автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Риск-модели процессов атак "сканирование портов" компьютерных систем: синтез и управление

кандидата технических наук
Паниткин, Дмитрий Витальевич
город
Воронеж
год
2008
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Риск-модели процессов атак "сканирование портов" компьютерных систем: синтез и управление»

Автореферат диссертации по теме "Риск-модели процессов атак "сканирование портов" компьютерных систем: синтез и управление"

На правах рукописи

ПАНИТКИН Дмитрий Витальевич

003456Б ^

РИСК-МОДЕЛИ ПРОЦЕССОВ АТАК «СКАНИРОВАНИЕ ПОРТОВ» КОМПЬЮТЕРНЫХ СИСТЕМ: СИНТЕЗ И УПРАВЛЕНИЕ

Специальность;05.13.19 -

Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж-2008

0 5 ДЕК 2008

003456679

Работа выполнена в НОУВПО "Международный институт компьютерных технологий".

Научный руководитель доктор технических наук,

профессор

Остапенко Александр Григорьевич Официальные оппоненты: доктор технических наук,

Защита состоится 25 декабря 2008 г. в 15'" часов в конференц-зале на заседании диссертационного совета Д 212.037.08 ГОУВПО "Воронежский государственный технический университет" по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в научной библиотеке ГОУВПО "Воронежский государственный технический университет".

Автореферат разослан «/¿?» ноября 2008 г.

Ученый секретарь

доцент

Разинкин Константин Александрович;

кандидат технических наук, Белоножкин Владимир Иванович

Ведущая организация Академия ФСО России

(г. Орел)

диссертационного совета

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Сегодня одним из важнейших направлений совершенствования методического обеспечения информационной безопасности (ИБ) является переход от качественных и субъективных методов оценки рисков к количественным. Решение этих задач тесно связано с проведением оценок эффективности мер и средств защиты. Теоретические основы оценки защищенности и эффективности защиты информации в компьютерных системах (КС) только начинают развиваться. Защищенность информации оценивается на основе проверки соответствия совокупности принимаемых мер установленному для определенного класса защищенности КС перечню. Эффективность же мер и средств защиты в основном оценивается на качественном и субъективном уровне, что значительно затрудняет адекватное их сравнение между собой, формирование формализованных процедур выбора, корректный учет процессов реализации угроз ИБ.

Отсюда очевидно следует необходимость развития методического обеспечения количественной оценки эффективности - необходимо разрабатывать математические модели процессов возникновения и реализации угроз безопасности информации.

Важнейшим фактором, определяющим защищенность КС, является наличие в них уязвимостей. Наличие уязвимостей в системе защиты КС, в конечном счете, приводит к успешному осуществлению атак, использующих эти уязвимости.

Обычно реализация деструктивных действий с применением программных средств возможно только при проникновении нарушителя в операционную среду компьютера. Фактически проникновение в операционную среду компьютера - это получение прав доверенного пользователя для выполнения некоторых штатных программ и команд, предусмотренных в операционной системе. В общем случае это стохастический процесс.

Поэтому в данной работе предполагается построить вероятностную модель сетевой атаки «сканирование портов» на компьютерную систему, содержащую конечное число уязвимых объектов. Данный класс атак, как это будет показано далее, базируется на гипергеометрическом распределении вероятностей ущерба в силу фиксированное™ числа атак на заданные уязвимые объекты. Причем многократное воздействие на одни и те же уязвимости не допускается из-за специфики распределения, что характерно для процессов атак сканирования сети.

Неоднозначность изучаемых процессов и систем приводит к необходимости создания качественно новой методологии исследования, использующей имитацию и теорию вероятностей.

Сегодня в Российской Федерации отсутствуют единые методики оценки и управления рисками безопасности информационных систем: анализ рисков

выполняется в соответствии с международным стандартом NIST 800-30; методика оценки риска нередко основывается на методе CRAMM и других подходах, носящих сугубо субъективный характер.

Адекватные риск-модели могли бы в перспективе решить многие из проблем принятия решений по защите от информационных атак, в частности от удаленного проникновения в операционную среду компьютера.

Работа выполнена в соответствии с одним из основных научных направлений НОУВПО "Международный институт компьютерных технологий" "Риск-анализ и управление защищенностью систем".

Объектом исследования являются компьютерные системы, подверженные атакам «сканирование портов».

Предметом исследования являются вероятностные риск-модели процессов атаки «сканирование портов» на компьютерную систему, основанные на соответствующем законе распределения вероятностей.

Цель и задачи исследования. Цель работы состоит в разработке вероятностных моделей атак удаленного проникновения в компьютерную систему на основе сканирования портов, моделирующих состояние защищенности компьютерной системы на основе законов распределения вероятностей наступления ущерба.

Для достижения поставленной цели необходимо решить следующие задачи:

- адекватно описать процессы атаки типа «сканирование портов» с помощью соответствующего закона распределения вероятностей ущерба, а также -построить и исследовать вероятностные риск-модели атакуемой компьютерной системы на основе перехода от распределения вероятностей реализации процессов к распределению риска в зависимости от ущерба;

- на основе функций чувствительности исследовать движение параметров риска при изменении параметров атаки и построить тем самым динамическую риск-модель процесса;

- обосновать критерии качества управления рисками в условиях рассматриваемой атаки и разработать алгоритм управления риском при заданных атаках.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается адекватными требованиями и ограничениями, соответствующими принятой модели многократных атак на компьютерную систему и корректным применением используемых в настоящей работе методов исследования, обеспечивающих реализацию поставленной цели исследования.

Методы исследования. Для решения поставленных задач использованы методы теории вероятностей и математической статистики, аппарат теории

чувствительности и теории оптимального управления, а также стандарты и методики анализа и управления рисками информационной безопасности.

Научная новизна результатов исследования. В работе получены следующие основные результаты, характеризующиеся научной новизной:

- аналитический подход к риск-анализу процесса атаки типа «сканирование портов», в отличие от аналогичных подходов открывающий перспективу многовариантного анализа и оптимизации;

- матрицы функций чувствительности к изменению параметров атакуемых компьютерных систем при заданном количестве потенциально уязвимых портов, отличающихся от известных возможностью формирования динамических риск-моделей процесса атаки;

- предложен алгоритм управления рисками применительно к атакуемым компьютерным системам при заданном количестве потенциально уязвимых портов, в отличие от известных учитывающий специфику атак типа1 «сканирование портов».

На защиту выносятся следующие основные положения диссертационной работы:

- аналитические выражения для расчета рисков и защищенности компьютерных систем, атакуемых посредством атаки типа «сканирование портов»;

- аналитические выражения функций чувствительности риска к изменению параметров компьютерной системы, подвергаемой атакам типа «сканирование портов»;

- алгоритм управления рисками в компьютерных системах, подвергаемых атакам «сканирование портов» при заданных количествах потенциально уязвимых объектов.

Практическая значимость работы заключается в том, что разработанные алгоритмы могут быть применены непосредственно при оценке рисков успешной атаки на компьютерные системы аудиторскими компаниями при комплексной оценке эффективности защиты информации компьютерных систем от рассмотренной сетевой атаки, а также специалистами при построении компьютерной системы и выборе средств и мер при проектировании и модификации системы защиты.

Научные результаты использованы в ФГУП «НТЦ «Орион», а также внедрены в учебном процессе НОУВПО "Международный институт компьютерных технологий", что подтверждено соответствующими актами внедрения.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:

Межрегиональной научно-практической конференции «Информационные риски и безопасность» (Воронеж, 2007);

VI Всероссийской научно-практической конференции с международным участием «Современные информационные технологии в науке, образовании и

практике». Секция «Вычислительные машины, комплексы и компьютерные сети» (Оренбург, 2007);

Региональной научно-практической конференции «Методы, системы и процессы обеспечения безопасности» (Воронеж, 2008);

Межрегиональной научно-практической конференции «Проблемы обеспечения безопасности систем» (Воронеж, 2008).

Публикации. По материалам диссертационной работы опубликовано 12 научных работ, в том числе 2 - в изданиях, рекомендованных ВАК РФ. В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат: [1] - методика риск-анализа; [3] - выдвинута гипотеза о законе распределения; [4] - выполнена постановка задачи анализа защищенности и управления рисками; [5] - предложение для применения гипергеометрического распределения; [6] - подход к управлению рисками; [7] - аналитические выражения чувствительности; [8] - аналитические выражения риска; [11] - предложение об описании конфликтных ситуаций с помощью определенного вида распределения; [12] - описание параметров пространства оценки.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 110 наименований. Основная часть работы изложена на 136 страницах, содержит 25 рисунков и 25 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе проведен анализ методик и стандартов для качественной оценки и управления рисками, рассмотрена специфика вероятностных задач- и методов моделирования воздействия информационного оружия на компьютерные системы при фиксированном количестве объектов назначения, уязвимых и атакуемых объектов, обоснована возможность применения гипергеометрического закона распределения для построения вероятностных моделей воздействия на компьютерные системы атак рассматриваемого класса.

Проблема анализа и управления рисками в процессе жизненного цикла компьютерных систем обусловлена увеличением сложности, разнообразия и ответственности задач конфликтного функционирования информационных систем.

Особую актуальность при решении данной проблемы приобретают аналитические подходы, во многом исключающие субъективизм существующих на сегодняшний день методологий. Одним из путей в этом направлении является поиск адекватного «трафарета» в виде некоторого закона распределения. Эти законы имеют ярко выраженную аналитическую форму, легко подвергающуюся последующим численным расчетам и оптимизации.

Решение этой задачи в отношении риска будет качественным скачком в сравнении с существующими методиками. Разумеется, здесь не может быть «всеобщего» решения и, в зависимости от предмета и объекта исследования, следует применять специфические подходы.

Одним из таких, весьма широко распространенных случаев, является процесс атаки на компьютерные системы типа «сканирование портов», которому посвящена данная работа.

Сущность атаки «сканирование портов» заключается в следующем. Как правило, атака данного типа реализуется в два этапа.

Первый этап - удаленный сбор информации об атакуемой системе. Второй этап рассматриваемой атаки заключается в запуске на атакуемом хосте различных программ, основная цель запуска которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работай хоста. В качестве уязвимостей в данном случае выступает недостаточная защита от рассматриваемого вида атаки компьютерной системы. При отсутствии защиты все атаки на уязвимые объекты будут успешными. При недостаточной защите количество успешных атак распределяется по гипергеометрическому закону.

При помощи гипергеометрического распределения можно построить вероятностную модель атаки «сканирования портов». Определим параметры и характеристики гипергеометрического распределения вероятностей ущерба:

и-У^Л/

- матожидание ми \ --——,

т ■ Л/,

где п - количество атак; т - число успешных атак; ЛО - количество уязвимых приложений; М- количество портов; М, - количество открытых портов;

, _ аг, • л/

ро - вероятность того, что первая атака будет успешной, />„ = —1——;

т • ЛУ|

- дисперсия

и-лг, М (тМ.-Лу^НтА/, ~пМ) и"т2-Л/12' (тМ,-М)

-среднеквадратическое отклонение

1 |п ■ .У, ■ К!(тМ1 - !\\М) (тМ\ -п.Щ '"иИ,! («А/, -А/)

Во второй главе выдвинута и обоснована гипотеза о применимости гипергеометрического распределения для построения риск-моделей компьютерных систем, подвергающихся атакам типа «сканирование портов»; получены аналитические выражения параметров и характеристик риск-модели, описывающие компьютерные системы при рассматриваемом типе атак из одного источника; разработана аналитическая риск-модель для распределенных атак «сканирова-

ние портов» компьютерных систем, включая выражение ее параметров и характеристик.

Для атакуемой компьютерной системы ущерб от деструктивного воздействия будем рассматривать как одномерную случайную величину. Поэтому найдем ряд числовых характеристик, которые могут быть использованы для построения риск-модели атакуемых компьютерных систем.

Риск атакуемых компьютерных систем при заданных количествах потенциально уязвимых объектов определяется выражением:

Risk(y, т, М, Mtk,n,Nt) = у--—^—-,

тМх А/

где у - величина ущерба;

т — общее количество атак «сканирование портов» (пербый этап атаки); М - совокупность объектов, из которых состоит система; Л/, - количество объектов, содержащих уязвимости в компьютерной системе (первый этап атаки);

к - количество успешных атак «сканирование портов»; п - общее количество атак «сканирование портов» (второй этап атаки); N, - совокупность объектов, которые могут быть подвергнуты атаке «сканирование портов» (второй этап атаки);

р0 - вероятность того, что первая атака на втором этапе будет успеш-Л', • Л/

НОИ, р0 = ' .

т ■ Mi

Рассмотрим ущерб, наносимый злоумышленником в случае, когда для различных атак ущерб будет также различным. То есть от /-той атаки он будет

рассчитываться следующим образом У, = U, /Umax, где U, - ущерб от i - ой атаки; Umax - максимально возможный при данных условиях ущерб.

Получены аналитические выражения параметров и характеристик величины риска:

1-кп

2

- матожиданиеlvi 1ык

1=0

м,ык = XУ,2 ■ р('<m,M,M{,n,N,).

- дисперсия

к

DIM = ^-RisKyJ,m,MMi,rkNl)(l-RisKyl,i,m,M,Mi,n,Nl)f

- среднеквадратическое отклонение

к _

aR,sk = X!У< "О " Risk(y,,i,m,M,Mx,n,Nx))- ^Risk(y,,/',т,М,М„«,)

При реализации атак "сканирование портов" при наличии нескольких источников угроз возможна атака каждого источника угроз на выбранные подмножества множества уязвимостей Sot т.е. Sa - {Sot,So2,на первом

этапе воздействия и Zn = {Zol,Za2,...,Zat} На втором этапе воздействия, причем пересечение подмножеств уязвимостей для всех источников угроз должно образовывать пустое множество -S^ <^So2 r\...rtSah =0 и ZilnZdn...nZ-=0.

Выражение для риска компьютерных систем, атакуемых из нескольких источников угроз с использованием вышеприведенных обозначений

т

Riskm = Risk(y, ,i,k, п, т, М, Мх, /V,, Ps (г, к, п, т, М, Л/,, N]))

Определены основные параметры и характеристики риска для нормиро-

т к!

ванного ущерба: матожидание М= X X У<' ; дисперсия

1-1 1=0

к 2

т К,

= X 2 У''' R's^m D~ ] ; среднеквадратическое отклонение

¡=\ 1=0

т К _

= Z £ я ■ I1 - Risk- 1' .

j=l i=0

Аналитическое выражение для расчета абсолютного показателя защищенности ЕаГк для компьютерных систем с заданным количеством пораженных объектов записывается следующим образом

т

Е,л = 1 - Risk,,, = 1 - X S ">('.N> Л',))

В третьей главе проведено соответствующее аналитическое исследование и получена матрица чувствительности риска при изменении параметров компьютерной системы, атакуемой посредством «сканирования портов»; осуществлено численное моделирование динамики рисков для различных примеров атак типа «сканирование портов»; сформированы уравнения дополнительного движения риска и реализовано соответствующее численное моделирование с помощью построенных уравнений.

Поиск матрицы чувствительности модели необходим для построения оптимизации управления риском, характеризующейся динамическим анализом из множества возможных альтернатив развития. Наибольший интерес при анализе динамики параметров риска представляет чувствительность к входным параметрам атаки на множестве возможных условий реализации альтернатив. Важность исследования этого вопроса обусловлена тем, что в данной задаче имеет-

ся некоторая область неопределенности относительно структуры и параметров (количество успешных атак к), которые определяются приближенно по весьма ограниченному статистическому материалу. Задача состоит в том, чтобы установить, меняются ли результаты выбора, и если меняются, то определить подмножества, на которых результаты выбора нечувствительны к вариации параметров атаки.

Поскольку предметом исследования является риск, изменение величины риска при изменении его параметров описывается функцией чувствительности дШвк

& » где 2, - один из параметров (п,к,т,М,Л/, или Л\) системы, определяющих величину риска.

Функция чувствительности фактически является «скоростью» изменения

величины риска ^к(у,п,к,т,М,М1^]) в точке 2 при Аг, -»0 относительно параметра 2,. Расчет коэффициентов чувствительности по всем параметрам позволяет определить именно тот параметр 2к, к изменению которого наиболее чувствительна величина риска Ш$к{у,п,к,т,М(коэффициент чувствительности для параметра ^ будет максимальным). Рассмотрение уравнений чувствительности представляет большой теоретический интерес, так как позволяет отследить всю полноту движения показателей качества системы, определить скорость, ускорение и другие динамические характеристики. Определим коэффициенты чувствительности риска:

- по параметру п

дЯик

т- А/, М

дп №кН^-к)\ - по параметру к

••С 2„ =

м

м

тМл

дНик ' м

•ЛМ!<-

тЛ/] Л/

пУ

дк

М

тМ

к\{И -кУ(п-к)\((-1

1 М

■ по параметру т

8т /с}Щ - к)\{п - к)\

- по параметру М

dRi.sk _ х ■ !■«! дМ ~ к\Щ-к)\-(п-к)\

- по параметру М,

дМ,

Z 2 -

м

м

\ м м

Zu =

(«JiL-iV.JK^-»)!

м

м

А/

М

х ■ Л',! п\

¿Ж«-*)!

- по параметру Л', dRisk _ v м 2 '

м

(ÜLML-jv,«^-»)!

_Л/_jW_

(^Ж^-ЛГ.ЬО.-*))!

\ м м

_м_

м

Отсюда матрица чувствительности для предложенной риск-модели компьютерной системы имеет следующий вид:

«■z; n-Z„" "■2"'

Z„ Z„ Z„

т -Z,„' m-Zm" m ■ Z,„'"

2m 2,„

и ZM~

2U 2M 2M

*Л ZM; MrZM" Mr2M["

л-, zv; л', -zA." Ni-Zs,'"

Так как число успешных атак к характеризует ущерб, то в матрице чувствительности оно не отображается.

Функционал для функции чувствительности примет вид

где функция чувствительности показывает зависимость риска Ш$к(х,к,п,Мот всей совокупности параметров, в данном случае от п,К1,Мх,т^1.

Компьютерная система подвергается атаке, реализуемой посредством сканирования портов. Изменяя начальные значения параметров, определим движения риск-моделей компьютерной системы. Очевидно, величина риска чувствительна к изменениям параметра М (количество объектов в компьютерной системе) при к- 0. Величина риска также зависит от параметров и и Mh причем данные параметры постоянно оказывают свое воздействие на риск. Наиболее чувствительна величина риска Risk к параметру М: (количество потенциально уязвимых объектов). С увеличением количества успешных атак возрастает чувствительность к параметрам п и М1.

Анализ изменения величины Risk(y,k,n,M,Mx,m,N{) при изменении значений параметров позволяет сделать следующие выводы:

- с увеличением количества объектов в компьютерной системе при неизменном числе атак и потенциально уязвимых объектов вероятность реализации успешных атак уменьшается;

- с увеличением количества потенциально уязвимых объектов при неизменном количестве атак и объектов, входящих в компьютерную систему, вероятность реализации большего числа успешных атак возрастает.

На рисунке представлен график зависимости функции чувствительности от основных параметров риска Risk(x,к,п,М.

R(k,n, Л/, Nt)

Функция чувствительности, представленная в виде поверхности Отсюда интервалы монотонности для коэффициентов чувствительности

определяются как 0 ¡£ • М < 0,045 . 0,049 < ■ М < 0,89 .

Проведенное на основе полученных уравнений движения риска численное моделирование при различных изменениях параметров приводит к выводу, что наиболее эффективным с точки зрения минимизации возможного ущерба является модификация всех параметров риска №як(х, к, п,М{,М, т, тУ,).

В четвертой главе в качестве критериев управления риском предложены соответствующие аналитические соотношения; выделены ограничения на про-

■цесс управления риском; формализована задача минимизации риска нанесения [ущерба компьютерной системе при атаках типа «сканирование портов»; описан алгоритм выбора оптимальной системы защиты от данных атак; в качестве возможного решения задачи оптимального управления риском предложен алгоритм минимизации ущерба для атакуемой компьютерной системы.

Одним из основных параметров управления риском выступает величина вероятности ущерба. Задачу нахождения оптимального управления на интервале времени [0,Т] можно решить, используя метод Лагранжа-Понтрягина. Наиболее предпочтительным или оптимальным способом управления будет такой, при котором критерий качества управления достигает максимального значения.

Математическое выражение, дающее количественную оценку степени выполнения наложенных на способ управления требований, называют критерием качества управления. То есть критерии качества управления есть функционалы и функции, выражающие цель управления и ограничения. „

Предложим математическое описание критерия качества управления. Критерий качества управления или <7 зависит от состояния объекта управления, управляющего воздействия и внешней среды, то есть О = (х, и, Э). Часто ц называют целевой функцией. Считают, что качество в управлении определяется значением целевой функции <7, которая рассматривается как потери.

Основной принцип построения систем защиты заключается в следующем.

Если выполняется неравенство Р(х,) < Р(х, )&„ , где х, - ущерб, наступающий для 1 -того объекта при реализации того или иного деструктивного действия; Р(х, )„„„ - вероятность, характеризующая допустимую степень риска, то либо система защиты удовлетворяет поставленным требованиям, либо система защиты для данного объекта или от данного деструктивного действия не обязательна.

Когда справедливо неравенство Р(х,) — Р(х, ),)с,„, безопасность компьютерной системы не обеспечена, то есть система защиты не отвечает предъявленным к ней требованиям и ее необходимо модернизировать.

Ранее были выявлены параметры, модификация которых способна управлять величиной риска ( Л', - > 0 ; Л', - > О, /V- > от ; /V, - > 0. Л'- > от,п- > 0 ), где

Л' • Ограничения, налагаемые на данные параметры верны также и для

процесса управления риском, поскольку управление риском осуществляется посредством изменения данных параметров.

В качестве задачи оптимального управления риском в данной работе будет пониматься минимизация вероятности реализации ущерба компьютерной системе за счет модификации параметров компьютерной системы.

Динамика риска Швк(М,М,,п, ш, Л'',) распределённой компьютерной системы описывается функцией движения:

у{х},х2,...,хп) = ^8х, ,a*i +SX2+ ... + S,, -ДхП;

Vjr,

где <е[1,и],

_ dRisk

~ дХ ' относительная чувствительность риска

,n,m,N,) к изменению параметра х,, х, - один из параметров, воздействующих на величину риска Risk{M,Mun,m,Nx).

Рассматривается задача управления рисками распределённой компьютерной системы, атакованной в интервале времени [О, Т). Используются следующие гипотезы. Предполагается, что риск Risk(M,М¡,n,m,N,) может изменяться за счёт изменения параметров гипергеометрического вероятностного распределения {M,MS, и, от, N.t).

Динамика риска Risk(M,) описывается функцией движения: v(Risk) = SM - AM + SMt • AM, + S„ ■ An + S„ ■ Am + SN) ■ AArt,

где M - количество объектов в КС (первый этап атаки),

М/ - количество уязвимых объектов в КС (первый этап атаки),

m - количество обращений к объектам в КС (первый этап атаки),

п - количество обращений к объектам в КС (второй этап атаки),

Лг/ - количество уязвимых объектов в КС (второй этап атаки),

S, - функция чувствительности, показывающая зависимость изменения величины риска Risk(M ,М t,n,m,N,) от изменения параметра/, А - шаг изменения параметра. Предполагается, что изменение риска Risk{M,M,,«,m,Л/,) происходит сразу при изменении одного из параметров распределения.

Определим оптимальные условия изменения параметров распределения для минимизации риска Risk{M,Mt,п, m, Nt) реализации к успешных атак на компьютерную систему. Динамика риска Risk{M,Мописывается функцией движения, с учетом функций чувствительности S,:

т ш

Sn = Risk■ (Psi(Ml---п +1) + Psi(n)-Psi{n-k +1)- Psi(Xlt---Nt-n + k +1),

M M

til m tn

Sm = Risk(Ps(M]---n+^+PsiM,---Nt +1 )-Ps(N)-Ps(M,---A' ~n+k+\\

MM M

SM =Risk{Ps(M] -n+\)+Ps(Mt -N, +\)-Ps(M] -~)~Ps(M, ~~N] +k+1) ' MM

1 SM =Risk(Ps(M-n+m+Y)+Ps(M-N, +\)-Ps(M)-Ps(M-Nl -n+m+1),

5Л = Risk-)-Psi(M,~~Nl + l)-PsKNl-k + l)+~-Nl-n+k +1).

' M M

Тогда с учётом вышеприведенных выражений функция движения риска Risk{M,M, , п, т, N{) имеет следующий вид:

v(Risk) = Risk■ (SM-AM + SM-AM]+Sn-An + Sm-Am + SN<-ANI).

Значение риска в начальный момент времени t0 Risk(t0) = Risk0.

Критерии качества в рассматриваемом случае запишутся в виде:

J = ^Risk(t,M,Mt,n,m, jV, )dt = min , где г e[0, 7]. (1)

В качестве семейства управляющих воздействий Upr будем рассматривать функцию

Upr = SM (М) ■ ДА/ + SUi (Л/,) • ДА/, + S„ (п) • An + S„(m) ■ Am + (;V,) ■ Щ.

Роль управляющих воздействий играют параметры гипергеометрического распределения -(М. На управляющие функции наложены следующие ограничения: А/ > 0; М, > 0; т > 0; п > 0; Nf>0; Л/; <А/; Лг, s т ;

М

(М,Мип,т, NJeN.

Сформулируем задачу оптимального управления. Необходимо, выбирая значения параметров вероятностного распределения, перевести динамическую систему из начального состояния в конечное состояние в момент времени Т таким образом, чтобы критерий оптимальности (1) был минимальным.

Для решения данной задачи был применен принцип максимума Понтря-гина. Таким образом, задача нахождения оптимального управления была сведена к решению системы уравнений, решением которой относительно параметров распределения будут являться оптимальные управления риском

11М ш > UM, и„' Uты,' U„o„' U N, „„ •

В качестве возможного решения задачи поиска оптимального управления предложен алгоритм для вычисления оптимального управления риском, который применим для систем, подвергающихся атакам типа «сканирование портов». Согласно алгоритму, сначала производится расчет функции чувствительности R и по ее графику определяются интервалы монотонности. Для каждого интервала монотонности функции чувствительности в пределах рассматриваемого интервала произвольно выбирается величина ущерба х и для выбранного значения ущерба рассчитывается значение риска Risk . Далее рассчитываются величины коэффициентов чувствительности риска для параметров и, Л', N, и ранжируются по модулю - от наибольшего значения коэффициента чувствительности к наименьшему. Затем выбирается тот параметр из п, N, Nh для

которого значение коэффициента чувствительности максимально и производится расчет значения риска Risk с учетом изменения выбранного параметра.

Когда получившееся значение риска Risk все еще неприемлемо велико, выбирается следующий параметр и для него рассчитывается значение риска Risk и т.д. Процесс минимизации продолжается, пока не будет достигнут приемлемый уровень риска, либо пока не будут исчерпаны все параметры п, М,М),т, N1.

Фактически, чтобы решить задачу минимизации риска нанесения ущерба компьютерной системы, необходимо определить, к какому параметру наиболее чувствительна компьютерная система (система защиты компьютерной системы) и при помощи каких средств можно данный параметр так изменить, чтобы риск нанесения определенного ущерба был оптимален.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработана и исследована математическая модель процесса атаки типа "сканирование портов" на компьютерные системы при заданных количествах потенциально уязвимых объектов. Данное исследование проводилось с учетом того, что компьютерная система подвергается данному виду атак и вероятность наступления ущерба в этом случае описывается на основе гипергеометрического распределения, что позволило учесть специфику анализируемых процессов и объектов, построить их вероятностные модели.

2. Получены аналитические выражения для риск-моделей и оценки защищенности компьютерных систем, подвергаемых атакам "сканирование портов", при заданных количествах потенциально уязвимых объектов. Проведено исследование параметров и характеристик информационных рисков в компьютерных системах, подвергаемых рассматриваемым типам атак.

3. Найдены аналитические выражения функций чувствительности риска к изменению параметров компьютерных систем, подвергаемых атакам «сканирование портов». В результате открылась перспектива многовариантных численных расчетов в динамике риск-модели из найденных аналитических выражений функций чувствительности риска к изменению параметров компьютерных систем. Это является ключевым моментом для риск-анализа, так как функция чувствительности позволяет произвести минимизацию величины риска не только для отдельного значения ущерба, но и для целого диапазона его значений.

4. Предложены критерии управления риском, связанные с двумя основными мерами риска - ущербом и стоимостью системы защиты, а также формализованы ограничения на процесс управления риском для избранных предмета и объекта исследования.

" 5. На основе аналитических выражений функций чувствительности ' риска разработаны алгоритм выбора оптимальной системы защиты для компьютерной системе и алгоритм минимизации ущерба, наносимого компьютерной системе атаками типа «сканирование портов», внедренные на предприятии.

Основные результаты диссертации опубликованы в следующих работах:

Публикации в изданиях, рекомендованных ВАК РФ

1. Паниткин Д.В., Радько Н.М., Скобелев И.О. Расчет рисков ИТКС с учетом использования мер и средств противодействия угрозам удаленного и непосредственного доступа к ее элементам// Информация и безопасность: регион. науч.-техн. журнал. Воронеж. 2008. Т. 11.4.2. С. 257-260.

2. Паниткин Д.В. Объекты применения гипергеометрического распределения в контексте безопасности компьютерных систем// Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2008. Т. 11.4.2. С. 317.

Статьи и материалы конференций

3. Гипергеометрическое распределение вероятностей ущерба в контексте безопасности компьютерных сетей// Д.В. Паниткин, И.Я. Львович, В.Н. Асеев, Е.А. Болотов// Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2006. Вып.2. С. 60-65.

4. Паниткин Д.В., Соломатин Э.В., Карпеев Д.О. Автоматизированные системы при фиксированном' количестве объектов назначения информационного оружия, уязвимых атакуемых объектов: статистических риск-анализ и управление защищенностью// Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Т. 10. 4.2. С. 359.

5. Паниткин Д.В., Остапенко А.Г. Гипергеометрическое распределение в задачах обеспечения безопасности автоматизированных систем// Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Т. 10. 4.2. С. 366.

6. Паниткин Д.В., Радько Н.М. Способы управления информационными рисками в автоматизированных системах// Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Т. 10. 4.3. С. 463-468.

7. Паниткин Д.В., Радько Н.М. 4увствительность нормированного риска автоматизированной системы// Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Т.10. Ч.З. С. 507-510.

8. Паниткин Д.В., Щербаков В.Б. Оценка риска и защищенности систем для гипергеометрического дискретного распределения вероятностей ущерба// Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Т.10. 4.3. С. 515-518.

9. Паниткин Д.В. Гипергеометрические вероятности схемы в контексте защиты автоматизированных систем// Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Т. 10. 4.4. С. 621.

10. Паниткин Д.В. Гипергеометрические законы распределения в контексте обеспечения информационной безопасности автоматизированных систем// Современные информационные технологии в науке, образовании и практике: материалы VI Всерос. науч.-практ. конф. с междунар. участием. Оренбург, 2007. С. 297-299.

11. Паниткин Д.В., Остроухова Е.С. Описание информационных конфликтов компьютерной системы с помощью гипергеометрического распределения// Информационные риски и безопасность: сб. науч. тр. Межрегион, науч.-практ. конф. Воронеж, 2007. С.35-40.

12. Паниткин Д.В., Остапенко А.Г., Карпеев Д.О. Пространство рисков как инструмент комплексной оценки защищенности систем// Проблемы обеспечения безопасности систем: сб. науч. тр. Межрегион, науч.-практ. конф. Воронеж, 2008. С.9-10.

Подписано в печать 11.11.2008. Форма тов

ГОУВПО «Воронежский государственный технический университет» 394026 Воронеж, Московский просп., 14

Оглавление автор диссертации — кандидата технических наук Паниткин, Дмитрий Витальевич

Введение.

1. Анализ состояния вопроса и постановка задач исследования.

1.1. Сопоставительный анализ методик и стандартов для качественной оценки и управления риском.

1.1.1.Стандарт BS 7799.

1.1.2.Стандарт SCORE.

1.1.3. Стандарт CobiT.

1.1 АМетод CRAMM.

1.1.5.Табличные методы анализа рисков.

1.1.6.Инструментальные средства анализа рисков.

1.2. Стохастическая сущность процессов атак сканирование портов» на компьютерные системы.

1.2.1 .Специфика гипергеометрического распределения вероятностей ущерба в контексте рассматриваемого типа атак.

1.2.2.Сущность атаки «сканирование портов».'.*.

1.3. Параметры и характеристики вероятностной модели предмета исследования.

1.4. Выводы по первой главе и постановка задач дальнейшего исследования.

2. Вероятностные риск-модели компьютерных систем в условиях реализации атак типа «сканирование портов».

2.1. Понятийный аппарат.

2.2. Риск-модели компьютерных систем, подвергающихся атакам «сканирование портов» из одного источника угрозы.

2.3. Риск-модели для компьютерных систем, подвергающихся распределенным атакам типа «сканирование портов».

2.4. Выводы по второй главе.

3. Построение динамической модели риска компьютерной системы при изменении параметров атаки сканирование портов».

3.1. Назначение и методика определения матрицы чувствительности риск-моделей компьютерной системы с атакуемыми портами.

3.2. Уравнения дополнительного движения риск-моделей компьютерной системы при изменении параметров атаки «сканирование портов».

3.3. Численное моделирование динамики рисков компьютерной системы при изменении параметров атак «сканирование портов».

3.4. Выводы по третьей главе.

4. Специфика управления риском компьютерных систем при атаках типа «сканирование портов».

4.1. К вопросу о критериях качества управления информационным риском атакуемых компьютерных систем.

4.2. Введение ограничений и постановка задачи оптимального управления информационным риском в компьютерных системах, атакуемых посредством «сканирования портов».

4.3. Алгоритмы и оценочные функции управления информационным риском в компьютерных системах, атакуемых «сканированием портов».

4.4. Выводы по четвертой главе.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Паниткин, Дмитрий Витальевич

Актуальность. Информационно-коммуникационные технологии (ИКТ) являются одними из наиболее важных факторов, влияющих на формирование общества XXI века. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия-правительства и гражданского общества:

В отсутствие ИКТ уже трудно представить глобальное информационное общество, которое во многом существует благодаря использованию большого количества компьютерных систем (КС), что содержит в себе и ряд негативных факторов. Специалисты в области информационной безопасности все больше осознают необходимость анализа и управления потенциальными информационными рисками в современных сложных КС.

Риск — это комбинация вероятности события и его последствий. Всякие действия приводят к событиями и последствиям, которые могут представлять собой как потенциальные «положительные» возможности, так и «опасности» для организации и общества в целом. В настоящее время менедж:мент включает в себя понятия положительного и негативного аспектов риска. Стандарты управления рисками, соответственно, рассматривают риск с этих позиций. В сфере информационной безопасности, последствия наступления события рассматриваются с негативной точки зрения. Соответственно управление рисками уделяет основное внимание превентивным мероприятиям или мероприятиям, упреждающим и смягчающим размеры последствий. Для качественного использования превентивных мер защиты необходимо проводить адекватную оценку рисков с использованием моделирования негативных процессов протекающих в информационно-телекоммуникационых системах.

Сегодня одним из важнейших направлений совершенствования методического обеспечения информационной безопасности (ИБ) является 4 переход от качественных и субъективных методов оценки рисков к количественным. Решение этих задач тесно связано с проведением оценок эффективности мер и средств защиты, под которой понимается способность системы защиты информации обеспечить достаточный уровень ее безопасности [2]. Вместе с тем, теоретические основы оценки защищенности и эффективности защиты информации в КС только начинают развиваться. Защищенность информации оценивается на основе проверки, соответствия совокупности принимаемых мер установленному для определенного класса защищенности КС перечню [1,2]. Эффективность же мер и средств защиты, если и оценивается; то в основном на качественном и субъективном уровне, что значительно затрудняет адекватное их сравнение между собой, формирование формализованных процедур выбора, корректный учет процессов реализации угроз ИБ [7, 9, 10]. ;

Отсюда очевидно следует необходимость развития методического обеспечения количественной оценки эффективности необходимо разрабатывать математические модели процессов возникновения и реализации угроз безопасности информации.

Согласно Федеральному Закону от 27 декабря 2002 года N184-ФЗ'«О техническом регулировании» под безопасностью понимают - состояние, при котором отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью граждан, имуществу физических или юридических лиц, государственному или муниципальному имуществу, окружающей среде [92]. Это определяет актуальность интегрирования процесса анализа рисков информационной безопасности в систему управления жизненным циклом информационной технологии.

Угрозой' безопасности информации принято считать совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с несанкционированными или непреднамеренными воздействиями на информацию [74].

Важнейшим фактором, определяющим защищенность КС, является наличие в них уязвимостей. Уязвимости могут быть обусловлены- как ошибками в конфигурации компонентов КС, так и другими причинами, в число которых входят ошибки и программные закладки в коде ПО, отсутствие механизмов безопасности, их неправильное использование, либо их неадекватность существующим рискам, а также уязвимости, обусловленные человеческим; фактором. Наличие уязвимостей в системе защиты КС, в конечном; счете, приводит к успешному осуществлению: атак, использующих эти уязвимости.

Обычно реализация деструктивных действий с применением программных средств возможно только при проникновении нарушителя' в операционную1 среду компьютера; Фактически проникновение в: операционную' среду компьютера: — это: получение прав доверенного пользователя для выполнения некоторых штатных программ: и команд, предусмотренных в операционной системе. В общем; случае это стохастический процесс

Поэтому в данной; работе предполагается построить вероятностную модель сетевой? атаки «сканирование портов» на компьютерную систему, содержащую конечное число уязвимых объектов. Данный класс атак, как это будет показано далее, базируется на; гипергеометрическом распределении вероятностей ущерба в силу фиксированное™ числа атак на заданные уязвимые: объекты. Причем многократное воздействие на одни- и те же уязвимости не допускается из-за специфики распределения, что характерно для процессов атак.сканирования сети;

Гипергеометрическое распределение возникает в- ситуациях, когда имеет место; выбор без возвращения. Структура многомерного гипергеометрического распределения-: довольно сложна. При? определенных условиях это распределение аппроксимируется^ биномиальным распределением.

Неоднозначность изучаемых процессов и систем приводит к необходимости создания качественно новой методологии исследования, использующей имитацию и теорию вероятностей.

Имитационное моделирование — это метод исследования, основанный на том, что изучаемая система заменяется имитатором и с ним проводятся эксперименты с целью получения информации об этой системе. Как и любое компьютерное моделирование, оно дает возмоэ/сность проводить вычислительные эксперименты с еще только проектируемыми системами и изучать системы, натурные эксперименты с которыми из-за соображений безопасности или дороговизны нецелесообразны.

Математическим аппаратом для имитационного моделирования динамических дискретных систем служат так называемые сети Петри. Сеть Петри представляет собой двудольный ориентированный граф, состоящий из вершин двух типов — позиций и переходов, соединенных между собой дугами, вершины одного типа не могут быть соединены непосредственно. В позициях могут размешаться метки (маркеры), способные перемещаться по сети. Событием называют срабатывание перехода, при котором метки из входных позиций этого перехода ~ перемещаются в выходные позиции.

Отсюда для более детального исследования оценки и управления рисками процессов сетевой атаки «сканирование портов» на компьютерную систему предполагается предварительно построить их имитационные модели и только после этого непосредственно перейти к моделированию их риск-анализа.

Сегодня в Российской Федерации отсутствуют единые методики оценки и управления рисками безопасности информационных систем: анализ рисков выполняется в соответствии с международным стандартом NIST 800-30; методика оценки риска нередко основывается на методе CRAMM и других подходах, носящих сугубо субъективный характер.

Адекватные риск-модели могли бы в перспективе решить многие из проблем принятия решений по защите от информационных атак, в частности от удаленного проникновения в операционную среду компьютера.

Объект исследования. Объектом исследования являются компьютерные системы, подверженные атакам «сканирование портов».

Предмет исследования. Предметом исследования являются вероятностные риск-модели процессов атаки «сканирование портов» на компьютерную систему, основанные на соответствующем законе распределения вероятностей.

Цель и задачи исследования. Цель работы состоит в разработке вероятностных моделей атак удаленного проникновения в компьютерную систему на основе сканирования, портов, моделирующих состояние защищенности компьютерной системы на основе законов распределения вероятностей наступления ущерба.

Для достижения поставленной цели необходимо решить следующие задачи:

- адекватно описать процессы атаки типа «сканирование портов» с помощью соответствующего закона распределения вероятностей ущерба, а также — построит и исследовать вероятностные риск-модели атакуемой компьютерной системы на основе перехода от распределения вероятностей реализации процессов к распределению риска в зависимости от ущерба;

- на основе функций чувствительности исследовать движение параметров риска при изменении параметров атаки и построить тем самым динамическую риск-модель проецсса;

- обосновать критерии качества управления рисками в условиях рассматриваемой атаки и разработать алгоритм управления риском при заданных атаках.

Методы исследования. Для решения поставленных задач использованы методы теории вероятностей и математической статистики, аппарат теории чувствительности и теории оптимального управления, а 8 также стандарты и методики анализа и управления рисками информационной безопасности.

Научная новизна. В работе получены следующие результаты, характеризующихся научной новизной: аналитический подход к риск-анализу в отношении объекта исследования, в отличие от аналогичных подходов открывающий перспективу многовариантного анализа и оптимизации;

- матрицы функций чувствительности к изменению параметров атакуемых компьютерных систем при заданном количестве потенциально уязвимых объектов, отличающихся от известных возможностью формирования динамических риск-моделей; предложен алгоритм управления рисками применительно к атакуемым компьютерным системам при заданном количестве потенциально уязвимых объектов, в отличие от известных учитывающий специфику атак типа «сканирование портов».

На защиту выносятся:

- аналитические выражения для расчета рисков и защищенности компьютерных систем, атакуемых посредством атаки типа «сканирование портов»;

- аналитические выражения функций чувствительности риска к изменению параметров компьютерной системы, подвергаемой атакам типа «сканирование портов»;

- алгоритм управления рисками в компьютерных системах, подвергаемых атакам «сканирование портов» при заданных количествах потенциально уязвимых объектов.

Практическая ценность. Практическая ценность заключается в том, что разработанные алгоритмы могут быть применены непосредственно при оценке рисков успешной атаки на компьютерные системы аудиторскими компаниями при комплексной оценке эффективности защиты, информации компьютерных систем от рассмотренной сетевой атаки, а также специалистами при построении компьютерной системы и выборе средств и мер при проектировании и модификации системы защиты.

Реализация результатов работы. Результаты работы были использованы в НТЦ «Орион» и внедрены в учебный процесс Международного института компьютерных технологий.

Публикации. По материалам диссертационной работы опубликованы 12 научных статей и докладов [99-110], из них 2 - в издании, входящем в перечень ВАК России. Личный вклад соискателя в работах, опубликованных в соавторстве, состоит в следующем:

• /99/ - предложена методика риск-анализа;

• /101/ - выдвинута гипотеза о законе распределения;

• /102/ - постановка задачи анализа защищенности-и управления рисками;

• /103/ - предложено для применения гипергеометрическое распределение;

• /104/ - предложен подход к управлению рисками;

• /105/ - получены аналитические выражения чувствительности;

• /106/ - предложены аналитические выражения риска;

• /109/ - предложено описание конфликтных ситуаций с помощью определенного вида распределения;

• /110/ - предложено описание параметров пространства оценки.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:

1. Межрегиональной. научно-практической конференции «Информационные риски и безопасность». Воронеж, 2007г.

2. УГ Всероссийской научно-практической конференции с международным участием «Современные информационные технологии' в науке, образовании и практике». Секция «Вычислительные машины, комплексы и компьютерные сети», Оренбург, 2007 г.

3. Региональной научно-практической конференции «Методы, системы и процессы обеспечения безопасности». Воронеж, 2008 г.

4. Межрегиональной научно-практической конференции «Проблемы обеспечения безопасности систем» Воронежского регионального отделения Академии проблем безопасности, обороны и правопорядка. Воронеж, 2008 г.

Структура и объем работы. Работа состоит из введения, 4 глав, заключения и списка литературы, включающего 110 наименований.

Во введении' обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе проведен анализ методик и стандартов для качественной оценки и управления рисками, рассмотрена специфика вероятностных задач и методов моделирования воздействия информационного оружия на компьютерные системы при фиксированном количестве объектов назначения, уязвимых и атакуемых объектов, обоснована возможность применения гипергеометрического' закона распределения для построения вероятностных моделей воздействия на компьютерные системы атак рассматриваемого класса.

Во второй главе выдвинута и обоснована гипотеза о применимости гипергеометрического распределения для построения риск-моделей компьютерных систем, подвергающихся атакам типа «сканирование портов»; получены аналитические выражения параметров и характеристик риск-модели, описывающие компьютерные системы при рассматриваемом типе атак из одного источника; разработана аналитическая риск-модель для распределенных атак «сканирование портов» компьютерных систем, включая выражение ее параметров и характеристик.

В третьей главе проведено соответствующее аналитическое исследование и получена матрица чувствительности риска при изменении параметров компьютерной системы, атакуемой посредством «сканирования портов»; осуществлено численное моделирование динамики рисков для различных примеров атак типа «сканирование портов»; сформированы уравнения дополнительного движения риска и реализовано соответствующее численное моделирование с помощью построенных уравнений.

В четвертой главе в качестве критериев управления риском предложены соответствующие аналитические соотношения; выделены ограничения на процесс управления риском; формализована задача минимизации риска нанесения ущерба компьютерной системе при атаках типа «сканирование портов»; описан алгоритм выбора оптимальной системы защиты от данных атак; в качестве возможного решения задачи оптимального управления риском предложен алгоритм минимизации ущерба для атакуемой компьютерной системы.

Содержание работы изложено на 136 страницах машинописного текста, проиллюстрировано 25 рисунками и 25 таблицами.

Заключение диссертация на тему "Риск-модели процессов атак "сканирование портов" компьютерных систем: синтез и управление"

4.4. Выводы по четвертой главе

В главе 4 были сформированы следующие выводы:

1. Для атак типа- «сканирование портов» на компьютерные системы, распределенных по гипергеометрическому закону распределения, в качестве критериев управления риском предложены соответствующие аналитические соотношения.

2. В этой связи! выделены следующие ограничения на процесс- управления риском: а) ограничения, связанные с частичной неопределенностью элементов, множества воздействий ^ на процесс эксплуатации компьютерной системы; б) ограничения на систему защиты компьютерной системы, связанное с множеством временных интервалов, отведенных на проведение работ по устранению последствий нежелательных воздействий на процесс эксплуатации компьютерной' системы, при увеличении, ущерба с течением времени при успешной атаке; в) ограничения, связанные с частичной неопределенностью выбранной вредоносной атаки, то есть точное количество объектов количество ■ атак не определено. 3. В, контексте оптимального управления информационным риском была формализована? задача минимизации риска нанесения ущерба компьютерной системе при атаках типа «сканирование портов». Описан алгоритм выбора оптимальной системы защиты от данных атак. Как возможное решение задачи оптимального управления риском был предложен алгоритм минимизации ущерба для атакуемой компьютерной системы.

ЗАКЛЮЧЕНИЕ

В работе получены следующие основные результаты:

1. Разработана и исследована математическая модель процесса атаки типа "сканирование портов" на компьютерные системы при заданных количествах потенциально уязвимых объектов. Данное исследование проводилось с учетом того, что компьютерная система подвергается данному виду атак и вероятность наступления ущерба в данном случае описывается на основе гипергеометрического распределения, что позволило учесть специфику анализируемых процессов и объектов, построить их вероятностные модели.

2. Получены аналитические выражения для риск-моделей и оценки ащищенности компьютерных систем, подвергаемых атакам "сканирование портов", при заданных количествах потенциально уязвимых объектов. Проведено исследование параметров и характеристик информационных рисков в компьютерных системах, подвергаемых рассматриваемым типам атак.

3. Найдены аналитические выражения функций чувствительности риска к изменению параметров компьютерных систем, подвергаемых атакам «сканирование портов». В результате открылась перспектива многовариантных численных расчетов в динамике риск-модели из найденных аналитических выражений функций чувствительности риска к изменению параметров компьютерных систем. Это является ключевым моментов для риск-анализа, так как функция чувствительности позволяет произвести минимизацию величины риска не только для отдельного значения ущерба, но и для целого диапазона его значений.

4. Предложены критерии управления риском, связанные с двумя основными мерами риска — ущербом и стоимостью системы защиты, а также формализованы ограничения на процесс управления риском для избранных предмета и объекта исследования.

5. На основе аналитических выражений функций чувствительности величины риска разработаны алгоритм выбора оптимальной системы защиты для компьютерной системе и алгоритм минимизации ущерба , наносимого компьютерной системе атаками типа «сканирование портов».

Библиография Паниткин, Дмитрий Витальевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Boehm B.W. Software risk management. IEEE Computer Society Press. Washington. 1989.-p. 121

2. Cobit. «Резюме для руководителя» электронный ресурс . // www.isaca.com

3. Сох D. R., Miller Н. D. The theory of stochastic processes / Cox D. R., Miller H. D.- Methuen, 1965. p. 94.

4. ISO/IEC 17799 information technology — Code of practice for information security management.

5. ISO/IEC TR 13335-2 «Информационная технология Рекомендации по управлению безопасностью ИТ - Часть 2: Управление и планирование безопасности ИТ»// Технический отчет.

6. Risk Management Guide for Information Technology Systems //NIST, Special Publication 800-30

7. Абергауз Г.Г. Справочник по вероятностным расчетам / Г.Г. Абергауз. -М.: Воениздат, 1970.- 245 с.

8. Александров А. Комплексное управление информационными рисками // Byte №6 2004 г. http://www.bytemag.ru/?ID=602782

9. Астахов A. COBIT для ИТ аудиторов / А. Астахов //Директор информационной службы.- №7- 9.

10. Балдин К.В. Управление рисками: Учеб. пособие / К.В. Балдин, С.Н. Воробьев. -М.: ЮНИТИ-ДАНА, 2005. 511с.

11. Бармен С. Разработка правил информационной безопасности. Изд-во «Вильяме», 2002. С. 25-37.

12. Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? // Управление и обработка информации: модели процессов: Сб. ст. МФТИ. М., 2001. - С. 34-51.

13. Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев. М.: Статистика, 1990. - 287 с.

14. Биркгов Г. Современная прикладная математика / Г. Биркгов.— М.: Мир, 1976.-400 с.

15. Болыпев JI.H. Таблицы математической статистики. / JI.H. Болынев, Н.В. Смирнов М.: Наука, 1983. - 297 с.

16. Бостанджиян В. А. Пособие по статистическим распределениям/ В.А. Бостанджиян. Черноголовка: ИПХФ, 2000. — 1006 с.

17. Вентцель Е. С. Теория вероятностей (первые шаги)/ Е.С.Вентцель- М.: Знание, 1977.-226 с.

18. Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, JI.A. Овчаров. — М.: Высш. шк, 2000. 383 с.

19. Юсупова P.M. и Кофанова Ю.Н. Вопросы кибернетики. Теория чувствительности и ее применение / P.M. Юсупова и Ю.Н. Кофанова — М.: Наука, 1981.-194 с.

20. Юсупова P.M. и Кофанова Ю.Н. Вопросы кибернетики. Теория чувствительности и ее применение / P.M. Юсупова и Ю.Н. Кофанова. -М.: Наука, 1981.-194 с.

21. Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / А.В. Воронцовский СПб: Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. - 458 с.

22. Гмурман В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман.-М.: Высш. шк., 2004 148 с.

23. Гнеденко Б. В. Курс теории вероятностей / Б.В. Гнеденко.- М.: Наука, 1988.-98 с.

24. Гнеденко Б.В. Математические методы в теории надежности. / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. М.: Наука, 1965. - 333 с.

25. Гордеев В. И. Построение имитационной модели системы массообмена //

26. Гост Р 50922-96 Защита информации: основные термины и определения М. Изд. стандартов, 1996.

27. Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности. -2001.-№5.-С. 33-36.

28. Грушо А.А. Теоретические основы защиты информации. / А.А. Грушо, Е.Е. Тимонина. М.: Яхтсмен, 1966. - 235 с

29. Губарев В.В. Вероятностные модели / В.В. Губарев. Новосибирск: Новосибирский электротехнический институт, 1982. - 164 с.

30. Гундарь К. Ю. Защита информации в компьютерных системах / К. Ю. Гундарь, А. Ю. Гундарь, Д.А. Янишевский. Киев: Корнейчук, 2000. - С. 20-25.

31. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. М.: Издательский центр «Академия», 2005. - 144 с.

32. Домарев В.В. Моделирование процессов создания и оценки эффективности систем защиты информации // www.security.ukrnet.

33. Екушов А.И. Моделирование рисков в коммерческом банке. Электрон, дан. - Режим доступа: http://www.finances.kiev.ua

34. Зорин В.А. Элементы теории процессов риска. / В.А. Зорин, В.И. Мухин. Н. Новгород: ННГУ.2003. - 25 с

35. Зражевский В.В. Основные направления совершенствования системы управления рисками. М.: 19991 - 465 с

36. Казаков В. А. Введение в теорию Марковских процессов и некоторые радиотехнические задачи / В. А. Казаков М.: Сов. радио, 1973.- 384 с

37. Кобзарь М. Методология оценки безопасности информационных тенологий по общим критериям/ Сидак А.

38. Кобзарь М. Методология оценки безопасности информационных тенологий по общим критериям/ Сидак А.

39. Колесов Ю.Б., Сениченков Ю.Б. Имитационное моделирование сложных динамических CHCTeM//http://www.exponenta.ru/others/mvs/ds sim.asp

40. Комаров Л.Б. Статистические методы обработки экспериментальных данных. Учеб. пособие. Часть 2 / Л.Б. Комаров — СПб.: Ленинград, 1972. — 208 с.

41. Конев И. Классификация как основа управления информационными рисками// Директор ИС #05/2006 http://www.osp.ru/text/302/2040771/

42. Королюк В. С. Полумарковские процессы и их приложения / В. С. Королюк, А. Ф. Турбин Киев.: Науковая думка, 1976.-256 с.

43. Крис Касперский. Техника сетевых атак. Том 1. М.: СОЛОН Р, 2001. -396 с.

44. Крысин А. В. Информационная безопасность. Практическое руководство. М.: СПАРРК, К: ВЕК+, 2003. 320 с.

45. Куканова Н. Современные методы и средства анализа и управление рисками информационных систем компаний //Журнал сетевых решений LAN, июнь 2005

46. Куринной Г.Ч. Математика: справочник / Г.Ч. Куринной. М.: Фолио, 2000.- 464 с.

47. Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия / А. Лукацкий // Электроника: Наука, Технология, Бизнес,-2000.-№1.-С. 9-11.

48. Лукацкий А.В. Адаптивное управление защитой сети / А.В. Лукацкий // Глобальные сети и телекоммуникации.-1999.- №10. С. 20-21.

49. Лукацкий А.В. Обнаружение атак своими силами// http://bugtraq.ru/library/security/luka/autodetect.html

50. Люцарев В. С. Безопасность компьютерных сетей на основе WINDOWS NT. М.: СОЛОН Р, 1998. - 356.

51. Марков А.В., Цирлов В.А. Управление рисками — нормативный вакуум информационной безопасности // Электронный ресурс.

52. Материал из Википедии — свободной энциклопедии. Имитационное моделирование // http://ru.wikipedia.org/wiki/

53. Медведовский И. Д. Атаки через Интернет / И. Д. Медведовский, П. В. Семьянов, В. В. Платонов. НПО "Мир и семья-95", 1997. - 250 с.

54. Минаев В. Экономические аспекты информационной безопасности //Вестник связи International №8/2003 стр.23-25

55. Моисеев Н.Н. Математические задачи системного анализа / Н.Н. Моисеев. -М.: Наука, 1975. 576 с.56. . Мойзер П. Современный стандарт безопасности для беспроводныхсетей. // Журнал сетевых решений LAN, 05.2005, 104 - 107с.

56. Молчанов А.А. Моделирование и проектирование сложных систем / А.А. Молчанов.- Киев: Выща. шк., 1988. 359 с.

57. Научный форум «Сисетмы, процессы и безопасность» 2007/2008. Межрегиональная научно-практическая конференция «Информационные риски и безопасность» Воронежского отделения Российской инженерной академии. Сборник научных трудов. Воронеж: МИКТ, 2007. 102 с.

58. Новиков А.А. Уязвимость и1 информационная, безопасность телекоммуникационных технологий: Учебное пособие для вузов. / А.А. Новиков, Г.Н: Устинов. М:: Радио и связь, 2003. - 296 с.

59. Новоселов А.А. Математическое моделирование финансовых рисков. Теория измерения / А.А. Новоселов. — Новосибирск: Наука, 2001. 212 с.

60. Новосельцев' В.И. Системная конфликтология / В.И. Новосельцев. — Воронеж: Издательство Кварта, 2001. 176 с.

61. Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность: Регион, науч.-техн. журнал. Воронеж. 2005. - Вып. 2. - С. 70 — 75.

62. Остапенко О.А. Методология1 оценки риска и защищенности- систем/ 0:А. Остапенко // Информация и безопасность: Регион, науч.-техн. журнал. Воронеж. 2005. - Вып. 2. - С. 28 - 32.

63. Петренко В.В. Рыночные риски: системный подход //Доклад на конференции "Международный опыт риск-менеджмента" // Москва, 2004 г

64. Петренко С.А. Метод оценивания информационных рисков организации. // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Черешкина Д.С., РАН ИСА, М., Едиториал УРСС, 2002.-С.112-124.

65. Покровский П. Оценка информационных рисков. // Журнал сетевых решений LAN, 10.2004, 91 - 95с.

66. Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.- 124 с.

67. Прохоров Ю. В. Теория вероятностей / Ю. В. Прохоров, Ю. А. Розанов-М.:Наука, 1967.-162 с.

68. Пустыльник Е.И. Статистические методы анализа и обработки наблюдений / Е.И. Пустыльник. М.: Наука, 1971. - 192 с.

69. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992.

70. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации. М.: Гостехкомиссия России, 1992.

71. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1992.

72. Рыбина Г.В. Принципы построения имитационных моделей сложных технических систем для интегрированных экспертных систем реального времени //

73. Севастьянов Б.А. Вероятностные модели / Б.А. Севастьянов. М.: Наука, 1992.- 176 с.

74. Симонов С. В. Анализ рисков, управление рисками // Jet Info, 2, 2003.76.