Научная статья на тему 'Функциональная модель процессов нарушения целостности информации в системах дистанционного банковского обслуживания'

Функциональная модель процессов нарушения целостности информации в системах дистанционного банковского обслуживания Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
171
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦЕЛОСТНОСТЬ ДАННЫХ / ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ / ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ НАРУШЕНИЯ ЦЕЛОСТНОСТИ / DATA INTEGRITY / FUNCTIONAL MODELS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Демченков А.В., Сизинцев М.Ф., Коротких Д.В.

Приводятся функциональные модели процессов нарушения целостности данных в распределённых системах обработки финансовой информации и процессов противодействия такого рода угрозам информационной безопасности. Рассматриваются особенности представления функциональных моделей в виде направленных графов и таблиц соответствия

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Демченков А.В., Сизинцев М.Ф., Коротких Д.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FUNCTIONAL MODELS OF DATA INTEGRITY THREATS AND COUNTERACTIONS IN DISTRIBUTED SYSTEMS FOR FINANCIAL INFORMATION PROCESSING

In given article described functional models of data integrity threats and corresponding counteractions in distributed systems for financial information processing. Also described process of representation functional models as graphs

Текст научной работы на тему «Функциональная модель процессов нарушения целостности информации в системах дистанционного банковского обслуживания»

УДК 519.72

ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ ПРОЦЕССОВ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ

А.В. Демченков, М.Ф. Сизинцев, Д.В. Коротких

Приводятся функциональные модели процессов нарушения целостности данных в распределённых системах обработки финансовой информации и процессов противодействия такого рода угрозам информационной безопасности. Рассматриваются особенности представления функциональных моделей в виде направленных графов и таблиц соответствия

Ключевые слова: целостность данных, функциональная модель нарушения целостности данных, функциональная модель противодействия нарушения целостности

Интенсивное внедрение информационных технологий в различные сферы деятельности современного общества наряду с неоспоримыми преимуществами имеет ряд негативных последствий. Наиболее характерным отрицательным фактором выступает повышение уровня профессионализма криминальных структур, сопровождающего рост организованности современной преступности и дальнейшее совершенствование ее технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Первоочередным объектом противоправных действий криминальной среды является информационная деятельность так называемых критических инфраструктур - тех институтов государства, ущерб от нарушения деятельности которых приводит к особо значительным, а подчас к фатальным последствиям.

К таким структурам, по определению, относится в первую очередь финансовая сфера.

Результаты борьбы с противоправными действиями в отношении информационных ресурсов финансовой сферы на современном этапе ее развития дают основание считать, что одной из основных ее уязвимостей являются информационные процессы в распределённых системах обработки финансовой информации (РСОФИ) [1].

Практика эксплуатации РСОФИ дает основание считать, что целенаправленное изменение информации этих систем в процессе противоправных действий может нанести значительный ущерб деятельности основных элементов финансовой сферы.

Демченков Александр Владимирович - ВГТУ, аспирант, тел. 8(473)2437718, e-mail: alexander.rdo.201@gmail.com Сизинцев Михаил Филиппович - ВГТУ, соискатель, тел. 8(473)2437718

Коротких Дмитрий Владимирович - ВГТУ, аспирант, тел. 8(473)2437718

Согласно терминологии информационной безопасности подобное изменение информации определяется как нарушение ее целостности [2].

Постоянное совершенствование методов несанкционированного доступа к информации РСОФИ с целью ее искажения обусловило целенаправленное и системное совершенствование технологий обеспечения целостности информации и способов применения соответствующих средств ее защиты от искажения.

В условиях возрастания требований к уровню защищенности информационных процессов в РСОФИ, связанных с их постоянным совершенствованием на современном этапе развития финансовой системы общества, а также возрастанием потребности в методическом обеспечении мероприятий по противодействию искажению информации в РСОФИ вопросы оценки эффективности противодействия становятся в разряд наиболее актуальных.

При этом анализ содержания проблемы совершенствования способов оценки эффективности защиты информации в РСОФИ от искажения позволяет утверждать, что основным направлением ее решения является применение методов математического моделирования для количественной оценки разнородных характеристик механизмов защиты [3].

Анализ результатов исследований специалистов в области защиты компьютерной информации позволяет констатировать, что проблемы моделирования механизмов противодействия искажению информации с целью оценки их эффективности являются актуальными для теории и практики моделирования и информационной безопасности и требуют дальнейшего развития. Вместе с тем, следует отметить, что фундаментальные источники в этой области дают лишь общий обзор методической базы по вопросам защиты информации от угроз нарушения ее целостности [2, 4, 5].

Однако незначительная глубина проработки вопросов формализованного представления процессов искажения информации и процессов ее защиты от искажения не позволили достичь приемлемой адекватности математического представления исследуемых процессов в принятой в проблематике защиты информации системы показателей [4].

Несмотря на широкое использование методов теории моделирования в решении различных задач по исследованию проблем обеспечения целостности информации, специальные исследования, связанные с разработкой методов моделирования механизмов защиты информации от искажения в РСОФИ с целью адекватной оценки эффективности защиты носят крайне ограниченный характер.

Изложенное дает основание утверждать, что проблема математического моделирования механизмов защиты информации от искажения в РСОФИ являются чрезвычайно актуальной, а связанные с этим направлением вопросы нуждаются в проработке как в методическом, так и в прикладном плане. Это свидетельствует об актуальности настоящей статьи.

Первый уровень функциональной модели процессов нарушения целостности информации в РСОФИ соответствует первому уровню декомпозиции целевой функции - «Нарушение целостности информации сегмента РСОФИ». На данном уровне выделяются следующие подфункции: - «Преднамеренное искажение информации сегмента РСОФИ» и - «Непреднамеренное искажение информации сегмента РСОФИ» (рис. 1).

Нарушение целостности информации сегмента РСОФИ

Рис. 1. Первый уровень функциональной модели процессов нарушения целостности информации сегмента РСОФИ

Функция ^1(1) реализуется следующими подфункциями (рис. 2):

^п(2) - анализ защищенности сегмента РСОФИ;

^12(2) - подбор паролей к компонентам ограничения доступа механизмов защиты информации от НСД сегмента РСОФИ;

^13(2) - внедрение ложного доверенного субъекта доступа сегмента РСОФИ;

^14(2) - анализ информации, проходящей через внедренный доверенный субъект сегмента РСОФИ;

^15(2) - несанкционированное манипулирование информацией сегмента РСОФИ.

(и(1))

Преднамеренное искажение информации сегмента РСОФИ (функция )) |

(к(1))

Рис. 2. Преднамеренное искажение информации сегмента РСОФИ

Функция ^2(1) реализуется следующими подфункциями (рис. 3):

^21(2) - сбой в сегменте РСОФИ;

^22(2) - отказ в сегменте РСОФИ.

Детализация функций ^1(1) и ^2(1) формирует второй уровень декомпозиции целевой функции.

(и(1)]

Рис. 3. Непреднамеренное искажение информации сегмента РСОФИ

Функция ^л(2)

следующими

^ш(3)- сбор информации об объекте проти-

п реализуется

подфункциями (рис. 4):

■ С4 111

воправных действий;

^112(3)- создание злоумышленником условий для физического доступа к сегменту РСОФИ;

^113(3)- идентификация активных служб, выполняемых на серверах сегмента РСОФИ.

Функция ^12(2) реализуется следующими подфункциями (рис. 5):

^121(3) - подбор пароля непосредственно в сегменте РСОФИ;

^122(3)- подбор пароля средствами злоумышленника с использованием имеющегося у него файла с данными о паролях.

Функция ^13(2) реализуется следующими подфункциями (рис. 6):

^131(3) - изменение статуса доверенного субъекта на «ложный» на основе использования недостатков алгоритмов удаленного поиска;

^132(3)- изменение статуса доверенного субъекта на «ложный» при помощи вредоносных программ;

^133(3)- изменение статуса доверенного субъекта на «ложный» путем противоправных действий в отношении легального персонала (подкуп, шантаж, дезинформация и т.д.);

^134(3)- изменение статуса доверенного субъекта на «ложный» методом зачисления злоумышленника в обслуживающий персонал.

Анализ защищенности сегмента РСОФИ (функция

F (2) Ml

F

(2)

Рис. 4. Анализ защищенности сегмента РСОФИ

Подбор паролей к ее компонентам ограничения доступа механизмов защиты информации от НСД (функция ^ ))

F (2) М3

Рис. 5. Подбор паролей к компонентам ограничения доступа механизмов защиты информации от НСД сегмента РСОФИ

Функция ^14(2) реализуется следующими подфункциями (рис. 7):

^141(3)- анализ полномочий на доступ к ресурсам;

^142(3)- анализ комментариев к учетным записям;

^143(3)- выявление настроек маршрутизатора

F(2)

Внедрение ложного доверенного субъекта доступа на сегмент РСОФИ(функция О

F (2) 14

Рис. 6. Внедрение ложного доверенного субъекта доступа сегмента РСОФИ

Р (2)

1 15

Р (2)

14

Анализ информации, проходящей через внедренный доверенный субъект сегмента РСОФИ (функция р 42) )

Несанкционированное манипулирование информацией сегмента РСОФИ (функция Р/52))

Рис. 7. Анализ информации, проходящей через внедренный доверенный субъект сегмента РСОФИ

Функция Р15(2) реализуется следующими подфункциями (рис.8):

Р151(3)- поиск интересующей информации;

Р152(3)- модификация информации;

Р153(3)- уничтожение информации;

Р154(3)- создание условий для последующего легального доступа.

Функция Р21(2) «Сбой в сегменте РСОФИ» (рис. 9) реализуется следующими подфункциями третьего уровня:

Р211(2) -сбой программного обеспечения (ПО) в сегменте РСОФИ;

Р212(2) - сбой аппаратного обеспечения (АО) в сегменте РСОФИ.

Функция Р22(2) «Отказ в сегменте РСОФИ» (рис. 10) реализуется следующими подфункциями третьего уровня:

Р221(2) -отказ ПО в сегменте РСОФИ;

Р222(2) - отказ АО в сегменте РСОФИ.

На основе рассмотренной функциональной модели процессов нарушения целостности информации сегмента РСОФИ несложно получить функциональную модель процессов противодействия такого рода угрозам информационной безопасности. Такая модель будет иметь аналогичную структуру, а содержание функций при этом будет формироваться из принципа «действие - противодействие» (таблица)

Рис. 8. Несанкционированное манипулирование информацией сегмента РСОФИ

Рис. 9. Сбой в сегменте РСОФИ

Рис. 10. Отказ в сегменте РСОФИ

№ Наименование функции нарушения целостности информации Идентификатор Наименование функции противодействия нарушению целостности информации Идентификатор

1 2 3 4 5

1 Нарушение целостности информации сегмента РСОФИ р<о) Противодействие нарушению целостности информации сегмента РСОФИ ф(0)

2 Преднамеренное искажение информации сегмента РСОФИ Fi(1) Защита от преднамеренного искажения информации сегмента РСО-ФИ Ф1(1)

3 Непреднамеренное искажение информации на объекте РСОФИ F2(1) Защита от непреднамеренного искажения информации на объекте РСОФИ Ф2(1)

4 Анализ защищенности сегмента РСОФИ Fn(2) Противодействие анализу защищенности сегмента РСО-ФИ Ф11(2)

5 Подбор паролей к компонентам ЗИ от НСД сегмента РСО-ФИ F (2) F12 Противодействие подбору паролей к компонентам ЗИ от НСД сегмента РСОФИ Ф12(2)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6 Внедрение ложного доверенного субъекта доступа сегмента РСОФИ F (2) F13 Защита от внедрения ложного доверенного субъекта доступа сегмента РСО-ФИ Ф13(2)

7 Анализ информации, проходящей через внедренный доверенный субъект сегмента РСО-ФИ F14(2 ) Противодействие анализу информации, проходящей через внедренный доверенный субъект сегмента РСОФИ Ф14(2 )

Продолжение таблицы

8 Несанкционированное манипулирование информацией сегмента РСОФИ F (2) F15 Защита от манипулирования информации сегмента РСО-ФИ Ф15(2)

9 Сбой в сегменте РСОФИ F (2) F21 Защита от сбоев в сегменте РСОФИ Ф21(2)

10 Отказ в сегменте РСОФИ F (2) F 22 Защита от отказов в сегменте РСОФИ Ф22(2)

Литература

1. Обеспечение информационной безопасности бизнеса / А.П. Курило [и др.]. — М.: БДЦ-пресс, 2005. — 512 с.

2. Информационная безопасность телекоммуникационных систем (технические вопросы): учебное пособие для системы высшего профессионального образования России / И.В. Новокшанов, С.В. Скрыль [и др.]. - М.: Радио и связь, 2004. - 388 с.

3. Моделирование систем: учебник для вузов — 3-е изд., перераб. и доп. / Б.Я. Советов, С.А. Яковлев. — М.: Высшая школа, 2001. — 343 с.

4. Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Том 1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: Горячая линия-Телеком, 2006. - 536 с.

5. Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Том 2 - Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: Горячая линия-Телеком, 2008. -558 с.

6. Подвальный С.Л. Информационно-управляющие системы мониторинга сложных объектов. Воронеж: Научная книга. 2010. -163 с.

7. Подвальный С.Л. Многоальтернативные системы: обзор и классификация [Текст] / С. Л. Подвальный // Системы управления и информационные технологии. - 2012. -Т. 48. -. № 2- С. 4-13.

Воронежский государственный технический университет

FUNCTIONAL MODELS OF DATA INTEGRITY THREATS AND COUNTERACTIONS IN DISTRIBUTED SYSTEMS FOR FINANCIAL INFORMATION PROCESSING

A.V. Demchenkov, M.F. Sizintsev, D.V. Korotkih

In given article described functional models of data integrity threats and corresponding counteractions in distributed systems for financial information processing. Also described process of representation functional models as graphs

Key words: data integrity, functional models

i Надоели баннеры? Вы всегда можете отключить рекламу.