Научная статья на тему 'Автоматная модель защищенного сегмента компьютерной сети с топологией "звезда"'

Автоматная модель защищенного сегмента компьютерной сети с топологией "звезда" Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
232
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
FINITE STATE AUTOMATON / SIMULATION MATHEMATICAL MODEL / COMPUTER NETWORK / INFORMATION SECURITY / КОНЕЧНЫЙ АВТОМАТ / ИМИТАЦИОННАЯ МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / КОМПЬЮТЕРНАЯ СЕТЬ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Петрова Елена Владиленовна, Петров Семен Александрович.

В статье рассматривается способ соединения автоматных моделей смежных узлов компьютерной сети с учетом распространения угроз информационной безопасности. Предложена автоматная модель функционирования фрагмента компьютерной сети с топологией «звезда» в условиях воздействия угроз.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Петрова Елена Владиленовна, Петров Семен Александрович.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE AUTOMATA MODEL OF PROTECTED NETWORK SEGMENT WITH A STAR TOPOLOGY

The article reviews the way of connection of adjacent network nodes automata models considering the spread of information security threats. The automata model of a star topology computer network fragment functioning in conditions of threats influence is offered.

Текст научной работы на тему «Автоматная модель защищенного сегмента компьютерной сети с топологией "звезда"»

Е.В. Петрова, С.А. Петров,

кандидат технических наук кандидат технических наук

АВТОМАТНАЯ МОДЕЛЬ ЗАЩИЩЕННОГО СЕГМЕНТА КОМПЬЮТЕРНОЙ СЕТИ С ТОПОЛОГИЕЙ «ЗВЕЗДА»

THE AUTOMATA MODEL OF PROTECTED NETWORK SEGMENT WITH A STAR TOPOLOGY

В статье рассматривается способ соединения автоматных моделей смежных узлов компьютерной сети с учетом распространения угроз информационной безопасности. Предложена автоматная модель функционирования фрагмента компьютерной сети с топологией «звезда» в условиях воздействия угроз.

The article reviews the way of connection of adjacent network nodes automata models considering the spread of information security threats. The automata model of a star topology computer network fragment functioning in conditions of threats influence is offered.

Введение. В настоящее время безопасности компьютерных сетей и систем уделяется большое внимание. В условиях многообразия современных средств и методов защиты информации остро встает вопрос выбора оптимального с точки зрения эффективности и материальных затрат набора этих средств и методов при построении систем защиты информации (СЗИ). Весьма облегчает эту задачу построение математических моделей рассматриваемых систем, позволяющих оценивать эффективность СЗИ.

В [1] показано, что для этих целей хорошо подходят методы теории автоматов, благодаря использованию которых можно построить имитационную модель процесса функционирования защищенной информационной системы в условиях воздействия угроз информационной безопасности (ИБ) и получить на ее основе динамические оценки эффективности СЗИ. Предложенная в [1] трехуровневая автоматная модель основывалась схеме, приведенной на рис. 1.

Как видно из рис. 1, основу модели составляют достаточно общие понятия, такие как возникновение, предотвращение, реализация, обнаружение и устранение угрозы ин-

формационной безопасности конкретного типа на объекте. При таком подходе в зависимости от степени детализации рассматриваемых процессов в качестве объекта моделирования можно выбрать как отдельный узел компьютерной сети, так и элемент распределенной информационной системы, либо же рассмотреть всю систему в целом. Возможность такого представления в каждом конкретном случае ограничивается лишь возможностью формирования адекватных реальным условиям исходных данных.

Рис. 1. Схема трехуровневой автоматной модели

В [1] рассмотренная модель строилась для защищенной информационной системы в целом, однако если ее применить к отдельному узлу компьютерной сети, то можно перейти к четвертому уровню иерархии, который позволит учесть структуру соединения узлов сети при распространении угроз информационной безопасности (ИБ).

Способ соединения автоматных моделей двух смежных узлов сети. Применяя вышеупомянутую автоматную модель к отдельному элементу компьютерной сети, целесообразно внести некоторое изменение: представить подсистему предотвращения угроз вероятностным автоматом Мура с одним входом [2].

Если два узла компьютерной сети 8 и 8 связаны между собой, то угроза информационной безопасности, реализованная на одном из них, становится потенциальной угрозой для другого, и наоборот. Иными словами, выходной вектор угроз информационной безопасности элемента необходимо подать на вход элемента и наоборот.

Таким образом, на вход автоматной модели каждого узла будет поступать сигнал, формирующийся из собственного входного сигнала (вектор внешних потенциальных угроз) и выходных сигналов автоматных моделей связанных с ним узлов (векторов потенциальных угроз от соседних элементов). Обозначим количество связанных с элементов как ^^ .

ч

Модель связи двух соседних узлов сети [3] изображена на рис. 2.

На рис. 2 оператор покоординатного преобразованияТ^^,/^,...,^| — у, формирующий входной сигнал, основан на операции о, описанной в [1].

Пусть 1;(/1;1Д;2,...,/1;„), /(к,/2,...,/„), Я]к,гк Л е\,п ,ще/; — ко-

личество типов угроз информационной безопасности, событие и'+ соответствует наличию угрозы типа к, а событие е — ее отсутствию. Тогда покоординатно

гк = тг (АкЛ.к>-Лг.к) = \.к 4а ••• Лп- •

Рис. 2. Автоматная модель связи двух соседних узлов

Автоматная модель защищенного сегмента компьютерной сети с топологией «звезда». Существуют различные варианты конфигурации физических связей в компьютерных сетях. Среди них выделяют несколько типовых топологий.

Согласно [4], под топологией сети понимается конфигурация графа, вершинам которого соответствуют конечные узлы сети и коммуникационное оборудование, а ребрам — физические или информационные связи между ними.

Одной из типовых топологий сетей является звездообразная топология (рис. 3), когда каждый компьютер подключается непосредственно к общему центральному устройству (например, коммутатору или маршрутизатору) [4].

Рис. 3. Пример звездообразной сетевой технологии

Пусть £о — автоматная модель центрального устройства, а £1, £2, ..., ¿1 — автоматные модели подсоединенных к нему элементов. Тогда на основании модели, приведенной на рис. 2, структурная схема автоматной модели защищенного сегмента компьютерной сети с топологией «звезда» будет выглядеть так, как показано на рис. 4.

Рис. 4. Автоматная модель защищенного сегмента компьютерной сети с топологией «звезда»

На рис. 4 входными сигналами являются векторы внешних угроз ИБ к элементам сети, а выходными — векторы угроз, реализованных в данный момент времени на элементах сети.

Под внешней угрозой в данном случае следует понимать угрозу элементу сети, источником которой не является другой элемент этой сети.

Угрозы информационной безопасности, реализованные на некотором элементе сети, представляют потенциальную опасность для смежных с ним элементов, то есть являются потенциальными угрозами для смежных элементов сети. Соответствующие обратные связи можно видеть на рис. 4.

Оценка ущерба, наносимого системе угрозами информационной безопасности, на основании автоматной модели. К каждому элементу предложенной модели полностью применимы оценочные показатели, описанные в [5]. Рассмотрим, как на основании этих показателей можно оценить ущерб от угроз ИБ для рассматриваемого фрагмента компьютерной сети.

Обозначим характеристическую функцию реализации угрозы типа к, к £ 1, п на элементе 7 = 0,1:

5. (1, если прк(у1(1;)) = и+,

к (0, если прк (у5^)) = е.

Здесь (О = (у^(О,..., у^(о) — вектор угроз информационной безопасности, реализованных в данный момент времени на элементе рассматриваемого фрагмента сети и характеризующий его текущее состояние.

При моделировании реального процесса с помощью построенной автоматной модели характеристическая функция р^ примет дискретный вид:

1, если на ьм такте прк (^(о) = и+,

0, если на ьм такте прк (^(о) = е,

здесь — состояние автомата 5у, характеризующееся наличием либо отсутствием

угрозы на данном элементе.

Согласно [5], относительный ущерб, наносимый элементу 5у угрозами информационной безопасности, можно оценить следующим выражением:

Л Т Л

^ I Т Ч / \ I п N с

^З'к-\р1' (г)л £8[ • £ (/)

В = к=1 у 0_I К к=1 1=1_

Т ~ N •

Здесь рассматриваемый временной промежуток [0, Т] моделируется N тактами работы автоматной модели; 8' — степени опасности угроз различных типов, рассчитанные по методу Саати [6] и нормированные к единице.

Предотвращенный СЗИ относительный ущерб для элемента 5у может быть оценен следующим выражением:

е е е

— Гт-> — ГТ-> р В = В0 ВСЗИ ,

где В0-/ — относительный ущерб от угроз информационной безопасности без СЗИ, а

Веж — относительный ущерб, наносимый тем же потоком угроз в случае наличия СЗИ. Элементам сети можно присвоить различные приоритеты ж5 в зависимости от

важности хранимой и обрабатываемой на них информации, роли конкретного элемента в обеспечении работоспособности всего фрагмента сети и т. п. Для назначения приоритетов также можно воспользоваться методом Саати. Нормировав эти коэффициенты к единице, получим относительные приоритеты для каждого элемента 5у:

Я

=-т~

:=о

Чем выше приоритет элемента, тем более ощутим для системы ущерб, наносимый реализованными на нем угрозами СЗИ. Таким образом, путем несложных преобразований можно получить следующее выражение для оценки относительного ущерба от угроз ИБ для всего фрагмента сети:

Заключение. Несмотря на то, что у полученной модели 1+1 вход, в качестве входных данных в ряде случаев достаточно использовать лишь две группы вероятностных характеристик исходных данных: одну — для центрального устройства и одну — для типовой рабочей станции. Аналогичное допущение можно сделать и для приоритетов элементов рассматриваемого фрагмента компьютерной сети.

Полученная автоматная модель может использоваться отдельно, а также стать частью более крупной модели, имитируя функционирование сегментов компьютерной сети. При этом, поскольку «звезда» соединяется с остальной сетью через центральное устройство, для включения построенной автоматной модели в общую модель компьютерной сети потребуется реализовать всего одну дополнительную обратную связь.

1. Меньших В. В., Петрова Е. В. Теоретическое обоснование и синтез математической модели защищенной информационной системы ОВД как сети автоматов // Вестник Воронежского института МВД России. — 2010. — №3. — С. 134—143.

2. Петрова Е. В., Петров С. А. Модифицированная автоматная модель процесса предотвращения угроз информационной безопасности // Новая наука от идеи к результату : сборник материалов международной научно-практической конференции. — Стер-литамак, 2015. — С. 160—162.

3. Петрова Е. В. К вопросу о моделировании процессов обеспечения информационной безопасности в распределенных информационных системах // Охрана, безопасность, связь : материалы международной научно-практической конференции. — Воронеж : Воронежский институт МВД России, 2015. — С. 240—243.

4. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы : учебник для вузов. — Санкт-Петербург : Питер, 2016. — 992 с.

5. Меньших В. В., Петрова Е. В. Получение оценок эффективности системы защиты информации с использованием автоматной модели имитации функционирования защищенной информационной системы // Информация и безопасность. — 2011. — Т.14, ч. 1. — С. 125—128.

6. Саати Т. Принятие решений. Метод анализа иерархий / пер. с англ. Р. Г. Вач-надзе. — Москва : Радио и связь, 1993. — 320 с.

ЛИТЕРАТУРА

REFERENCES

1. Menshih V. V., Petrova E. V. Teoreticheskoe obosnovanie i sintez matematicheskoy modeli zaschischennoy informatsionnoy sistemyi OVD kak seti avtomatov // Vestnik Voro-nezhskogo instituta MVD Rossii. — 2010. — #3. — S. 134—143.

2. Petrova E. V., Petrov S. A. Modifitsirovannaya avtomatnaya model protsessa predot-vrascheniya ugroz informatsionnoy bezopasnosti // Novaya nauka ot idei k rezultatu: sbornik materi-alov mezhdunarodnoy nauchno-prakticheskoy konferentsii. — Sterlitamak, 2015. — S. 160—162.

3. Petrova E. V. K voprosu o modelirovanii protsessov obespecheniya informatsionnoy bezopasnosti v raspredelennyih informatsionnyih sistemah // Ohrana, bezopasnost, svyaz : ma-terialyi mezhdunarodnoy nauchno-prakticheskoy konferentsii. — Voronezh : Voronezhskiy institut MVD Rossii, 2015. — S. 240—243.

4. Olifer V. G., Olifer N. A. Kompyuternyie seti. Printsipyi, tehnologii, protokolyi : uchebnik dlya vuzov. — Sankt-Peterburg : Piter, 2016. — 992 s.

5. Menshih V. V., Petrova E. V. Poluchenie otsenok effektivnosti sistemyi zaschityi in-formatsii s ispolzovaniem avtomatnoy modeli imitatsii funktsionirovaniya zaschischennoy informatsionnoy sistemyi // Informatsiya i bezopasnost. — 2011. — T.14, ch. 1. — S. 125—128.

6. Saati T. Prinyatie resheniy. Metod analiza ierarhiy / per. s angl. R. G. Vachnadze. — Moskva : Radio i svyaz, 1993. — 320 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Петрова Елена Владиленовна. Преподаватель кафедры автоматизированных информационных систем органов внутренних дел. Кандидат технических наук.

Воронежский институт МВД России.

E-mail: elenapetrova85@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-89.

Петров Семен Александрович. Старший преподаватель кафедры тактико-специальной подготовки. Кандидат технических наук.

Воронежский институт МВД России.

E-mail: petrovsemen1@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-29.

Petrova Elena Vladilenovna. Lecturer of the chair of Automated Information Systems of Internal Affairs Agencies. Candidate of Technical Sciences.

E-mail: elenapetrova85@mail.ru

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-89.

Petrov Semyon Aleksandrovich. Senior lecturer of the chair of Tactical and Special Preparation. Candidate of Technical Sciences.

E-mail: petrovsemen1@mail.ru

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-29.

Ключевые слова: конечный автомат; имитационная математическая модель; компьютерная сеть; информационная безопасность.

Key words: finite state automaton; simulation mathematical model; computer network; information security.

УДК 517.4

i Надоели баннеры? Вы всегда можете отключить рекламу.