Научная статья на тему 'Методы редукции в задачах синтеза систем показателей качества информационной безопасности телекоммуникационных систем'

Методы редукции в задачах синтеза систем показателей качества информационной безопасности телекоммуникационных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
205
55
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ненадович Дмитрий Михайлович

В статье представлен обобщенный алгоритм редукции системы показателей качества информационной безопасности телекоммуникационных систем. Алгоритм разработан на основе методов теории чувствительности систем управления.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ненадович Дмитрий Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы редукции в задачах синтеза систем показателей качества информационной безопасности телекоммуникационных систем»

2005

НАУЧНЫЙ ВЕСТНИК МГТУ ГА 93

сер. Радиофизика и радиотехника

УДК 629.375

Методы редукции в задачах синтеза систем показателей качества информационной безопасности телекоммуникационных систем

Д. М. НЕНАДОВИЧ

Статья представлена доктором технических наук, профессором Шахтариным Б.И.

В статье представлен обобщенный алгоритм редукции системы показателей качества информационной безопасности телекоммуникационных систем. Алгоритм разработан на основе методов теории чувствительности систем управления.

Одним из ключевых свойств современных телекоммуникационных сетей (ТКС), создаваемых на основе новых сетевых технологий, является информационная безопасность (ИБ). Оказать помощь в повышении ситуационной осведомленности о состоянии ИБ ТКС могут специальные системы поддержки принятия решения - системы анализа вторжения (ID-системы) [1-4].

Данные ID-системы (Intrusion Detection Systems) представляют собой совокупность программно-аппаратных средств, основными функциями которой являются анализ выполняемых в ТКС процессов, анализ сетевого трафика, а также выполнение других аналитических процессов, имеющих целью обнаружение вторжения и по возможности однозначная локализация источника атаки и его оценка.

Ярким позитивным примером использования возможностей систем анализа вторжения при решении задач контроля ИБ сетей связи являются системы ССS (Cyberspace Command and Control systems) - широко применяемые в телекоммуникационных сетях различных министерств и ведомств США системы управления и контроля киберпространства. Данные системы оснащены датчиками, которые осуществляют наблюдение за потоками информации, пересылаемой по телекоммуникационным сетям.

Системы анализа вторжения (САВ) ТКС анализируют происхождение, скорость, наличие или отсутствие угрозы целям информационных объектов в киберпространстве, образуемом ТКС. В качестве входных данных для систем анализа вторжения ТКС выступают данные от системных распределенных пакетных “снифферов” (мониторов, сетевых устройств,

осуществляющих контроль пакетов, передаваемых в телекоммуникационной сети), системных логических файлов, системных прерываний и очередей простого протокола сетевого управления SNMP (Simple Network Management Protocol), баз данных пользовательских профилей, системных сообщений и управляющих команд. В качестве выходных данных фигурируют данные оценки идентичности (и по возможности локализации) мест телекоммуникационной сети, подвергающихся вторжению, анализ активности вторжения, возможные опасности, уровень атаки и оценка опасности атаки.

Существенная часть канальной емкости ТКС СН задействована на обслуживание автоматизированных систем (АС), защищенных межсетевыми экранами (МЭ), представляющими собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС, и обеспечивающее защиту АС посредством фильтрации информации.

Так, по третьему классу защищенности Гостехкомиссией в 1999 г. была сертифицирована система защиты информации (межсетевой экран) Checkpoint FireWall-1/VPN-1 версии 4.0 производства компании Checkpoint Software Technologies Ltd (поставка корпорации ЮНИ).

Это позволяет использовать названный программный комплекс для защиты информации в автоматизированных системах предприятий с различными формами собственности.

Таким образом производятся отдельные, часто конструктивные попытки создания фрагментов системы, призванной обеспечить ИБ ТКС.

Однако задача обеспечения ИБ ТКС носит комплексный многоуровневый характер и может быть решена только на основе создания системы обеспечения информационной безопасности (СОИБ) ТКС, являющейся подсистемой системы управления ТКС.

Решение задач обеспечения ИБ тесно связано с проблемами многокритериального контроля (оценки) качества и эффективности функционирования ТКС и без учета показателей качества, характеризующих их ИБ, не представляется возможным. В настоящий момент, при попытке решения таких задач сетевые администраторы сталкиваются с проблемой синтеза и анализа показателей ИБ ТКС, способных охарактеризовать факт, уровень и возможные последствия нарушения информационной безопасности (угрозы вторжения, атаки на сеть).

Основное содержание концепции создания СОИБ должно, на наш взгляд, составлять ответы на вопросы: какие параметры, либо показатели качества (ПК) ИБ ТКС, как (в соответствии с какими критериями и на основе каких методов) и когда необходимо наблюдать, оценивать, прогнозировать, каким образом формировать оптимальное управляющее ТКС воздействие, на различных этапах жизненного цикла ТКС и в различных условиях обстановки.

В рамках представленной статьи сосредоточимся на разработке моделей, методов и частных алгоритмов синтеза оптимальной системы показателей качества (СПК) в интересах обеспечения ИБ ТКС в различных условиях, т.е. алгоритмов синтеза оптимального пространства ПК, оценки которых необходимы лицу, принимающему решения (ЛПР) в СОИБ в конкретных условиях.

Очевидно, что в рамках операторной модели главной задачей является определение оператора состояния Й.с(к), позволяющего с учетом изменяющихся задач управления, степени наблюдаемости параметров ИБ ТКС и характера неопределенности данных наблюдения (адаптивно) отобразить пространство состояний Q в пространство параметров, подлежащих контролю Q* и, на основе синтезированных параметров, сформировать СПК ТКС. Состояние (качество) ИБ ТКС - векторная величина, численно отражающая совокупность свойств сети, характеризующих ее информационную безопасность в конкретных условиях, их оценивание предназначено для информационно-аналитического обеспечения процесса принятия решения (ПИР) по управлению ИБ сети.

Рассмотрим модели и методы синтеза оптимальной (безызбыточной), состоятельной и адекватной условиям и задачам управления СПК в интересах обеспечения ИБ ТКС.

На первом этапе решения этой задачи необходимо СПК наполнить конкретным содержанием, т.е. определить для данных условий ПК, являющиеся компонентами векторных ПК. Для этого необходимо определить свойства ИБ ТКС, оказывающие в данных условиях влияние на достижение задачи обеспечения ИБ, и, как следствие, определить все ПК ИБ ТКС.

Однако большая размерность СПК ИБ ТКС делает процесс их НОП крайне затруднительным. Поэтому, в рамках оптимизации процедур НОП ПК ИБ ТКС, возникает задача снижения размерности полученных СПК в интересах повышения оперативности управления. Эту задачу предлагается решать на основе обобщенного алгоритма редукции компонент векторных ПК ТКС, подлежащих НОП в рамках обеспечения ИБ.

Необходимость разработки обобщенного алгоритма редукции компонент векторов параметров (векторных ПК) ИБ ТКС, подлежащих НОП, обусловлена тем, что имеющиеся отдельные (частные) алгоритмы несовместимы, а иногда и противоречивы, могут применяться для решения узких локальных задач и не могут лежать в основе многокритериального оценивания состояния ИБ ТКС.

Для уменьшения размерности СПК предлагается использовать методы, основанные на построении системы предпочтений ЛПР, которая описывается совокупностью некоторых множеств (ПК) с отношениями предпочтения. В качестве таких методов могут выступать методы определения коэффициентов чувствительности ПК к переменным состояния ТКС и методы определения линейной независимости ПК [5]. Эти методы позволяют определить в составе СПК такие ПК, которые являются линейно-зависимыми и имеют одинаковый физический смысл.

Первый этап обобщенного алгоритма редукции посвящен формированию состава СПК ИБ путем выбора из глобальной системы показателей качества (ГСПК) либо локальной системы показателей качества (ЛСПК) ИБ ТКС, определяемых пользователем Уибткс(Ь) в

оперативно-технических требованиях (ОТТ), некоторого подмножества ПК ИБ УиБТкс (к), которые были бы чувствительны к изменениям, происходящим в процессе функционирования СОИБ ТКС. В качестве метода исследования предлагается использовать функцию чувствительности ПК к переменным состояния [6], причем, под переменными состояния ТКС

(Ри (к), п = 1, N ) будем понимать минимально-необходимый набор управляемых параметров ТКС, несущих информацию об основных свойствах, характеризующих безопасность сети. Если у1(к),...,ут(к) - параметры ИБ ТКС, тогда переменные состояния р(к) и ПК ИБ

У, (к),..., У5 (к) являются однозначными функциями этих параметров:

Р (к, У) = Р (к, У1(к),--;Ут(к))> 1 = 1^ ■ (1)

У (У(к)) = У (У (к), •••,ут(к)), , = й . (2)

С учетом того, что в работе [6] частные производные Ь-го порядка от величин р (к) и У (к) по аргументам у1(к),..., Ут (к)

______ЁЗД_________• __________?Ж________ и+ +„ = и (3)

ду.,,(к),..., дут (к )■ ду^к)..дутт (к )• п'-т ('

называются функциями чувствительности Ь-го порядка по соответствующим комбинациям

параметров, при изменении ПК ИБ у, (к) = у1 (к) + ^ (к) переменные состояния р (к) получают

новое движение

Р (к) = Р (к, у1 (к) + М (к), . , ут (к) + ^т (к)) = Р (к, у(к) + И(к)Х (4)

и этим переменным соответствуют новые ПК ИБ ТКС

у (к) = У (у (к) + ММ (к),., ут (к) + М (к)) = У (у(к) + Мк)). (5)

В соответствии с работой [6] определим АР (к) как дополнительное движение

переменных состояния, а АУ (к) как дополнительное приращение ПК (т.е. дополнительные показатели). При этом динамика АР (к) и АУ (к) характеризует изменения интересующих нас свойств ИБ ТКС при изменении параметров на к-м шаге функционирования сети:

Р (к) = Р (к, у(к) + М(к)) - Р (к, У), (6)

У (к) = У (у (к) + м(к )) - У (у (к )), (7)

В этом случае выражение

А (|)У (у (к))) = и|(к, у(к ))м. (к) +... + и, (к, у (к ))м (к) (8)

характеризует первое приближение дополнительного приращения ПК ИБ ТКС, причем

соответствующие функции чувствительности (6) равны

дУ, (у (к ))

В итоге реализации первого этапа обобщенного алгоритма редукции получаем функции чувствительности по произвольной совокупности ПК ИБ УиБТКС (к), позволяющие изучить влияние на дополнительные приращения АУ, (к) произвольных ПК ИБ ТКС из исходного

множества Уибткс (к) и, выбрав соответствующее граничное значение функций чувствительности, сформировать новые, адекватные сложившейся ситуации ГСПК и ЛСПК.

Второй этап обобщенного алгоритма редукции посвящен определению ведущих (главных, базовых) компонент (ПК) среди ПК ИБ, относящихся к одной группе (СПК) У (Х1(к )),..., У (Хт (к)).

Для этого необходимо на множестве ПК УиБтКС (к) ввести строгий порядок соотношения параметров типа ( > ) и определить числовую функцию (отношение нестрогого предпочтения) ¥(к). Тогда для пар ПК ИБ вида [У (х1(к)), У (х1(к))] е У справедливо [У (х1(к))] > [У (х2(к))] лишь тогда [6], когда выполняется условие ¥ [У (х1(к))] > ¥ [У (х2(к))].

Под ведущим ПК, который иногда называют базисным [6], понимается такой ПК ИБ У (хт (к)), для которого, например, из неравенства У, (¿(к)) > У (г"(к)), г', г" е 2 всегда следует

неравенство У (2'(к))> У, (г "(к)) , где г' , г " е 2 - стратегии выбора ведущего ПК из Ъ

возможных стратегий, а знак (>) характеризует доминирующее предпочтение одной стратегии по отношению к другой.

На рис. 1 предложен вариант частного алгоритма пошагового поиска ведущих ПК ИБ ТКС среди множества ПК, относящихся к одной группе (системе параметров (СПК)) У(х1(к)),...,У(хт(к)) . На первых шагах (блок 4 алгоритма) осуществляется проверка, является ли ПК ИБ У (хт (к)) ведущим. Допустим, что ПК У, (хт(к)) ведущим не является и имеются стратегии г1 (к), г2 (к) е 2 (к), такие, что У, (г1 (к)) > У, (г2 (к)) . В этом случае, с учетом того, что т е М - ведущий критерий для У, (хт (к)) , необходимо чтобы

М еМ' = {, е 11У (г1(к)) = У (г2(к))}. С этой целью проверяется, является ли ПК ИБ У,(хт,(к)) ведущим (блок 8 алгоритма). Если нашлись стратегии г"(к),г'2(к) е 2(к), такие, что У (А(к)) > У (¿2 (к)) осуществляется проверка, является ли ведущим ПК ИБ У, (хт, (к)), с учетом условия М' еМ" = {, е 11У (г[(к)) = У,(г'2(к))} и так далее, до тех пор, пока множество М не будет исчерпано. В случае, если ведущий ПК не обнаружен, заключаем, что ни один ПК У (хт (к)) не является ведущим (главным, базовым). Это значит, что, либо необходимо все рассмотренные ПК ИБ включить в состав СПК ИБ ТКС, либо должен быть сформулирован новый, потенциально (предположительно) ведущий ПК У,(хт (к)), г' £ I.

Следует учитывать, что алгоритм пошаговый, поэтапный, поэтому на следующих этапах проверяются ПК ИБ, входящие в состав другой группы ПК ИБ У+1(к), У+2(к) и т.д., причем,

ведущий ПК У1(хт (к)), найденный на первом этапе не должен входить в ведущий ПК

У2(хт (к)), определенный на втором этапе. Аналогично, любой следующий 1-й этап алгоритма

начинается с проверки, является ли ПК У1 (хт (к)) ведущим и при этом в ведущий ПК не

входят ПК У1(хт(к)),...,У-1(хт(к)) . При этом итоговое число таких проверок не превысит

( ( 2 ) -1). В результате, после выполнения всех 1 этапов алгоритма (рис. 1), либо будут

найдены ведущие ЧПК в каждой из групп СПК ИБ ТКС, либо отсутствие таковых будет подтверждено.

Начало

Ввод исходных

\ данны X N - (

* \

_ Определение У(хт(к));т є М;і є I

Выбор стратегий г1(к),г2(к) е 2(к)

©

Формирование ведущих ^ параметров (ПК) иБ ТКС

У (хтк); теММ

і— 7 Выбор с г1(к ), 4( тратегий к) є 2 (к)

Вывод

Конец

Третий этап обобщенного алгоритма редукции посвящен определению наличия ведущих ЧПК ИБ среди ПК ИБ, сформированных на втором этапе реализации обобщенного алгоритма редукции. В работах [7] для решения такой задачи использован механизм линейной зависимости, мерой которой является взаимная корреляционная функция (ВКФ) 1-го и ]-го ведущих частных параметров (ЧПК), имеющая вид:

У, (Хт (к), Хт" (к)) = М[У (Хт (к)), Уу (х^ (к))] . (10)

При этом коэффициент взаимной корреляции представляет собой нормированную ВКФ и определяется [5]:

, (Хт (к), Хт' (к))

Г, (Хт (к), Хт' (к)) = '

(11)

где

і (Хт (к)) = 4 (Хт (к))

°г(Хт (к(Хт' (к))

среднеквадратическое отклонение (СКО) 1-го ПК ИБ, а

12

( Xm (k)) = ;(xm,(к)) - СКО j-го ПК ИБ. Если r; близок к 1, например, r; > 0,9, можно с

большой долей уверенности исключить один из ПК, Y (к) или Yj (к), т.к. между ними имеется

зависимость, близкая к линейной.

Порядок редукции ведущих ЧПК ИБ заключается в следующем. На основе экспериментальных данных, либо результатов имитационного моделирования процессов, реализуемых ТКС, формулируется приближенная корреляционная матрица [ r; (k)] с

элементами, определяемыми в соответствии с выражением

Yj (к ) - Y (к) Yj (к )

r'J (k) ----------=-2-----=-------------,

^гг(к) - Y 2(к ))(Yjj (к ) - Yffr )) где Y; (к)z - ВКФ i-го и j-го ведущих ЧПК, определяемая как:

Y j (к) = M[Y (к) Yj (к)] = I £ Y '(X, (к)) y;(x, (к)),

L l=1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(12)

(13)

где I = 1, Ь - количество испытаний, а среднее значение 1-го (]-го) ведущих ЧПК ТКС определяется по формуле:

Y ( j )(к) = MY j )(к)] = L £Y ( j )(x, (к))

L l=1

(14)

Симметричная матрица [ г^ (к)] размерности 1х 1 , где элементы (коэффициенты взаимной корреляции) связаны соотношением г^ (к) = г^ (к) и определяются по формуле (12), имеет вид:

г11(к) Г12(к) • " Г1J (к) • • Г11 (к)

Г21(к ) Г22(к) • - Г2 j (к ) • • Г21 (к )

r; (k)|| = r 1(к) Г 2 (к) • " Г; (к) • • Г,(к)

г,1(к) Г12 (к ) • - Г1; (к) • • Г11 (к )

(15)

причем, исходя из свойств коэффициентов взаимной корреляции [7], на главной диагонали матрицы (15) располагаются 1 коэффициентов взаимной корреляции, соответствующих ПК ИБ ТКС, и выполняется условие нормировки

(к) = М[Гг (к) У. (к)] = М[Гг (хт (к)) У. (хт,(к)] = 1. (16)

Редукция осуществляется путем вычеркивания в матрице (15) коэффициентов взаимной корреляции _]-го столбца и 1-ой строки, если этот элемент г^ (к) — 0,9. При редукции следует

ограничиться рассмотрением треугольной матрицы, т.к. она симметрична. В итоге, строки и столбцы, соответствующие избыточным ЧПК ТКС, будут вычеркнуты.

Четвертый, заключительный этап обобщенного алгоритма редукции компонент векторных ПК, в интересах ИБ ТКС выполняется на основе определения функции чувствительности, но теперь уже ведущих ЧПК ИБ по соответствующим переменным состояния. Отличие от первого этапа обобщенного алгоритма редукции заключается в том, что здесь параметрами чувствительности являются не собственно ПК, входящие в состав

дополнительной группы, а переменные состояния Рп (к), п = 1, N. Полученные функции

чувствительности могут быть использованы ЛПР при ПИР, в рамках окончательного решения об исключении части ПК ИБ из состава СПК ИБ ТКС, подлежащих НОП на к-м шаге функционирования сети.

Начало

Ввод исходных данных:

у,- (хт (к )Ш, 5);

Кк );к доп; г(к); п

_ 2____________|______

Формирование

дополнительных подмножеств

%ИБ ТКС (к)

. 3____________I_______________

Формирование множества перем. состояния

Рп (к), п = 1, N

.4_____________|______________

Определение значений функций чувствительности

и, (УИб ткс (к))

Определение приращения параметра (ПК)

ДУ, ( к), і = 1,1

Формирование групп параметров (ПК) ИБ ТКС у, (к), і = 17

8 ч (

4 V

Определение ведущих параметров (ПК) в группах ? % (к)], , = 17

Формирование ведущих частн (ЧПК) у совокупности ых параметров ( Хт (к ))

' 13 *

Определение нормиров. ВКФ ведущих частных параметров (ЧПК) г (Хт (к), Хт(к))

14

Формирование корреляц . матрицы II гц(к) || размерности 1Ч1

15 Соблюдено ли нет условие линейной V. независимости ? ^і/(к) ^ КІІ доЖ)'

.— да 16 1

Редукция линейно-независимого частного параметра (ЧПК)

17

Вычисление функции чувствительности и і (Рп (к))

18

Определение приращения параметра (ПК) | ДУ, (к)|, і = 17

19

Ранжирование ведущих частных параметров (ЧПК) |ДУ, (к) |>| ДУ,+1(к)|

Вывод результатов. Таблица (система) линейно-независ. параметров ^(ЧПК)

Конец

Рис. 2. Структура обобщенного алгоритма динамической редукции компонент векторов параметров

(векторных ПК) в интересах СОИБ ТКС

Используя подход, рассмотренный в [6], где функции чувствительности ПК к переменным состояния определяются как

д % (к,Р)

д Р/(к )... д Рпп (к У

і = 1, т.; п = 1, N,

(17)

5

подставляем это выражение в (8). Принимая во внимание [6] свойство инвариантности функций чувствительности первого порядка относительно функциональных преобразований пространств параметров, с учетом условий дифференцируемости ПК, ранжирование

дополнительных приращений ДУ1 (к) ведущих ЧПК ИБ ТКС производится в соответствии с правилом [5,6]:

\ДУг (к)\—\ДУм(к)\, I = й (18)

Таким образом, получен обобщенный алгоритм динамической редукции компонент векторных СПК в интересах ИБ ТКС (рис. 2), последовательно реализующий ряд частных алгоритмов и позволяющий получать оптимальный, безызбыточный и адекватный

сложившейся ситуации состав ПК, подлежащих НОП на к-м шаге функционирования сети.

Необходимо отметить, что частные алгоритмы, входящие в состав обобщенного алгоритма редукции компонент векторных ПК ТКС иногда могут использоваться самостоятельно в случаях, когда в усложненных операциях редукции нет необходимости.

ЛИТЕРАТУРА

1.Джураев Э.Ш. Организационные аспекты обеспечения мониторинга информационной безопасности. М.: ГП ЦДУ ТЭК Минэнерго России, 2001.

2. Павлов В.А., Павлов Р.В., Толстых Н.Н. Информационная безопасность беспроводных цифровых сетей. // Технологии и средства связи. № 3, 2002.

3. Гриняев С.Г. Взгляды военных экспертов США на ведение информационного противоборства. // Зарубежное военное обозрение. № 8, 2001.

4. На пороге XXI века. По материалам Международной конференции “Перспективные технологии для российского телекоммуникационного рынка”. // Электросвязь, № 6, 1997.

4. Терентьев В.М., Санин Ю.В. Анализ эффективности функционирования автоматизированных сетей многоканальной радиосвязи. СПб.: ВАС, 1992.

5. Розенвассер Е.Н., Юсупов Р.М. Чувствительность систем управления. М.: Наука, 1981.

6. Феллер В. Введение в теорию вероятностей и ее приложения. Т. 1 / Пер. с англ. Ю.В. Прохорова. М.: Мир, 1984.

D.M. Nenadovich

Reduction methods in quality coefficients systems create problems of telecommunication systems information security

In article the generalized algorithm of quality parameters system reduction of telecommunication systems information security is submitted. The algorithm is developed on the base of methods of control systems sensitivity theory.

Сведения об авторе

Ненадович Дмитрий Михайлович, 1961 г.р., окончил Ленинградское высшее военное инженерное училище связи им. Ленсовета (1984), Военную академию связи (1995), кандидат технических наук, эксперт Главного технического управления Банка России, автор более 40 работ, область научных интересов - системы управления телекоммуникационными сетями.

i Надоели баннеры? Вы всегда можете отключить рекламу.