. Одним из наиболее эффективных способов удовлетворения этого спроса, а также требований к объему трафика и скорости передачи данных является разворачивание интег рированных фемтосот (ИФ) - инновационной технологии улучшения качества связи, использующей в качестве транспорта протокол IP. Отсюда обеспечение конфиденциальности, целостности и доступности циркулирующей в фемтосотах информации становится важнейшим аспектом для пользователей, эксплуатирующих устройства с поддержкой сотовых систем мобильной связи (CCMC) нового поколения.
Ввиду открытости 1Р-сетей злоумышленникам предоставляются широкие возможности для атак на коммуникации как на уровне фемтосот, так и на уровне ядра сети. Кроме того, статичность временных идентификаторов в фемтосотах ввиду используемого диапазона частот позволяет злоумышленникам отслеживать передвижения абонентов сети с беспрецедентной точностью. Все это свидетельствует о том, что аспекты информационной безопасности крайне значимы для CCMC четвертого поколения с ИФ. Актуальность исследования данного продукта обусловлена существованием ряда противоречий:
между эволюцией CCMC в направлении стандарта LTE с плоской опорной сетью, основанной на открытом протоколе IP, и уверенностью операторов в защищенности как собственной инфраструктуры, так и инфраструктуры других операторов, с которыми заключены соглашения о роуминге;
между потребностью субъектов обеспечения безопасности атакуемых CCMC с ИФ в научно обоснованных алгоритмах оценки эффективности применяемых средств защиты и готовностью науки предоставить таковые для эффективного использования;
между потребностью субъектов обеспечения безопасности атакуемых CCMC с ИФ в достоверных исходных данных и адекватных результатах их оценки.
В связи с этим представляется актуальным изучение угроз, возникающих при проведении атак на CCMC с ИФ и связанных с ними рисков с точки зрения оценки эффективности их защиты в целях обеспечения информационной безопасности системы на различных уровнях ее иерархии.
Степень разработанности темы исследования. В настоящее время известно значительное число работ, в которых проанализированы различные
аспекты атак на CCMC, однако в них явно недостаточное внимание уделяется проблеме оценки эффективности системы зашиты и уменьшению субъективности получаемых оценок, особенно на уровне ИФ. Вместе с тем в контексте оценки эффективности системы заиппы на уровне отдельных элементов могут быть адаптированы и применены экспертные подходы, однако ограничивающим фактором является необходимость анализа, систематизации и обработки большого количества экспертных данных, что требует существенных материальных и временных ресурсов. Кроме того, особенностью сетей LTE является большой масштаб зоны покрытия и. как следствие, усложнение структуры сети, что, в свою очередь, усложняет процесс получения согласованных экспертных оценок и минимизации их субъективности. Параллельно эффективно развивается сейчас методология риск-анализа, применяемая и для оценки эффективности зашиты. Таким образом, совершенствование моделей и алгоритмов оценки эффективности защиты информации в целях повышения защищенности CCMC с ИФ (на различных структурных уровнях) путем анализа рисков представляется весьма актуальным.
Отсюда вытекает научно-техническая задача диссертации: повышение защищенности CCMC и ИФ в условиях воздействия деструктивных факторов за счет реализации адекватной сравнительной оценки эффективности зашиты информации, путем анализа информационных рисков в CCMC с ИФ.
Диссертационная работа выполнена в соответствии с одним из основных научных направлений ФГБОУ ВПО «Воронежский государственный технический университет» «Управление информационными рисками и обеспечение безопасности инфокоммуникационных технологий» на базе Воронежского научно-образовательного центра управления информационными рисками.
Объектом исследования являются фемтосоты. интегрируемые в сети стандарта LTE, использующие IP протокол и функционирующие в условиях воздействия деструктивных факторов.
Предметом исследования является оценка эффективности зашиты информации путем анализа рисков отдельных элементов и отдельной соты CCMC с ИФ, функционирующих в условиях деструктивных воздействий.
Цель исследования состоит в разработке моделей и алгоритмов оценки эффективности защиты информации путем анализа рисков на различных структурных уровнях CCMC с ИФ в условиях воздействия деструктивных факторов.
Для достижения вышеуказанной ноли необходимо решить следующие задачи:
1. Разработать алгоритм оценки эффективности средств зашиты информации в CCMC стандарта LTE с ПФ и определить исходные данные, необходимые для ею реализации.
2. Разработать аналитические вероятностные риск-модели отдельных элементов и отдельной соты CCMC стандарта LTE с ИФ, необходимые для реализации алгоритма оценки эффективности средств защиты информации от угрозы отказа в обслуживании.
3. Разработать алгортм получения численных оценок риска для реализации оценки эффективности средств защиты информации от угроз нарушения ее конфиденциальности, целостности и доступности.
На защиту выноси i си следующие основные результаты работы:
1. Аналитические выражения и алгоритм для оценки эффективности средств защиты информации на различных структурных уровнях CCMC стандарта LTE с ИФ на основе показателей риска, позволяющие для повышения защищенности системы выполнять сравнительный анализ средств защиты.
2. Аналитические выражения и алгоритм оценки риска отдельных элементов и отдельной согы CCMC стандарта LTE с ИФ, позволяющие оценить эффективность защиты информации ог угроз отказа в обслуживании.
3. Методика оценки риска (на основе четырехслойного метода анализа иерархий и оригинальной меры оценки риска как расширенной метрики истории уязвимости) и алгоритм ее вычисления, позволяющие выполнять циклический анализ эффективности средств защиты информации от угроз нарушения ее конфиденциальности, целостности и доступности.
Научная новизна результатов:
1. Предлагаемый алгоритм оценки эффективности системы защиты информации отличается от аналогичных учетом специфики CCMC стандарта LTE с ИФ с точки зрения динамики характеристик и топологии сети за счет применения адекватных моделей и алгоритмов анализа риска.
2. Разработанные риск-модели CCMC стандарта LTE с ИФ в отличие от известных являются аналитическими и опираются на вероятностные параметры системы в условиях реализации угроз отказа в обслуживании, а также позволяют получить оценки риска не только на уровне отдельных элементов, но и отдельной соты.
3. Разработанный алгоритм реализует вычисление оригинальной численной меры оценки риска, которая представляет собой расширенную метрику истории уязвимости и отличается ог аналогов снижением неопределенности за счет введения граничных значений и использованием четырех) ровневой модели оценки риска, а также учетом уязвимостей запущенных на устройстве приложении.
Теоретическая значимость работы прежде всего состоит в том, что реализована попытка оценки эффективности системы зашиты информации не только на уровне отдельных элементов, по и на уровне отдельной соты CCMC с ИФ. открывающая перспективу дальнейшего развития методологии риск-анализа защищенности сложных беспроводных систем и управления пх информационными рисками. Кроме того, разработанный алгоритм получения численных оценок риска позволяет осуществлять динамическое управление безопасностью других разновидностей беспроводных сетей на протяжении их жизненного цикла системы.
Основные положения, выводы и рекомендации, полученные в процессе работы, могут быть использованы в качестве теоретической и методологической основы для дальнейших исследований беспроводных сетей, для вновь появляющихся разновидностей деструктивных воздействий.
Практическая ценность работы заключается в обеспечении возможности повышения защищенности конкретных CCMC с ИФ за счет выбора из возможных альтернатив наиболее эффективной системы защиты информации, обеспечивающей наименьший риск на уровне отдельных элементов или отдельной соты. Так. полученные на практике оценки (согласно предложенному алгоритму) позволяют учитывать изменения в топологии беспроводной сети путем эффективной оценки риска без повторения дополнительных шагов. Это, в свою очередь, позволяет получать результаты с высокой детализацией, с помощью которых можно выявить различия в конфигурациях систем защиты. Разработанные модели и алгоритмы могут быть адаптированы к конкретным условиям функционирования и конфигурациям CCMC стандарта LTE с ИФ и на этапе планирования или разворачивания сети осуществить оценку эффективности имеющихся альтернатив в реализации.
Использование материалов исследования в учебном процессе технических специальностей вузов может существенно дополнить содержание дисциплин, затрагивающих вопросы оценки эффективности средств зашиты, риск-анализа и обеспечения безопасности беспроводных сетей различного назначения.
Методы исследования. В исследовании используются методы, базирующиеся на основных положениях системного анализа, теории вероятности и математической статистики, теории массового обслуживания, теории нечетких множеств и нечеткой логики, теории риска, теории экспертных оценок, а также методе анализа иерархий.
Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 05.13.1'' "Методы и системы зашиты информации, информационная безопасность»:
1
1. Модели п методы формирования комплексов средств противодействия ) грозам хищения (разр)шения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования (п. 6).
2. Анализ рисков нарушения информационной безопасности и уязвимости процессов переработки информации в информационных системах любого вида и области применения (п. 7).
3. Модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты (п. 10).
Степень достоверности научных ноложеннй и выводов, сформулированных в исследовании, подтверждаются корректностью постановки задач, адекватностью существу объекта исследования применяемого математического аппарата, а также согласованием теоретических положений и с экспериментальными данными, полученными в ходе внедрения результатов диссертации.
Внедрение результатов работы. Полученные основные результаты диссертационного исследования используются в ФГБОУ ВПО «Воронежский государственный технический университет» в ходе учебного процесса на кафедре систем информационной безопасности студентами очной формы обучения на практических занятиях по дисциплине «Беспроводные системы связи и их безопасность» специальности 090302.65 «Информационная безопасность телекоммуникационных систем», что подтверждено актом о внедрении в учебный процесс, а так же в ОАО «Концерн «Созвездие» при выполнении плановых НИР и ОКР и ряда работ, заданных решениями Президента и Правительства РФ, что подтверждено актом о реализации.
Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на Межвузовской неделе науки в области информационной безопасности (Воронеж, 2011), Межрегиональной научно-практической конференции «Инновации и информационные риски» (Воронеж, 2012), Всероссийской научно-технической конференции «Перспективные исследования и разработки в области информационных технологий и связи» (Воронеж, 2012), Воронежском форуме инфокоммуннкациопных и цифровых технологий (Воронеж, 2014).
Публикации. По теме диссертации опубликовано 17 научных работ, в том числе: 10 - в изданиях из перечня ведущих рецензируемых научных журналов и изданий ВАК 11-10), а также I учебное пособие [12], 1 монография [II] и 1 статья в иностранном журнале, включенном в систему цитирования SCOPl'S 1131-
jliiniibiii вклад. Все основные результаты работы получены автором самостоятельно. В paooiax. опубликованных в соавторстве, лично автору
5
принадлежат-, методический подход к оптимизации выбора мер и средств защиты CCMC стандарта LTE с ИФ [II. 12]: организация и управление экспертной системой для оценки основных показателей защищенности CCMC [2, 13]; оценка ущерба в условиях реализации угроз безопасности CCMC стандарта LTE [1. 3, 16]; анализ состояния развития и перспектив использования CCMC стандарта LTE с ИФ в контексте защищенности элементов сети [4, 14, 15]; модель динамики реализации угроз безопасности отдельным компонентам CCMC стандарта LTE с ИФ |5. 6]: анализ характерных отличий CCMC стандарта LTE от схем, используемых в существующих сетях, и выявление изменений и дополнений, предназначенных для удовлетворения новых требований к механизмам безопасности технологии LTE |У]; классификация основных видов атак в сотовых сетях стандарта LTE [10].
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав и выводов к ним, основных результатов работы, заключения, списка литературы, включающего 125 наименований, и 2 приложений. Основная часть работы изложена на 123 страницах н содержит 22 рисунка и 7 таблиц. Приложение содержит документы, подтверждающие практическое использование и внедрение результатов диссертационного исследования, а также примеры, демонстрирующие на практике возможности предлагаемых моделей и алгоритмов.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертационного исследования, сформулирована научно-техническая задача, выбраны объект и предмет исследования, поставлены цель и задачи исследования, определены научная новизна и практическая значимость положений, выносимых на защиту, а также показаны результаты их внедрения.
В первой главе диссертации осуществляется анализ особенностей CCMC стандарта LTE с ИФ как объекта защиты.
В частности, формализуется понятие угрозы безопасности информации с помощью модели, представляющей собой набор параметров, характеризующих источник угроз; уязвимости объекта, которые используются для реализации угрозы; атаки как способ реализации угрозы; деструктивные функции, выполняемые при реализации угрозы, а также динамические характеристики существования и реализации угрозы.
В соответствии с рекомендациями международных организаций по стандартизации и обшей классификацией угроз безопасности выделяются угрозы, наиболее характерные для CCMC стандарта LTE с ИФ, и делятся на классы. На основании имеющейся информации предлагается модель угрозы CCMC стандарта LTE с ИФ. Далее исследуются н масспфшшруются
6
антропогенные источники угроз, спектр известных в настоящее время уязвпмостен, а также основные атаки на CCMC.
Затем классифицируются меры и средства зашиты в CCMC стандарта LTE с ИФ с целью последующей оценки их эффективности.
В заключение главы анализируется состояние исследований в сфере оценки эффективности средств защиты CCMC стандарта LTE с ИФ и определяются пути разработки соответствующих моделей и алгоритмов.
На основании сделанных заключений обосновываются направления дальнейшего исследования.
Во второй главе приводится описание разработанного алгоритма (рис. 1 ) оценки эффективности средств защиты в CCMC стандарта LTE с ИФ на основе анализа рнска.
В частности, предлагается методическое обеспечение для алгоритмизации оценки эффективности средств защиты CCMC стандарта LTE с ИФ. Приводится соответствующее аналитическое выражение для ее расчета на основании показателей риска Kisk^t) н RiskAi), для получения оценок которых необходимо разработать соответствующие модели и алгоритмы, чему посвящены последующие главы,
где £(/) - эффективность системы защиты; Z - относительный показатель затрат на обеспечение функционирования и безопасности системы, рассчитываемый как отношение суммарной стоимости необходимого оборудования и затрат на установку к общей стоимости системы.
В работе также предлагается алгоритм, основанный на исследовании функций полезности w(t) и затратности :(t) системы, по которому с помощью вероятностей успешного функционирования и отказа можно найти ожидаемую эффективность его защиты от начала функционирования до момента отказа /„. Выражение (2) иллюстрирует этот алгоритм оценки ожидаемой
эффективности защиты в дискретный момент времени — жизненного цикла
и
системы.
где шкала времени пронормирована по ¿Г,,,; натуральное число к„ = tjifl\p соо1ветств)ег моменту времени /„; шаг дискретизации (J ¡)=1/п\ /-'((>.г,,) = I — /-(о,/ ) - вероятность )снешного функционирования сети в интервале
(()./,i) до момента t»; F(0,toi - вероятность отказа па интервале <0,1оУ. P[t„)= f(t„)°{bi) - вероятность отказа объекта в момент г. (Лм<—-— - шаг
J un*
дискретизации времени при анализе объекта: /(/) = —— - плотность
r)t
вероятности, а - значение ее пика.
Предлагаемые алгоритмы целесообразно применять для оценки эффективности и последующего ранжирования наборов средств зашиты, что, в свою очередь, позволяет путем анализа оценок выделить группы источников угроз и реализуемых атак, для которых применяемые средства зашиты неэффективны.
В третьей главе разрабатываются анатитические вероятностные риск-модели отдельных элементов и отдельной соты CCMC стандарта LTE с ИФ, необходимые для реализации алгоритма оценки эффективности средств зашиты от угрозы отказа в обслуживании.
В частности, реализуется подход для оценки риска от атак типа отказа в обслуживании путем анализа отказов на уровнях отдельных элементов и отдельной соты CCMC стандарта LTE.
Когда сбои являются независимыми или несовместными событиями, тогда вероятность P(F|) того, что не удастся совершить вызов, и вероятность P(F:) того, что не удастся осуществить подключение для передачи данных, можно вычислить па основании графа причинно-следственных связей по следующим (|юрмулам:
P(F>) = Y,plFi I Л)Р<А>. Я<г,) = 5>(л; |Д)Р(Д), (3)
где Д, - различные сбои, которые влияют на осуществление вызовов.
Имея статистику различных отказов, можно оценить вероятности P(F|) и P(F2), что, в свою очередь, позволяет получить оценки риска наступления рассматриваемых событий, где ущерб от отказа сети в обслуживании задает непосредственно абонент. В качестве ущерба от реализации угрозы отказа в обслуживании предлагается использовать показатель среднего времени ожидания абонента, а для уровня отдельной соты - среднее число абонентов в очереди на обслуживание. Предполагается, что запросы на переключение каната обрабатываются аналогично запросам на новое соединение.
Далее в работе представлена марковская модель системы, в которой состояния (n, m) означают, что п пользователей находятся в очереди в ожидании предоставления услуги и ш пользователей уже получают услугу. Кроме того, предполагается, что базовая станция (БС) имеет не более N канатов для обслуживания запросов. Если среди N каналов есть свободный канат, то БС использует его для удовлетворения запроса на соединение и присваивает его абоненту. Если исе N каналов заняты предоставлением >ct\i пользователям и в Г>С"
Конец
Рис. I. Алгоритм оценки эффективности защиты информации по критерию подверженности риску
поступает новый запрос на соединение, то пот запрос предполагается отправить в очередь ожидания. Этот случай описывает состояние, в котором пользователь начинает пересоединяться, чтобы получить канал после неудачной попытки и, предполагается, в качестве возможного варианта попадает в очередь.
Предполагается, что приход запросов на подключение к соте является Пуассоновским процессом, число запросов может быть бесконечным, и отказы БС имеют экспоненциальное распределение. В случае отказа БС ни один канал не может обслуживать запросы пользователей, и после любого отказа БС возобновит работу через случайный интервал времени с экспоненциальным распределением и ни один пользователь в очереди не отказывается от ожидания обслуживания. Тогда
(4)
Л + г
где а. - интенсивность запросов на подключение, Ь - интенсивность отказов БС, и г - скорость возобновления работы БС.
Отсюда вероятность того, что н пользователям предоставляется услуга, при отсутствии абонентов, ожидающих в очереди, может быть рассчитана как
Р(0.п) = — \ Р(0,0), п=1..Ы, (5)
где ц - скорость предоставления услуг БС, и N - общее число каналов в соте.
При этом Р(0,0) представляет собой вероятность состояния, в котором система является пустой, т.е. отсутствуют пользователи, ожидающие предоставления услуг или уже получающие их. Кроме того, имеем
Р(»|,0) = —— Р(0,п), н = 1..ЛГ; (6)
Л + г
= (-£-1 />(0,0): и>/. (7)
PN\\/I)
Вероятность того, что (п + N) пользователей находятся в очереди, в то время как БС находится в состоянии отказа, определяется следующей формулой:
Р(и + N.0) = -(£) Í-2-] />(0.0); н > 1. (8)
PU + r)N\\/j) {Nf/
Среднее число абонентов в очереди (Nq) на основе приведенных выше уравнений может быть найдено в следующем виде:
V
л=1 я—I и=|
Отсюда вычисляется среднее время ожидания в очереди IV:
л
В результате проведенных исследований получены аналитические выражения, которые позволяют выполнять анализ риска на уровне отдельных элементов или отдельной соты. В частности, для отдельного элемента при реализации угрозы доступности вызова имеем
V
£ P(Ft 1.4, )Р( А, ) ■ + пР(п. /V) + (« + М)Р(п + Л'.О)]
Risk = ----.
Л
(11)
Таким образом, проанализированы (3) - (10) различные отказы для сети LTE и оценено их влияние на оказание сетевых услуг с помощью аналитических моделей, которые выступают в роли исходных данных для алгоритма оценки эффективности защиты от угрозы нарушения доступности.
В четвертой главе рассматриваются возможности для численного анализа риска с целью оценки эффективности защиты и для CCMC стандарта LTE с ИФ разрабатывается оригинальный алгоритм их расчета на основе четырехслойного метода анализа иерархий (МАИ) и расширенной метрики истории уязвимости для учета уязвимостей в приложениях и услугах.
Для устранения недостатков существующих методов моделирования рисков сети, основанных на графах атак и МАИ, предлагается четырехслойный метод анализа иерархий риска (МАИР) с учетом динамических характеристик CCMC с ИФ. Предлагаемая четырехслойная иерархия состоит из слоя риска (первый слой), слоя требований (второй слой), слоя атак (третий слой) и слоя настроек (четвертый слой) и в своей структуре отражает уязвимости, атаки и их цели в пределах CCMC с ИФ.
Далее рассматривается интегрированная метрика истории уязвимости и предлагается вариант ее усовершенствования.
Метрика истории уязвимости представляет собой оценку уязвимости с точки зрения ее возраста и представляется с помощью убывающей экспоненциальной функции
Awn(j) = ln^l + !^ге~"л j, (12)
где s - анализируемый сервис; пу - количество анализируемых уязвимостей; CXi - весовой коэффициент i-й уязвимости; Р - интенсивность атак через i-ю уязвимость; ^ - возраст i-й уязвимости; hvm(s) имеет смысл вероятности наличия уязвимости в будущем.
Если учитывать только последние п уязвимостей услуг, то из hvm(.s) может
быть получен показатель hvm(s), как представлено в следующей формуле:
livw(s) ~ . где 0 < hvw(s) < I. (13)
ln(l +Юн)
Отсюда предлагается новая интегрированная метрика ilivm:
{ л, _ \
ilivni(dev) = In 1 + 2У'1""" .
V i=I 7
/
где у, - сервисы, запущенные на устройстве dev.
ns - количество сервисов запущенных на устройстве dev.
Чем выше значение ihvm. тем больший ушерб потенциально может быть нанесен устройству запущенными службами. Если приложения не запущены на устройстве dew то показатель ilivin(dev) будет равен 0. После ранжирования /|ужЦ), Vi,. приложения, запущенного на устройстве dev, можно рассматривать только m наибольших значений Av#w(s(), при этом максимальным значением ilivin(dev) будет 1п(1 + Ш(?'). Таким образом, можно
вычислить меру уязвимости ihvm(dev) для одного устройства в соответствии с уязвимостями запущенных на нем приложений:
В результате гарантируется, что величина ihvm{dev) попадает в диапазон 10,
В следующем разделе главы предложен оригинальный алгоритм численной оценки риска на основании введенных доработок:
Шаг 1. Формирование модели риска.
Формируется МАИР и оценивается размерность матриц путем изучения возможных атак для устройств в сети.
Шаг 2. Разработка таблиц соответствия.
Целью этого шага является накопление и анализ экспертных данных, которые учитывают одновременно множество факторов для получения сценарийно-адаптивной оценки. Предлагается методика отображения опыта в таблицах соответствия лицом, принимающим решение, а экспертные оценки учитываются для утверждения результатов, приведенных в таблицах соответствия. Поскольку градации утверждения могут быть разделены на несколько уровней, то проводится оценка согласованности этих градаций.
Шаг 3. Оценка риска сети.
3.1. Оценка векторов приоритетов р, и г .
В соответствии с сетевьЕми настройками, опытом экспертов и базой данных уязвимостей оцениваются векторы приоритетов р, и г, где р - определяется используемым в CCMC с ИФ методом шифрования, а г определяется тремя аспектами: 1) нестандартностью конфигурации, 2) количеством атак, которым для
ihvm(dev) =
ihvmidev)
(15)
1п(1 + ше')
1].
реализации необходима данная конфигурация и 3) значением il irai для запушенных приложений.
3.2. Вычисление вектора приоритетов конфигураций м-.
Для каждой атаки элементы вектора \\\, вычисляются по формуле
ЬгР,
»•, =--■ (16)
п а
где па - количество атак. Если для реализации атаки не требуется особых настроек средств зашиты, tow, устанавливается в 1.
3.3. Вычисление вектора приоритетов свойств информации \ïr. Значение каждого элемента йг определяется с точки зрения
функционального назначения устройства. Поскольку основной задачей ИФ является предоставление мобильным устройствам доступа к услугам, вес показателя доступности задается больше, чем показателей конфиденциальности
и целостности, wr = [l / 4, 1/4. 1 / 2]Г.
3.4. Оценка показателя риска для каждого элемента l(dev).
При оценке риска отдельного элемента сети учитывается снижение уровня его защищенности при возрастании интенсивности атак направленных на него:
I(dev) = xDxwr. (17)
Областью значений I(dev) является интервал [0, пп ], где по - количество атак.
3.5. Вычисление интегрального показателя Risk.
Поскольку любой элемент может поставить под угрозу безопасность всей сети, в интегральной оценке риска учитывается вклад каждого устройства:
Ä«t = loB10^IO"*'''j. (18)
где н, - количество анализируемых элементов сети.
Показатель Risk зависит от количества устройств в сети, их настроек и топологии. Если в CCMC с ИФ имеется nj ИФ и п"" мобильных устройств, то показатель Risk
будет находиться в интервале [logl(,(n7 +n*J"), logl0(nJ10":" +«;'"!CT")]. Для
интерпретации получаемых численных оценок, предложена таблица соответствия, пороговые значения в которой корректируются в соответствии с опытом лица, принимающего решение, или сферой применения сети.
Таблица соответствия численных оценок уровня риска и логических
интерпретаций
Численная оценка риска Интерпретация
-г +-^-хю~- .^,„(/17хю"" хю":) Высокий (незащищенная сеть)
Й „■" 1=ГЛ (~>п"р '-— ~>н"" — К>а„ —х 10 ; Лов.. —хЮ " + —х|0 2 3 3 } 3 3 ] Средний
|оё|1,("7 —хЮ3 + —х10; I. V Низкий (безопасная сеть)
3.6. Обновление текущего состояния топологии.
Состояние сети обновляется при появлении новых или изменении настроек уже имеющихся элементов в топологии. В предлагаемой методике лицу, принимающему решение, не требуется выполнять пересчет соответствующих показателей для каждого элемента и достаточно определить уровень риска только для элемента, которого коснулись изменения.
В заключительном разделе главы представлен вариант практической реализации предложенного алгоритма (12) - (18) и проводится анализ адекватности получаемых оценок. Методика реализована с помощью
программного продукта, структурная схема которого представлена на рис. 2.
Инструмент измерения риска
I* Файл устройства 8
|с1алш!я| [ЛрасЬс Инр Бетт) |$к>рс| [Шш<1и»ь 1-1 Мсъ^ап^ег)
Анали- Оценка риска
затор файлов
1
Приложение
анализа баз данных
База данных уязвнмостей
База данных экспертных оценои
Рис. 2. Структурная схема программной реализации алгоритма оценки
рисков сети
Программная реализация (рис. 2) включает в себя три основных компонента:
«Анализатор файлов устройств» предварительно обрабатывает файлы с перечнями настроек устройств и предоставляет параметры для модуля
«Оценка риска». Файл настроек устройств содержит конфигурацию каждого устройства в сети, включая тип, метод шнфрования, запущенные службы и т.д.;
- «Оценка риска» отвечает непосредственно за оценку риска и создает соответствующий отчет;
- «Приложение анализа баз данных» предоставляет необходимую информацию об актуальных атаках, степени уязвимости настроек, вероятностях раскрытия настроек системы и других уязвимостях, опубликованных в открытых источниках.
Предлагаемый подход к анализу и управлению риском, состоящий из риск-модели и меры оценки, позволяет эффективно оценивать риск системы с учетом ключевых зависимостей в системе и может выступать в качестве вспомогательного инструмента в процессе динамического управления защищенностью CCMC с ИФ на протяжении всего жизненного цикла системы.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
В процессе исследования, выполненного в диссертационной работе, получены следующие результаты:
1. Классифицированы угрозы безопасности информации, циркулирующей в сотовых сетях мобильной связи стандарта LTE с интегрированными фемтосотами, включая источники, уязвимости и типовые атаки. Проанализированы существующие меры и средства защиты информации в сотовых сетях мобильной связи стандарта LTE и подходы к разработке системы защиты. Проведен анализ состояния разработок в сфере оценок эффективности средств защиты сотовых сетей мобильной связи стандарта LTE с интегрированными фемтосотами.
2. Получены аналитические выражения для расчета возможности появления и реализации угроз безопасности беспроводных сетей на основании особенностей построения сотовых сетей мобильной связи стандарта LTE с интегрированными фемтосотами. Разработан алгоритм получения прогнозных оценок эффективности средств защиты сотовых сетей мобильной связи стандарта LTE с интегрированными фемтосотами, опирающийся на данные циклического анализа риска.
3. Разработана аналитическая вероятностная риск-модель отдельных элементов и отдельной соты сети LTE. Проведен анализ существующих численных мер оценки рисков и обоснована структура методики оценки риска на основе четырехслойного метода анализа иерархий. Предложена оригинальная мера оценки риска как расширенная метрика истории уязвимости и разработан алгоритм ее вычисления.
СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ
Публикации в изданиях ил перечни ведущих рецензируемых научных журналов il изданий ВАК
1. Тихомиров, Н.М. К вопросу о защите информации в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, I I.C. Коленбет // Информация и безопасность. - 2013. - Т. 16. - Вып. 2. - С. 261262.
2. Тихомиров, Н.М. Экспертная методика оценки возможности реализации угрозы в фемтосотах сотовых сетей стандарта LTE [Текст] / Н.М. Тихомиров, Н.С. Коленбет, H.H. Толстых // Информация и безопасность. - 2012. -Т. 15.-Вып. 1.-С. 125-128.
3. Тихомиров, Н.М. Угрозы информационной безопасности в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, Н.С. Коленбет// Информация и безопасность. - 2011. - Т. 14 - Вып. 4. - С. 537-544.
4. Тихомиров, Н.М. Текущее состояние развития и перспективы использования сотовых сетей стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, Н.С. Коленбет // Информация и безопасность. - 2011. - Т. 14.-Вып.4.-С. 561-566.
5. Ермаков, С.А. Риск модель компонентов сотовых сетей стандарта LTE с интегрированными фемтосотами [Текст] / С.А. Ермаков, Н.С. Коленбет // Информация и безопасность. - 2014. - Т. 17.-Вып. 3. — С.408-411.
6. Ермаков, С.А. Модель динамики реализации угроз безопасности информации при применении некоторого сценария атак [Текст] / С.А. Ермаков Н.С. Коленбет // Информация и безопасность. - 2014. - Т. 17. - Вып. 3. - С. 476-479.
7. Коленбет, Н.С. Методический подход к оптимизации выбора мер и средств защиты сотовых сетей стандарта LTE с интегрированными фемтосотами [Текст] / Н.С. Коленбет // Информация и безопасность. - 2014. - Т. 17.-Вып. 3. - С. 402-409.
8. Коленбет, Н.С. Организация и управление экспертной системой для оценки основных показателей защищенности сотовой сети [Текст] / Н.С. Коленбет // Информация и безопасность. - 2014. - Т. 17. - Вып. 3. - С. 480-483.
9. Архитектура системы безопасности в сотовых сетях стандарта LTE [Текст] / С.А. Ермаков, Н.С. Коленбет, В.Г. Юрасов, И.Л. Батаронов // Информация и безопасность. - 2014. - Т. 17. - Вып. 4. - С. 626-630.
Ю.Щербаков, В.Б. К вопросу о классификации основных видов атак в сотовых сетях стандарта LTE [Текст] / В.Б. Щербаков, Н.С. Коленбет, Н.М. Тихомиров // Информация и безопасность. - 2014. - Т. 17. - Вып. 2. - С. 334335.
Книги
11. Щербаков, В.Б. Риск-анализ атакуемых беспроводных сетей [Текст]: монография/ В .Б. Щербаков, С.А. Ермаков, Н.С. Коленбет; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Научная книга, 2013. - 160с.
12. Защита беспроводных телекоммуникационных систем [Текст]: учеб. пособие / Н.С. Коленбет, А.Ф. Мешкова, A.B. Гарманов, В.Б. Щербаков. -Воронеж: ВГТУ, 2013 - 118с.
Публикации в изданиях по перечню SCOPUS
13. Ermakov S.A. Optimization of expert methods used to analyze information security risks in modem wireless networks / S.A Ermakov., A.S. Zavoiykin, N.S. Kolenbet, A.G. Ostapenko, AO. Kalashnikov // Life Science Journal. - 2014. - № 1 l(10s). - C. 511 - 514.
Статьи и материалы конференций
14. Ермаков, С.А. Инновационные технологии улучшения качества связи сотовых сетей как объекты угроз информационной безопасности: [Текст] / С.А. Ермаков, Н.С. Коленбет // Инновации и информационные риски: материалы межрегион, науч. практ. конф. - 2012. - Т. 15. - Вып. 3. - С. 407^12.
15. Щербаков, В.Б. К вопросу обеспечения безопасности сетей беспроводного доступа: [Текст] / В.Б. Щербаков, Н.С. Коленбет, С.А. Ермаков // Перспективные исследования и разработки в области информационных технологий и связи: тез. 4 Воронежского форума инфокоммуникационных и цифровых технологий. - Воронеж, 2014. - С. 78.
16. Тихомиров, Н.М. Меры и средства защиты информации в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, Н.С. Коленбет // 3 Воронежский форум инфокоммуникационных и цифровых технологий. - Воронеж, 2013. - С. 25.
17. Коленбет, Н.С. Оценка ущерба в условиях реализации угроз безопасности сотовых сетей стандарта LTE [Текст] / Н.С. Коленбет // Перспективные исследования и разработки в области информационных технологий и связи: тез. Всероссийской науч.-техн. конф. - Воронеж, 2012. - С.
Подписано в печать 30.12.2014. Формат 60x84/16. Бумага для множительных аппаратов. Усл. печ. л. 1,0. Тираж 80 экз. Заказ № 287
ФГБОУ ВПО
«Воронежский государственный технический университет» 394026, Воронеж, Московский просп., 14.
15--169а
1132
2014251132
-
Похожие работы
- Методы анализа показателей эффективности схем доступа в мультисервисных сетях с приоритетным обслуживанием
- Совмещенная сеть сотовой связи и беспроводной широкополосной передачи данных на основе топологии mesh
- Разработка и исследование алгоритмов амплитудно-фазовой коррекции сигналов с ортогональным частотным и пространственным разделением
- Анализ математических моделей распределения радиоресурсов телекоммуникационных сетей с трафиком межмашинного взаимодействия
- Управление передачей данных в системах мобильной связи с ограниченным энергоресурсом
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность