Научная статья на тему 'Экспериментальная оценка угроз доступа к информации при проектировании автоматизированных систем критического применения'

Экспериментальная оценка угроз доступа к информации при проектировании автоматизированных систем критического применения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
151
58
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА / INFORMATION SECURITY / AUTOMATED SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Залогин Р. А.

Проведена экспериментальная оценка угроз доступа к информации при проектировании автоматизированных систем критического применения (АСК)

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Залогин Р. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EXPERIMENTAL ESTIMATION INFORMATION SECURITY THREATS WHEN DESIGNING CRITICAL APPLICATION AUTOMATED SYSTEMS

The column describes procedure of experimental estimation information security threats when designing critical application automated systems

Текст научной работы на тему «Экспериментальная оценка угроз доступа к информации при проектировании автоматизированных систем критического применения»

УДК 681.3

ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА УГРОЗ ДОСТУПА К ИНФОРМАЦИИ ПРИ ПРОЕКТИРОВАНИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ Р.А. Залогин

Проведена экспериментальная оценка угроз доступа к информации при проектировании автоматизированных систем критического применения (АСК)

Ключевые слова: информационная безопасность, автоматизированная система

Для произведения расчетов частных показателей и комплексного показателя

реализации угроз доступа к информации

проведена параметризация модели и формирование исходных данных.

Сформированные исходные данные основаны на опубликованной статистической информации о частоте возникновения конкретных видов угроз, методах реализации угроз. При произведении расчетов проводится два эксперимента с применением имитационных моделей

реализации угроз доступа к информации в АСК. Первый для многопользовательской

автоматизированной системы обработки

информации, использующей по умолчанию все службы и протоколы передачи данных, которые могут быть подвержены атакам, без применения парольной защиты терминалов, без применения криптографических средств защиты

информации, с применением протоколов

динамической маршрутизации, удаленным

беспарольным администрированием

коммутационного оборудования. Для проведения второго эксперимента применяются параметры автоматизированной системы обработки

информации с ограниченным списком разрешенных к использованию служб и протоколов, применением парольной защиты средствами операционной системы,

шифрованием трафика по алгоритму DES, парольной защитой удаленных сессий администрирования коммутационного

оборудования. Исходные данные для проведения экспериментов представлены в табл. 1.

Результаты экспериментов представлены в табл. 2. При проведении экспериментов были получены следующие значения комплексного показателя реализации угроз доступа к информации:

Для эксперимента 1: Рс * 1;

Для эксперимента 2: Рс * 0.3952.

Таким образом, проведенная оценка угроз доступа к информации в двух экспериментах на основе разработанных моделей и алгоритмов комплексной оценки угроз доступа к информации свидетельствует о том, что существует зависимость между применяемыми протоколами и службами для функционирования АСК и ее подверженностью к реализации угроз.

C целью повышения защищенности проектируемых и существующих АСК необходимо проводить минимизацию

комплексного показателя угроз доступа к информации. Это в свою очередь указывает на то, что комплексная оценка угроз доступа к информации дает возможность повышать защищенность проектируемой АСК за счет отказа от применения наиболее опасных протоколов и служб, а также за счет разработки эффективной политики безопасности.

Литература

1. Работкина О.Е. Разработка и применение автоматизированных средств комплексной оценки угроз НСД к информации при проектировании автоматизированных систем критического применения / Работкина О.Е., Залогин Р.А. // Вестник ВГТУ, №4, 2011.

Таблица 1

Исходные данные для произведения оценки угроз доступа к информации при проектировании АСК

№ Название1 Первый эксперимент Второй эксперимент

Долевое распределение между видами сгенерированных угроз

1 Нарушение конфиденциальности 46,7% 46,7%

2 Нарушение целостности 15,1% 15,1%

3 Отказ в обслуживании 38,2% 38,2%

Долевое распределение между угрозами нарушения конфиденциальности

4 Атаки подменой адреса канального уровня 3,1% 3,1%

Залогин Роман Александрович - ВГТУ, соискатель, тел. 8-960-116-01-30

Продолжение табл. 1

5 Атаки подменой адреса на протокол ARP 7,8% 7,8%

6 Атаки подменой адреса сетевого уровня 8,3% 8,3%

7 Атаки подменой доменного имени 7,1% 7,1%

8 Атаки по навязыванию ложного маршрута протоколов маршрутизации 8,7% 8,7%

9 Атаки методом подбора пароля к учетным записям 8,3% 8,3%

10 Криптографический анализ полученной от прослушивания сети информации 6,1% 6,1%

11 Атаки исполнением SQL-сценариев на удаленных WEB-ресурсах 50,6% 50,6%

Долевое распределение между угрозами нарушения целостности

12 Атаки подменой адреса на протокол ARP 10,6% 10,6%

13 Атаки подменой доменного имени 9,7% 9,7%

14 Атаки методом подбора пароля к учетным записям 11,5% 11,5%

15 Атаки исполнением SQL-сценариев на удаленных WEB-ресурсах 68,2% 68,2%

Распределение вероятностей между угрозами отказа в обслуживании

16 Атаки исполнением SQL-сценариев на удаленных WEB-ресурсах 6,8% 6,8%

17 Атаки методом генерация ложных TCP-пакетов 7,1% 7,1%

18 Атаки методом генерация ложных UDP-пакетов 7,1% 7,1%

19 Атаки методом генерации ложных ICMP-ответов 5,9% 5,9%

20 Атаки методом создания ложных DHCP-клиентов 5,6% 5,6%

21 Атаки методом сброса TCP- соединения 6,7% 6,7%

22 Атаки методом навязывания длинной сетевой маски 7,4% 7,4%

23 Атаки методом Ping of Death 12% 12%

24 Атаки методом принуждения к ускоренной передачи данных 4,7% 4,7%

25 Случайные отказы 36,7% 36,7%

Планируемые к функционированию в составе системы протоколы и службы, а также программные, аппаратные особенности проектируемой АСК

26 Возможность перепрограммирования аппаратных адресов сетевых плат + -

27 Применение протокола ARP + -

28 Применение протокола IP + +

29 Применение службы доменных имен DNS + +

30 Применение протокола HTTP + +

31 Применение баз данных с языками манипулирования данными типа SQL + -

32 Применение протокола TCP + +

33 Применение протокола UDP + -

34 Применение протокола ICMP + +

35 Применение протокола DHCP + -

36 Применение статической маршрутизации в сети АСК - +

Параметры планируемых к применению в АСК криптографических алгоритмов защиты информации

37 Криптографический алгоритм защиты информации - DES

38 Срок действия ключа/время актуальности информации (выбирается более короткий параметр) - 4320 часов

39 Возможность перебора ключей злоумышленником исходя из возможностей сети, либо на основе статистических данных - 10000 ключей/с

40 Длина ключа исходя из применяемого криптографического алгоритма - 56 бит

Параметры парольной защиты учетных записей проектируемой АСК

41 Срок действия пароля - 720 часов

42 Скорость подбора паролей с учетом механизмов блокирования ввода - 1 паролей/с

43 Длина пароля - 10 символов

43 Алфавит пароля - 36 знаков

Параметры парольной защиты удаленных сетевых соединений проектируемой АСК

44 Срок действия пароля - 720 часов

45 Скорость подбора паролей с учетом механизмов блокирования ввода - 1 паролей/с

46 Длина пароля - 10 символов

47 Алфавит пароля - 36 знаков

48 Количество испытаний 100000 100000

Таблица 2

Результаты проведения моделирования для определения комплексного показателя угроз доступа к информации

№ Название Первый опыт Второй опыт

Количество реализованных угроз по видам

1 Нарушение конфиденциальности 46873 7202

2 Нарушение целостности 15049 1435

3 Отказ в обслуживании 38078 30887

Количество реализованных атак по видам

4 Количество реализованных атак подменой адреса канального уровня 1550 0

5 Количество реализованных атак подменой адреса на протокол ARP (нарушение конфиденциальности) 3661 0

6 Количество реализованных атак подменой адреса сетевого уровня (IP-spoofing) 3958 3925

7 Количество реализованных атак подменой доменного имени (нарушение конфиденциальности) 3310 3277

8 Количество реализованных атак по навязыванию ложного маршрута протоколов маршрутизации 4088 0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9 Количество реализованных атак методом подбора пароля к учетным записям (нарушение конфиденциальности) 3914 0

10 Количество реализованных атак проведением криптографического анализа полученной от прослушивания сети информации 2881 0

11 Количество реализованных атак исполнением SQL-сценариев на удаленных WEB-ресурсах 23511 0

12 Количество реализованных атак подменой адреса на протокол ARP (Нарушение целостности) 1605 0

13 Количество реализованных атак подменой доменного имени (нарушение целостности) 1429 1435

14 Количество реализованных атак методом подбора пароля к учетным записям (Нарушение целостности) 1777 0

15 Количество реализованных атак исполнением SQL-сценариев на удаленных WEB-ресурсах (нарушение целостности) 10238 0

16 Количество реализованных атак исполнением SQL-сценариев на удаленных WEB-ресурсах (отказ в обслуживании) 2651 0

17 Количество реализованных атак методом генерации ложных TCP-пакетов 2690 2722

18 Количество реализованных атак методом генерация ложных UDP-пакетов 2690 0

19 Количество реализованных атак методом генерации ложных ICMP-ответов 2238 2261

20 Количество реализованных атак методом создания ложных DHCP-клиентов 2124 0

21 Количество реализованных атак методом сброса TCP- соединения 2584 2618

22 Количество реализованных атак методом навязывания длинной сетевой маски 2811 2839

23 Количество реализованных атак методом Ping of Death 4513 4543

24 Количество реализованных атак методом принуждения к ускоренной передачи данных 1783 1798

25 Количество случайных отказов 13994 14106

26 Количество испытаний 100000 10000

27 Комплексный показатель реализации угроз 1 0,3952

Воронежский государственный технический университет

EXPERIMENTAL ESTIMATION INFORMATION SECURITY THREATS WHEN DESIGNING CRITICAL APPLICATION AUTOMATED SYSTEMS R.A. Zalogin

The column describes procedure of experimental estimation information security threats when designing critical application automated systems

Key words: information security, automated systems

i Надоели баннеры? Вы всегда можете отключить рекламу.