Секция «Методы и средства зашиты информации»
будет прямо пропорционально зависеть от количества процессоров в многопроцессорной архитектуре, но оно не будет увеличиваться по принципу, сколько процессоров во столько раз и быстрее. По расчетам, проведенным в работе, ускорение выполнения будет увеличиваться на 2/3 при добавлении 1 процессора в систему. Если же использовать процессоры современных видеокарт, производители которых широко афишируют их высокую производительность, то можно добиться более высоких результатов в плане
ускорения времени выполнения тестов, при этом освобождается от нагрузки центральный процессор.
Библиографические ссылки
1. ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
© Куржос В. Л., 2012
УДК 004.94
Р. В. Лебедев Научный руководитель - А. В. Мурыгин ОАО «Информационные спутниковые системы» имени академика М. Ф. Решетнева, Железногорск
ИССЛЕДОВАНИЕ СИСТЕМЫ ОЦЕНОК УЯЗВИМОСТЕЙ ОБЪЕКТОВ ИНФОРМАЦИОННЫХ СИСТЕМ
Приведены некоторые результаты исследования оценок единичных уязвимостей объектов информационных систем, построенных по методике СУ88.
Сложившийся на сегодняшний день в России подход к пониманию проблем безопасности информационных систем (ИС) базируется по большей части на идеологии экспертных оценок. Такой подход полезен в решении отдельных задач безопасности, но не может обеспечить руководство предприятия «объемным» представлением о защищенности информационных активов задать платформу для формирования стратегии создания безопасной информационной среды. Основой создания системы управления информационной безопасностью предприятия является, прежде всего, единая система оценок информационных рисков.
В рамках настоящего исследования была изучена система оценок атомарных уязвимостей компонет вычислительных сетей, широко практикуемая за рубежом. Система носит название CVSS (Common Vulnerability Scoring System - общая система оценки уязвимостей) [1]. Подход к оценке уязвимостей в рамках данной системы позволяет строить оценки в едином пространстве мер. Общие принципы построения оценок приведены ниже.
Всякому техническому ресурсу ИС ставится в соответствие абстрактный вектор - вектор метрик. Этот вектор состоит из шести компонент, каждая из которых характеризует определенный параметр безопасности (такие как контроль целостности, аутентификация, уровень контроля доступа и прочие). Компоненты вектора метрик принимают строго определенные номиналы значений, принятых в CVSS. Число возможных значений каждой компоненты также ограничено, оно соответствует низкому, среднему и высокому уровню уязвимости объекта. Поскольку каждая компонента вектора метрик может принимать одно из трех числовых (действительных) значений, то множество всех возможных векторов метрик имеет конечную мощность. Это значит, что в рамках CVSS уязвимость любого компонента информационной систе-
мы может быть представлена одним из 729 (три в шестой степени) значений.
Оценочная мера уязвимости строится на основе значений компонент вектора метрик. Диапазон ее значений ограничен интервалом чисел от 0 до 10 с одной значащей цифрой в дробной части. Следовательно, оценка уязвимости может принимать не больше 101 различных значений. На практике же общее число возможных оценок не превышает 81 значения. Таким образом, мы имеем множество векторов метрик, описывающих уязвимости компонентов ИС, инъективно отображающееся в множество числовых оценок. Значение оценки уязвимости в этом случае можно рассматривать как некоторую случайную величину. В свою очередь, при анализе уязвимостей конкретной информационной системы встречаемость векторов метрик с определенными значениями компонент также будет формировать некоторое неравномерное распределение.
Настоящее исследование направлено на изучение характеристик распределения значений оценок атомарных уязвимостей, а также влияние частоты встречаемости определенных значений компонент векторов метрик на изменение этих характеристик.
Модель множества уязвимостей объектов ИС построена на основе матрицы 6х3 - матрицы встречаемости - соотношений встречаемости значений компонент вектора метрик. Строки матрицы определяют компоненты вектора, а столбцы - их значения. Формирование матрицы встречаемости проводится подсчетом количества различных значений компонент векторов метрик, соответствующих объектам исследуемой информационной системы. Вероятность появления у-го значения 1-й компоненты вектора определяется, таким образом, как отношение ау / ^31 а& .
Выбор значения ау 1-й компоненты в цикле формирования вектора метрик проводится на основе случай-
Актуальные проблемы авиации и космонавтики. Информационные технологии
■при равновероятном появлении значений компонент вектора метрик
при преобладании появления значений компонент определенного типа
Влияние характера выборки компонент вектора метрик на распределение оценок уязвимостей.
ного элемента г кольца Zn, где п= ^ 1 ак, ] минимально в неравенстве г < ^1 ак .
Моделирование проводилось при различных параметрах выбора компонент вектора метрик. Варьировались как степень изменения вероятностей при выборе значений компонент, так и наборы компонент, для которых эти изменения вводились. За эталон было взято распределение оценок, полученное путем прямого перебора всех значений векторов метрик (тривиальный случай равновероятного выбора компонент). Эксперименты показали, что изменение встречаемости для разных компонент вектора оказывает неодинаковое влияние на распределение значений оценок уязвимостей: значения одних компонент вызывают влияние преимущественно на изменение матожида-ния, других - в большей степени на величину дисперсии.
Контрольные выборки значений векторов проводились для двух случаев: равновероятного выбора компонент (в качестве базового) и при смещении вероятностей в сторону более низких показателей уяз-
вимости по характеристикам доступа к объекту. На рисунке приведены графики функций распределения для обоих случаев. Сравнение параметров распределений оценок позволяет сделать вывод, что выбранные показатели безопасности в векторе метрик в большей степени влияют на ширину разброса значений оценок, снижают ее, а значит, делают общий фон показателей защищенности объектов ИС более однородным. Эти данные могут быть применены как при моделировании поведения злоумышленника в рамках оценки общей уязвимости информационных активов, так при планировании развития ИС с учетом задачи оптимизации характеристик распределения оценок единичных уязвимостей.
Библиографические ссылки
1. Peter Mell. A complete guide to the Common Vulnerability Scoring System Version 2.0 / Peter Mell, Karen Scarfone //NIST. 2007. Vol. 23.
© Лебедев Р. В., 2012
УДК 669.713.7
Т. Е. Медведева Научный руководитель - В. А. Чалкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ОЦЕНКА НЕЛИНЕЙНОСТИ КОМПОЗИЦИИ БУЛЕВЫХ ФУНКЦИЙ
Приведены результаты оценки нелинейности таблиц замен через нелинейности узлов замен, получено соотношение для вычисления нелинейности таблицы замен, сделаны выводы о значимости полученных результатов для линейного криптоанализа.
Любую операцию преобразования данных с помощью алгоритма шифрования можно рассматривать как набор булевых функций: любое преобразование Sm п :{0,1}т ^ {0,1}п, принимающее на входе т бил и
дающее на выходе п бит можно представить в виде множества из п булевых функций от т переменных
s = Ш *,... , Хт
Количественными оценками устойчивости такого преобразования данных к линейному и дифференциальному методам криптоанализа могут служить показатели нелинейности и динамического расстояния [1]. Нелинейность преобразования nl(Sm n) равна минимуму нелинейностей всех возможных нетривиальных линейных комбинаций функций /1, /2.../п [2]: