Научная статья на тему 'К вопросу об оценке эффективности защиты информации в системах электронного документооборота'

К вопросу об оценке эффективности защиты информации в системах электронного документооборота Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
502
93
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОКАЗАТЕЛЬ ЭФФЕКТИВНОСТИ / ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ / СЕТЬ ПЕТРИ-МАРКОВА / УГРОЗА БЕЗОПАСНОСТИ / МЕРА ЗАЩИТЫ / EFFICIENCY INDICATOR / FUNCTIONAL MODEL / PETRI-MARKOV NETWORK / SECURITY THREAT / PROTECTION MEASURE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Язов Юрий Константинович, Авсентьев Олег Сергеевич, Рубцова Ирина Олеговна

Цель статьи: разработка математической модели оценки эффективности защиты от угроз нарушения целостности, доступности и конфиденциальности электронных документов в условиях ограниченной длительности их жизненного цикла в системах электронного документооборота. Метод: математическое моделирование процессов электронного документооборота и реализации угроз безопасности информации с использованием аппарата сетей Петри-Маркова, позволяющего учитывать логические условия, определяющие возможности выполнения рассматриваемых процессов, случайный характер, наличие разветвлений и параллельность исполнения составляющих эти процессы процедур и функций. Полученный результат: предложен новый показатель оценки эффективности защиты электронных документов, направленный на сравнение вероятностно-временных характеристик процессов реализации угроз в системах электронного документооборота в условиях применения мер защиты и процессов обработки электронных документов, что впервые позволяет учесть время обработки документов в оценке эффективности их защиты. Разработана на основе аппарата сетей Петри-Маркова математическая модель и получены аналитические соотношения для расчета предложенного показателя на примере жизненного цикла входящих электронных документов с учетом времени выполнения типовых процедур и функций их обработки, времени реализации угроз, таких как несанкционированная замена физических адресов сетевых адаптеров компьютеров в составе системы электронного документооборота, а также применения мер защиты использования специальных программ обнаружения фактов подмены физических адресов. Разработанная модель позволяет не только оценивать эффективность предпринимаемых мер защиты электронных документов от конкретных угроз, но и обосновывать на количественной основе требования к времени обработки электронных документов в зависимости от вероятностно-временных характеристик реализации угроз, выявлять слабые места в системах электронного документооборота, которые могут использованы для реализации угроз, и условия, при которых такие угрозы могут быть реализованы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Язов Юрий Константинович, Авсентьев Олег Сергеевич, Рубцова Ирина Олеговна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On the Evaluation of the Effectiveness Information Protection in Electronic Document Management Systems

Objective of the article: development of protection efficiency evaluation mathematical model against integrity violation threats, availability and confidentiality of electronic documents in the limited duration of their life cycle in the electronic document management systems.Method: mathematical modeling of electronic document management processes and im-plementation of information security threats using the Petri-Markov network apparatus, which allows to take into account the logical conditions that determine the possibility of performing the processes under consideration, their random nature, the presence of branching, and parallel ex-ecution of the procedures and functions that make up these processes.Obtained result: a new electronic documents protection efficiency evaluation indicator, aimed at comparing the probabilistic-temporal characteristics of the processes of implementa-tion of threats in electronic document management systems in the conditions of application of protection measures and processes of electronic documents processing, which for the first time allows to take into account the documents processing time in their protection efficiency evalua-tion is proposed. The mathematical model is developed on the basis of Petri-Markov network apparatus and analytical relations are obtained for calculating the proposed indicator on the example of the life cycle of incoming electronic documents, taking into account the time of exe-cution of standard procedures and functions of their processing, the time of implementation of threats, like unauthorized replacement of computers network adapters physical addresses as part of the electronic document management system, as well as the use of security measures the use of special programs to detect the facts of physical addresses substitution. The developed model allows not only to assess the effectiveness of measures taken to protect electronic documents from specific threats, but also to justify on a quantitative basis the requirements for electronic documents processing time, depending on the probabilistictemporal characteristics of threats implementation, to identify weaknesses in electronic document management systems that can be used to implement threats, and the conditions under which such threats can be implemented.

Текст научной работы на тему «К вопросу об оценке эффективности защиты информации в системах электронного документооборота»

|К ВОПРОСУ ОБ ОЦЕНКЕ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Язов Ю.К.1, Авсентьев О.С.2, Рубцова И.О.3

Цель статьи: разработка математической модели оценки эффективности защи-ты от угроз нарушения целостности, доступности и конфиденциальности электронных документов в условиях ограниченной длительности их жизненного цикла в системах электронного документооборота.

Метод: математическое моделирование процессов электронного документообо-рота и реализации угроз безопасности информации с использованием аппарата сетей Петри-Маркова, позволяющего учитывать логические условия, определяющие возможно-сти выполнения рассматриваемых процессов, случайный характер, наличие разветвлений и параллельность исполнения составляющих эти процессы процедур и функций.

Полученный результат: предложен новый показатель оценки эффективности защиты электронных документов, направленный на сравнение вероятностно-временных характеристик процессов реализации угроз в системах электронного документооборота в условиях применения мер защиты и процессов обработки электронных документов, что впервые позволяет учесть время обработки документов в оценке эффективности их за-щиты. Разработана на основе аппарата сетей Петри-Маркова математическая модель и получены аналитические соотношения для расчета предложенного показателя на при-мере жизненного цикла входящих электронных документов с учетом времени выполнения типовых процедур и функций их обработки, времени реализации угроз, таких как несанк-ционированная замена физических адресов сетевых адаптеров компьютеров в составе системы электронного документооборота, а также применения мер защиты - исполь-зования специальных программ обнаружения фактов подмены физических адресов. Раз-работанная модель позволяет не только оценивать эффективность предпринимаемых мер защиты электронных документов от конкретных угроз, но и обосновывать на коли-чественной основе требования к времени обработки электронных документов в зависи-мости от вероятностно-временных характеристик реализации угроз, выявлять слабые места в системах электронного документооборота, которые могут использованы для реализации угроз, и условия, при которых такие угрозы могут быть реализованы.

Ключевые слова: показатель эффективности, функциональная модель, сеть Пет-ри-Маркова, угроза безопасности, мера защиты.

Введение

Необходимость оценки эффективности (ЗИ) в информационных системах (ИС) от-мечается в целом ряде документов федерального уровня. Так, в федеральном законе Рос-сийской Федерации от 25 июля 2011 г. N 261-ФЗ г. Москва «О внесении изменений в Фе-деральный закон «О персональных данных»» указывается, что «обеспечение безопасности персональных данных достигается, в частности: оценкой эффективности принимаемых мер по обеспечению безопасности персональных данных...». В Доктрине информацион-ной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 5 декабря 2016 г. №646, отмечается, что «планирование, осуществление и оценка эффективности комплекса мер по обеспечению информационной безопасности» является «задачей государственных органов...» и т.д. Вместе с тем сегодня методическое обеспечение оценки эффективности ЗИ (или обеспечения безопасности информации) в практическом плане

DOI: 10.21681/2311-3456-2019-1-25-34

остается неразвитым. Это относится и к ИС с системами электронно-го документооборота (СЭД). Сегодня действия, направленные на копирование и несанкционированное распространение, подделку (модификацию), уничтожение электронных документов (ЭД) в ИС с СЭД, внедрение вредоносных программ с целью выполнения та-ких действий и т.д. становятся непременным элементом информационного противобор-ства и обусловливают принятие эффективных мер защиты.

В теоретическом плане во многих научных публикациях предлагались весьма раз-ноплановые подходы к оценке эффективности ЗИ [1 - 10]. В их основе, как правило, ле-жало определение понятия эффективности как «степени соответствия результатов защиты информации цели защиты информации». В соответствии с этим определением сегодня из-вестно несколько подходов к оценке эффективности ЗИ, в том числе а) функциональный подход, основанный на сравнении состава реализуемых

1 Язов Юрий Константинович, доктор технических наук, профессор, главный научный сотрудник управления ФАУ «ГНИИИ ПТЗИ ФСТЭК России», г. Воронеж, Россия. E-mail: [email protected].

2 Авсентьев Олег Сергеевич, доктор технических наук, профессор, профессор кафедры информаци-онной безопасности Воронежского института МВД России, г. Воронеж, Россия. E-mail: [email protected].

3 Рубцова Ирина Олеговна, аспирант кафедры организации и технологии защиты информации Бел-городского университета кооперации, экономики и права, г. Белгород, Россия. E-mail [email protected].

мер защиты с составом, заданным нормативными документами, б) подход, основанный на введении оценочных уровней до-верия в соответствии с идеологией международного стандарта ИСО/ МЭК 15408, в) под-ход, реализующий балльный метод оценки, используемый в целом ряде международных стандартов и программных продуктов, таких как стандарт ISO 177 994 и его инструментарий, например, программный продукт COBRA или программный продукт, реализующий метод CRAMM (CCTA5 Risk Analysis & Management Method метод ССТА анализа и кон-троля рисков), программный продукт RiskWatch и др. Наиболее широко в настоящее вре-мя используется метод CRAMM. Однако эти подходы используют экспертные процедуры анализа защищенности информации и оценки эффективности ее защиты. Применение та-ких подходов к оценке эффективности защиты ЭД в СЭД приводит не только к неполной, но и зачастую к некорректной оценке, поскольку в них практически не учитывается фак-тор времени.

Наиболее глубоким является подход к оценке эффективности ЗИ, основанный на теории риска и использующий теорию марковских [11], полумарковских процессов [12] и аппарат сетей Петри-Маркова [5, 13, 14]. При этом в качестве цели ЗИ, как правило, рас-сматривается парирование всех выявленных актуальных угроз безопасности информации, а риск понимается только как риск реализации угроз, то есть ущерб от такой реализации считается неприемлемым. В качестве показателей оценки эффективности в [5] предложе-но использовать вероятностные абсолютный, относительный и относительно-разностный показате

■>[«) i

абсолютный - Vabs (0 - К"' (0 ~ Р*Ш> (t)

(1)

-jOM)

r¡rJt) =

P<0)(t)>0;

относительный - rel относительно-разностный I pW /, i о(зи)

pm(t)

(2)

VrÁ1)-

}(t)-p¡3li>(t)\ ЫО).

, РГ > О

и от-правки ответа на него, после чего сам ЭД отправляется в архив - электронное хранилище), то необходимо использовать иные показателя оценки эффективности. В данной статье предлагается подход к оценке эффективности защиты ЭД в условиях ограниченной дли-тельности их жизненного цикла.

Показатели оценки эффективности защиты электронных документов в СЭД в условиях ограниченной длительности их жизненного цикла

Обозначим длительность жизненного цикла /-го ЭД как X■. Эта величина явля-ется случайной, зависящей от многих факторов, таких как количество и длительность процедур и функций, которые выполняются при обработке документа, его объема, квали-фикации исполнителей и т.д. Пусть время реализации и-й угрозы в условиях применения оцениваемой меры защиты составляет случайную величину х(ЗИ>. Для эффективной защи-ты необхо-

димо, чтобы Тц

(ЗИ)

doc, i ■

^äoc^äoj и Так

Пусть плотности распределения вероятностей величин ^doc i и ТПИ) соответственно равны .(ЗИ) ш

как рассматриваемые случайные величины являются не-зависимыми, то в соответствии с [15] плотность распределения вероятности

v = T(3M)-T того, что для величины S % doc,i в каждой

попытке реализации угрозы будет выполняться условие

у > 0 определяется из соотношения:

PetcK ' ~räoo,i > =//wJy+räoJ^Jräoc,J-dT^-dy

(4)

JЗИ)

Тогда, среднее время реализации угрозы ' с условием, что время реализации угрозы в каждой попытке не превышает длительность жизненного цикла, составляет с учетом [16] величину

'(О , (3)

где р<0>(¡))Р(Ш> М - вероятность реализации угрозы безопасности информации за время {в условиях соответственно отсутствия и применения мер защиты.

Однако применение таких показателей для оценки эффективности защиты ЭД в СЭД оказывается состоятельным в том случае, когда длительность жизненного цикла ЭД достаточно велика и не влияет на оценку возможности реализации угроз, направленных на выполнения несанкционированных действий с этими ЭД. К таким документам относятся те, которые долгое время хранятся в базах (хранилищах) данных СЭД, на компьютерах пользователей СЭД или являются постоянно востребованными и циркулируют в СЭД. Ес-ли же длительность жизненного цикла документа ограничена и в пределах этого жизненного цикла требуется защитить ЭД или меры защиты применяются в ходе обработки ЭД до вывода его из действия (например, завершения отработки входящего документа

.(ЗИ)

-.(ЗИ) _

Lui ~

1-Рж(<ЗИ) - w

(б)

~<ЗИ) _(ЗИ)

где - среднее значение времени

Таким образом, в соответствии с формулой (5) происходит прореживание исходно-го потока, описывающего процесс реализации -й угрозы. Как показано в [5, 16,17], при таком прореживании результирующий поток с уменьшением вероятности быстро при-ближается к пуассонов-скому, при этом даже при вероятности 0.3 - 0.4 ошибка с заменой любой одномодальной плотности распределения на экспоненциальную составляет едини-цы процентов. В связи с этим из формулы (4) следует, что

Р (т(ЗИ) -т, >0) =

doc,i

Т А-Т(Ш)

, (6)

4 Стандарт ISO/IES 17799 стандарт по информационной безопасности, опубликованный в 2005 г. организа-циями ISO и IEC. В 2013 г. сменил название на ISO/IEC 27002:2005 «Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью».

5 ССТА (Central Computer and Telecommunications Agency) Центральное агентство по компьютерам и теле-коммуникациям Великобритании

Тогда вероятность того, что угроза относительно 1-го ЭД не будет реализована за время , которая может быть использована в качестве показателя эффективности защиты, рассчитывается по формуле:

г]т(1) = ехр.

¿ЗЮ

Г<Ш>

(1+—)

(7)

Из приведенного соотношения видно, что чем больше среднее время реализации угрозы или чем меньше длительность жизненного цикла ЭД, тем эффективность защиты выше, однако с течением времени эффективность падает.

Функциональная и математическая модели процесса обработки ЭД

Для расчета времени обработки ЭД строится сначала функциональная модель про-цесса обработки [18 - 20], а затем на ее основе сеть Петри-Маркова, моделирующая дина-мики обработки ЭД. Рассмотрим эти модели на примере обработки в СЭД входящего ЭД.

Функциональная модель процесса обработки (жизненного цикла) входящего ЭД, содержащая описание и порядок выполнения процедур и функций обработки документа, приведена в табл.1, а соответствующая ей сеть Петри-Маркова [5, 14], моделирующая данный процесс во времени, - на рис.1.

Алгоритм расчета времени срабатывания сети сводится к следующему.

1. В сети Петри-Маркова (см. рис.1) выделяются три траектории6:

первая - 0(а)^ ... ^ 11(7); вторая - 12(а) ^ ... ^ 26Й; третья - 23(а) ^ 26(7).

2. Среднее время выполнения процесса по с(-й траектории определяется следую-щим образом:

Ъ =Хъ/*)\*-о><* =!>!>■ (8)

где Хх ($) ~ производная от характеристической функции суммы времен выполне-ния функций, составляющих процедуры, реализуемые по (-й траектории сети,

(9) Таблица 1

Процедуры и функции обработки входящего электронного документа в СЭД

Наименование про-цедуры

Обозначе-ние про-цедуры

Наименование функции

Обозначение функции

Графической представление процесса обработки входящего электронного документа

Процедура приема входящего ЭД (ПВД) Рг1.1 Прием входящего ЭД по электронной почте ^ 1.1.1

Размещение всех видов поступающих документов в буфере рабочей станции делопроизводителя (РСД), ^ 1.1.2

Процедура реги-страции входящих документов (РВД) РГ1.2 Формирование регистрационно-контрольной карточки ^ 1.2.1

Установка двухсторонних связей между документами («в ответ на...» и т. д.) с возможностью графического отображения дерева установленных связей ^ 1.2.2

Фиксация сопроводительных писем, включая внесение текста ^ 1.2.3

Внесение в базу данных содержания ЭД в виде текста письма электронной почты ^ 1.2.4

Процедура скани-рования входящего ЭД (СВД) РГ1.3 Контроль размера присоединяемых файлов ^ 1.3.1

Фиксация сопроводительных писем ^ 1.3.2

Внесение в базу данных содержания документа в виде файлов образов документов ^ 1.3.3

Процедура созда-ния уведомления адресатам (СУА) 1.4 Направление уведомления адресатам ^ 1.4.1

Перенаправление уведомления тем руководителям, кому переадресован документ ^ 1.4.2

6 В теории сетей Петри-Маркова принято обозначать позиции номером с буквой «а» (на рис.1 для упрощения буква опущена), а переходы - номером с буквой «7». Принято также, что перемещение из позиции в переход происходит за случайное конечное время, а из перехода в позиции - мгновенно

Процедура подго-товки карточки резолюции (ПКР) РГ 1.5 Определение исполнителей ЭД ^ 1.5.1

Определение ответственных исполнителей ^ 1.5.2

Фиксация выданных адресатами резолюций ^ 1.5.3

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Создание и печать на бланках проектов резолюций по ЭД ^ 1.5.4

Процедура формирования карточки исполнения (ФКИ) РГ1.6 Фиксация приема документа на исполнение ^ 1.6.1

Фиксация перепоручения исполнения документа ^ 1.6.2

Процедура кон-троля исполнения документа (КИД) РГ 1.7 Задание признака ответственного исполнителя ^ 1.7.1

Постановка на контроль ^ 1.7.2

Фиксация отчетов о ходе исполнения резолюции

Фиксация исполнения документа ^ 1.7.4

Снятие с контроля

Процедура созда-ния регистрацион-но-контрольной карточки исходя-щего документа (ИсхРКК) РГ 1.8 Расписывание документа должностным лицам взаимодействующих подразделений ^ 1.8.1

Автоматическое создание регистрационно-контроль-ной карточки для этих должностных лиц ^ 1.8.2

Процедура созда-ния регистрацион-но-контрольной карточки входяще-го документа (ВхРКК) РГ 1.9 Фиксация поступления ответа по получению документа ^ 1.9.1

Создание входящей регистрационно-контрольной карточ-ки ^ 1.9.2

Перенаправление карточки и документа должностным лицам взаимодействующих подразделений ^ 1.9.3

Процедура вывода документа из дей-ствия (ВДД) РГ1.10 Уничтожение электронного документа; ^ 1.10.1

Передача электронного документа на архивное хранение ^ 1.10.2

Рис. 1. Граф сети Петри-Маркова, моделирующей процесс циркуляции ЭД в СЭД

независимо от того, какому закону подчиняются распределения времен выполнения каж-дой функции; О - общее количество выделенных траекторий;

- количество участков «позиция-переход» на с(-й траектории сети Петри-Маркова.

¿0,11)

"0J1

,(12,26)

,(23,26)

Т„И„ =

112,26

+ Т12,26 ' Z23,26 + Т23,26

. (11)

Ja*-) _

doc

~ ^oji (12)

Ти ~ T0J(i) + Т"ИЛИ " ^7J(z)

(13)

T0,l(z) ~T0,0(z) +Т"И-НЕ'<

(14)

Т„,

'И-НЕ" U(z)

"2&3

(15)

Т2&3 ~

^2,1(7) + T2,l(z) T3J(z) + ^3,1(7.)

T2,1(1) + T3J(z)

(16)

T7,4(z) ~ T7,3(z) + TS,4(z)

,(Ю)

где г;""" - средняя продолжительность выполнения г-ой функции по траектории от позиции а до перехода г;

х . - среднее суммарное время выполнения совокупности функций от состояния с номером / до перехода с номером }.

3. Длительность выполнения перехода 26(7) с логикой «И» в соответствии с [7] рассчитывается по формуле:

Время срабатывания перехода «ИЛИ» определяется с учетом того, что программа обнаружения подмены МАС-адресов с некоторой вероятностью выявляет такую подмену, при этом угроза реализуется, если ни в одном из хостов и в маршрутизаторе не будет об-наружена подмена. Если считать, что эта вероятность примерно одинакова для всех хо-стов

сети, то в соответствии с [21] время срабатывания логического перехода «ИЛИ» опреде-ляется по формуле:

г„

'ИЛИ" 111

0-Ршс)3 ■(— + — + —)

' 4,2(7)

4,2(7)

"6,2(7)

4. Среднее время исполнения входящего документа определяется из соотношения

Для гипотетической ситуации, когда среднее время срабатывания всех простых пе-реходов примерно одинаково и равно г>пс, время жизненного цикла входящего документа при выполнении всех указанных функций его обработки составляет величину 25тМс.

Функциональная и математическая модели процесса реализации угроз безопасности электронного документооборота

Для расчета времени реализации угрозы в условиях применения мер защиты снача-ла также разрабатывается функциональная модель процесса реализации угрозы, а затем для этой модели строится сеть Петри-Маркова и определяется среднее время реализации угрозы. Пример такой функциональной модели для атаки <^Р-спуффинг» [1] в условиях применения программы типа гетагр или arpwatch, предназначенных для обнаружения подмены МАС-адресов хостов в сети, приведен в графическом виде на рис.2, а соответ-ствующая ей сеть Петри-Маркова - на рис.3.

Время срабатывания этой сети Петри-Маркова рассчитывается следующим обра-зом:

(17)

Пусть время срабатывания простых переходов в сети Петри-Маркова, моделирую-щей реализацию угрозы, одинаково для всех переходов и равно тгг. Тогда среднее время реализации угрозы составит величину:

Т. =

14 +

а-РшсУ

tr

3

(18)

Если положить, что все функции обработки документа выполняются в среднем за одно и то же время ^ , то

показатель эффективности защиты ЭД с учетом соотношения (7) рассчитывается по формуле:

з-г_

1

Jljl) = ехр{-

14 +

а-РшсУ

(14 +

1+

а-Ршс) 75т,„„„

. (19)

Зависимости эффективности защиты ЭД от существенных параметров в графиче-ском виде представлены на

где Toj(z) - среднее время перемещения процесса из позиции 0(а) в переход l(z), определя-емое с учетом того, что переход срабатывает в соответствии с логикой «И-НЕ», то есть

"И-НЕ" - среднее время срабатывания логического перехода «И-НЕ», когда ARP-ответ от хоста нарушителя поступил на маршрутизатор, а от хостов «А» и «Б» нет, при этом в соответствии с [21]

рис.4 - 6, здесь Т1г = 0.5 и т^пс =1 .

Из графика видно, что при малом времени обработки ЭД в сравнении с временем реализации угроз и при высоких вероятностях обнаружения факта подмены МАС-адресов может быть обеспечена достаточно высокая эффективность защиты от подобных угроз.

Аналогичные зависимости были получены и для других видов электронных доку-ментов (исходящих, организационно-распорядительных и иных документов органов государственной власти, организаций и предприятий), применительно ко всем актуальных угрозам и мерам защиты от них, которые могут сегодня реализовываться в СЭД.

Такие зависимости позволяют не только оценивать эффективность предпринимае-мых мер защиты электронных документов от конкретных угроз, но и обосновывать на ко-личественной основе требования к времени обработки ЭД в зависимости от вероятностно-временных характеристик реализации угроз, выявлять слабые места в СЭД, которые могут использованы для реализации угроз, и условия, при которых такие угрозы реализуются в конкретных СЭД.

Рис.2. Графическое представление модели атаки «ARP-спуффинг» в условиях применения программы

обнаружения подмены MAC-адресов хостов в сети

С(1> 21

С 2

21

С 3) -

21 С 4) -

" 21

С 5) ■

21 С 6 ■ 21 С 7) ■ 21 С 8) ■ 21 С 9) ■ " 21

С (10) 21 С (11) 2.1

С (12) 21

С (13) 2.1

С (14) 2.1

С (15) 2.1 С 16 2.1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

С (17) 2.1

С (18) 2.1

Отправка широковещательного запроса по протоколу ARP всем хостам сегмента ИС;

Отправка ложного ARP-ответа нарушителем от имени (сетевого адреса) хоста «А» маршрутизатору, в котором указывается 1Р-адрес хоста «А» и свой МАС-адрес;

Меняется запись в таблице маршрутизации маршрутизатора для хоста «А»; -Отправка ложного ARP-ответа нарушителем маршрутизатору от имени (сетевого адреса) хоста «Б», в котором указывается 1Р-адреса хоста «Б» и свой МАС-адрес

- Хост «А» пытается передать истинный ARP-ответ, но ARP-пакет отбрасывается;

- Меняется запись в таблице маршрутизации маршрутизатора для хоста «Б»;

- Хост «Б» пытается передать истинный ARP-ответ, но ARP-пакет отбрасывается

- Программа обнаружения выявляет факт подмены МАС-адреса на хосте «А»;

- Программа обнаружения выявляет факт подмены МАС-адреса на хосте «Б»;

- Программа обнаружения выявляет факт подмены на МАС-адресов на маршрутизаторе;

- Программа обнаружения передает на консоль администратора сообщение о подмене МАС-адресов;

- Администратором принимается решение о восстановлении первоначальных МАС-адресов;

- Передается команда на восстановление первоначальных МАС-адресов

- На хостах «А», «Б» и в маршрутизаторе восстанавливаются первоначальные МАС-адреса;

- Хост «А» передает электронный документ для хоста «Б» на маршрутизатор;

- Маршрутизатор в соответствии с измененной ARP-таблицей переправляет документ на хост наруши-теля;

- Нарушитель копирует ЭД (или модифицирует его), а оригинал (или модифицированный ЭД) передает на маршрутизатор для хоста «Б»;

- Маршрутизатор переправляет ЭД, полученный от нарушителя, на хост «Б»

Рис.3. Сеть Петри-Маркова, моделирующая атаку «ARP-спуффинг» в условиях применения программы

об-наружения подмены MAC-адресов хостов в сети

0(а) - начальное состояние процесса, нарушитель готов к проведению атаки, маршрутизатор в го-товности направить широковещательный запрос всем хостам сети на подтверждение своих МАС-адресов;

1(а) - широковещательный запрос поступил на хост нарушителя по дуге 0ф-1(а);

2(а) - широковещательный запрос поступил на хост «А» - клиента СЭД;

3(а) - широковещательный запрос поступил на хост «Б» - клиента СЭД;

4(а) - проведена подмена МАС-адресов на маршрутизаторе и проводится проверка такой подмены программой обнаружения;

5(а) - проведена подмена МАС-адреса на хосте «А» и проводится проверка такой подмены про-граммой обнаружения;

6(а) - проведена подмена МАС-адреса на хосте «Б» и проводится проверка такой подмены про-граммой обнаружения

7(а) - программой обнаружения не выявлен факт подмены МАС-адресов ни на одном хосте сети

8(а) - на маршрутизатор поступило сообщение от хоста «Б» с ЭД для хоста «А»;

9(а) - документ по подменному МАС-адресу поступил на хост нарушителя, атака завершена успеш-но;

0Й - передача широковещательного ARP-запроса всем хостам ИС;

- логический переход «И-НЕ», срабатываемый при выполнении условия, что ARP-ответы от хостов «А» и «Б» придут на маршрутизатор позже ответов хоста нарушителя;

2Й - логический переход «ИЛИ», срабатывающий, если ни на хостах «А» и «Б», ни на маршрути-заторе не обнаружена подмена МАС-адресов;

3Й - передача ЭД с хоста «Б» на маршрутизатор для хоста «А»;

4Й - передача маршрутизатором ЭД по подменному МАС—адресу на хост нарушителя или на нужный ему адрес

>7^(0 Г^

Рис.4. Зависимость эффективности защиты ЭД от времени

Рис.5. Зависимость эффективности защиты ЭД от вероятности обнаружения подмены MAC-адресов

в случае, когда защищаемая информация оста-ется актуальной для пользователей только весьма ограниченное время, оказывается недо-статочным. Именно такая ситуация имеет место в системах электронного документооборота. В этом случае реализация некоторых угроз оказывается возможной лишь относи-тельно устаревших, отработанных документов и не представляет опасности с точки зре-ния нарушения их конфиденциальности, целостности или доступности, что приводит к несостоятельности применения традиционно используемых показателей. Предложенный новый показатель оценки, направленный на сравнение вероятностно-временных характе-ристик процессов реализации угроз в СЭД в условиях применения мер защиты и процес-сов обработки электронных документов, впервые позволяет учесть время обработки до-кументов в оценке эффективности их защиты. Для расчета указанного показателя в работе предложен подход к формированию, во-первых, функциональных моделей рассматривае-мых процессов обработки ЭД и реализации угроз безопасности электронного документо-оборота, во-вторых, к построению на их основе математических моделей оценки вероят-ностно-временных характеристик процессов обработки ЭД и реализации угроз с использованием аппарата сетей Петри-Маркова, что позволяет на количественной основе обос-новывать требования к временным характеристикам функционирования СЭД с позиции решения задач их защиты и к мерам защиты с учетом фактора времени.

Литература:

1. Язов Ю.К., Соловьев С.В. Организация защиты информации в информационных системах от несанкционированного доступа. Монография. - Воронеж: Кварта, 2018. 588 с.

2. Скрыль С.В., Лаврухин Ю.Н., Курило А.П., Багаев Д.А. Обоснование показателей для оценки эффективности информационных процессов в информационно-телекоммуникационных системах в условиях противодействия угрозам информационной безопасности // Информация и безопасность. 2009. №3, с.429 - 432.

3. АвсентьевО.С., Рубцова И.О.,ГолубковД.А.Математическаямодельпоказателя защищен-ностиинформацииотнесанкционированного доступа в ключевых системах информационной инфраструктуры / В сборнике: Охрана, безопасность, связь - 2014 материалы международной научно-практической конференции. Воронежский институт МВД России. 2015. С. 18-21

4. Сердечный А.Л. Методическое обеспечение оценивания эффективности ложных информационных систем как средств защиты от несанкционированного доступа. Диссертация на соискание ученой степени кандидата технических наук. Воронежский государственный технический университет. Воронеж, 2014 г.

5. Язов Ю.К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах. Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006, 274 с.: илл.

6. Джоган В.К. Теоретические и организационно-методические основы комплексной оценки защи-щенности информации правоохранительных органов: монография [Текст] / В.К. Джоган, А.П. Курило, Д.Ю. Лиходедов. - Воронеж: Воронежский институт МВД России, 2011. - 88 с.

7. Джоган В.К., Курило А.П. Защищенность информационных ресурсов компьютерных систем как система показателей эффективности защиты информации // Безопасность информационных технологий. 2011. - № 4. С. 164-169.

8. Рубцова, И.О. Показатель безопасности информации в инфокоммуникационных системах спе-циального назначения [Текст] / И.О. Рубцова, Р.Э. Жучков // Охрана, безопасность, связь - 2013: материалы международной научно-практической конференции. Ч. 2. - Воронеж : Воронежский институт МВД России, 2014. - С. 188-191.

9. Скрыль С.В., Сычев А.М., Корчагин В.В., Змеев А.А., Багринцева О.В. Вероятностные модели информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа // Телекоммуникации. 2015. № 6. С. 26-31.

10. Шаньгин, В.Ф. Информационная безопасность. - Москва : ДМК-Пресс, 2014. 702 с.

11. Тихонов В.И., Миронов М.А.. Марковские процессы. М.: Издательство «Советское радио», 1977. 488 с.

12. Гнеденко Б.В.,.Коваленко И.Н. Введение в теорию массового обслуживания. Издание второе, переработанное и дополненное -М.: Издательство «Наука», Главная редакция физико-математической ли-тературы, 1987. 336 с.

13. Иванов Н.Н. Полумарковские процессы во временных стохастических сетях Петри // Автома-тика и телемеханика. 1994. №3. С.117-127.

14. Игнатьев В.М., Ларкин Е.В. Сети Петри-Маркова. Тула: ТулГТУ, 1994. 163 с.

15. Тихонов В.И. Статистическая радиотехника. М.: «Сов. радио», 1966. 678 с.

16. Климов Г.П. Стохастические системы массового обслуживания. - М.: Наука, 1966. 242 с.

17. Тараканов К.В., Овчаров Л.А., Тырышкин А.Н. Аналитические методы исследований систем. М.: Изд-во «Сов радио». 1974. 240 с.

18. Рубцова И.О., Авсентьев О.С. Обобщенное представление информационных процессов в си-стемах электронного документооборота

17ехс (.РмАС )

0.8

0.6

0.4

0.2

1 А ►» ■1 1

t = 10

1 /■ /• '

II L/1

JT4 1 /■' ' / ■ ' ■■ :

1

- Г = 30

Л. 1 ■ ^ г / « 1

¿F I

# * ** — + * г t / р

О 0.2 0.4 0.6 0.S

Рис.6. Зависимость эффективности защиты ЭД от со-<5 = =^к=

отношения т^пс средних времен срабатывания переходов и выполнения функций обработки документа при (=15итМс =1

Выводы

Традиционный, широко применявшийся ранее подход к оценке показателей эффек-тивности защиты информации на основе сравнения возможностей реализации угроз без применения и с применением мер защиты

специального назначения в условиях угроз безопасности информа-ции // Вестник Воронежского института МВД России. 2017. № 4. С. 108-115.

19. Авсентьев, О.С. Функциональные модели действий по несанкционированному доступу к ин-формации и ее защите в автоматизированных информационных системах персональных данных органов государственного управления // Вестник Воронежского института МВД России. 2014. № 4. С. 282-289.

20. Авсентьев О.С., Жучков Р.Э. Функциональные модели действий по несанкционированному до-ступу к информации и ее защите в автоматизированных информационных системах персональных данных органов государственного управления // Вестник Воронежского института МВД России. 2014. № 4. С. 282-289.

21. Язов Ю.К., Текунов В.В. Моделирование динамики реализации угроз безопасности информа-ции с использованием аппарата сетей Петри-Маркова // Информация и безопасность. 2018. Том 17, вып.3. С. 464 - 467.

Рецензент: Марков Алексей Сергеевич, доктор технических наук, профессор кафедры «Информаци-онная безопасность» МГТУ им. Н.Э. Баумана, г. Москва, Россия. E-mail: [email protected]

ON THE EVALUATION OF THE EFFECTIVENESS INFORMATION PROTECTION IN ELECTRONIC DOCUMENT

MANAGEMENT SYSTEMS

Yazov Yu. K.7, Avsentyev O. S.8, Rubtsova I.O.9

Objective of the article: development of protection efficiency evaluation mathematical model against integrity violation threats, availability and confidentiality of electronic documents in the limited duration of their life cycle in the electronic document management systems.

Method: mathematical modeling of electronic document management processes and im-plementation of information security threats using the Petri-Markov network apparatus, which allows to take into account the logical conditions that determine the possibility of performing the processes under consideration, their random nature, the presence of branching, and parallel ex-ecution of the procedures and functions that make up these processes.

Obtained result: a new electronic documents protection efficiency evaluation indicator, aimed at comparing the probabilistic-temporal characteristics of the processes of implementa-tion of threats in electronic document management systems in the conditions of application of protection measures and processes of electronic documents processing, which for the first time allows to take into account the documents processing time in their protection efficiency evalua-tion is proposed. The mathematical model is developed on the basis of Petri-Markov network apparatus and analytical relations are obtained for calculating the proposed indicator on the example of the life cycle of incoming electronic documents, taking into account the time of exe-cution of standard procedures and functions of their processing, the time of implementation of threats, like unauthorized replacement of computers network adapters physical addresses as part of the electronic document management system, as well as the use of security measures -the use of special programs to detect the facts of physical addresses substitution. The developed model allows not only to assess the effectiveness of measures taken to protect electronic documents from specific threats, but also to justify on a quantitative basis the requirements for electronic documents processing time, depending on the probabilistic-temporal characteristics of threats implementation, to identify weaknesses in electronic document management systems that can be used to implement threats, and the conditions under which such threats can be implemented. Keywords: efficiency indicator, functional model, Petri-Markov network, security threat, protection measure.

References

1. lazov Iu.K., Solov"ev S.V. Organizatciia zashchity" informatcii v informatcionny"kh sistemakh ot nesanktcionirovannogo dostupa. Monografiia. - Voronezh: Kvarta, 2018. 588 s.

2. Skry"l" S.V., Lavruhin lu.N., Kurilo A.P., Bagaev D.A. Obosnovanie pokazatelei" dlia ocenki e"ffektivnosti informatcionny"kh protcessov v informatcionno-telekommunikatcionny"kh sistemakh v usloviiakh protivodei"stviia ugrozam informatcionnoi" bezopasnosti // Informatciia i bezopasnost\ 2009. №3, s.429 - 432.

3. Avsent"ev O.S., Rubtcova I.O., Golubkov D.A. Matematicheskaia model" pokazatelia zash-chishchen-nosti informatcii ot nesanktcionirovannogo dostupa v cliuchevy"kh sistemakh informatcionnof infra-struk-tury" / V sbornike: Okhrana, bezopasnost", sviaz" - 2014 materialy" mezhdunarodnoi" nauchno-prakticheskoi" konferentcii. Voronezhskii" institut MVD Rossii. 2015. S. 18-21.

4. Serdechny"i" A.L. Metodicheskoe obespechenie ocenivaniia e"ffektivnosti lozhny"kh in-formatcionny"kh sistem kak sredstv zashchity"

7 Yuriy Yazov, Dr.Sc. (in Tech.), Professor, Chief Researcher, Federal Service for Technical and Export Control, Voronezh, Russia. E-mail: [email protected]

8 Avsentyev Oleg, Dr.Sc. (in Tech.), Professor, Department of Information Security, Voronezh Institute of the Ministry of the Interior of the Russian Federation, Voronezh, Russia. E-mail: [email protected]

9 Irina Rubtsova, postgraduate, Department of organization and technology of information security, Bel-gorod University of Cooperation, Economics and Law, Belgorod, Russia. E-mail: [email protected]

ot nesanktcionirovannogo dostupa. Dissertatciia na soiskanie uchenoT stepeni kandidata tekhnicheskikh nauk. VoronezhskiT gosudarstvenny~i~ tekhnicheskiT universitet. Voro-nezh, 2014 g.

5. lazov lu.K. Osnovy~ metodologii kolichestvennoT ocenki efektivnosti zashchity~ informatcii v komp~iuterny~kh sistemakh. Rostov-na-Donu: lzd-vo SKNTC VSh, 2006, 274 s.: ill.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Joegan B.K. Teoreticheskie i organizatcionno-metodicheskie osnovy~ kompleksnoP ocenki za-shchishchennosti informatcii pravookhranitePny~kh organov: monografiia [Tekst] / B.K. Joegan, A.P. Kurilo, D.lu. Leehodedov. Voronezh: VoronezhskiP institut MVD Rossii, 2011. 88 s.

7. Joegan B.K., Kurilo A.P. Zashchishchennost~ informatcionny~kh resursov komp~iuterny~kh sistem kak sistema pokazateleP e~ffektivnosti zashchity~ informatcii // Bezopasnost~ informatcionny~kh tekhnologiP. 2011. - № 4. S. 164-169.

8. Rubtcova, I.O. PokazateP bezopasnosti informatcii v infokommunikatcionny~kh sistemakh spe-tciaPnogo naznacheniia [Tekst] / I.O. Rubtcova, R.E\ Zhuchkov // Okhrana, bezopasnost\ sviaz~ - 2013: materialy~ mezhdunarodnoP nauchno-prakticheskof konferentcii. Ch. 2. Voronezh : VoronezhskiP institut MVD Rossii, 2014. S. 188-191.

9. Skry~P S.V., Sy~chev A.M., Korchagin V.V., Zmeev A.A., Bagrintceva O.V. Veroiatnostny~e modeli informatcionny~kh protcessov v integrirovanny~kh sistemakh bezopasnosti v usloviiakh obespecheniia zash-chity~ informatcii ot nesanktcionirovannogo dostupa // Telekommunikatcii. 2015. № 6. S. 26-31.

10. Shan~gin, V.F. Informatcionnaia bezopasnost\ - Moskva : DMK-Press, 2014. 702 s.

11. Tihonov V.I., Mironov M.A.. Markovskie protcessy\ M.: IzdatePstvo «Sovetskoe radio», 1977. 488 s.

12. Gnedenko B.V.,.Kovalenko I.N. Vvedenie v teoriiu massovogo obsluzhivaniia. Izdanie vtoroe, pererabotannoe i dopolnennoe -M.: IzdatePstvo «Nauka», Glavnaia redaktciia fiziko-matematicheskoP li-teratury\ 1987. 336 s.

13. Ivanov N.N. Polumarkovskie protcessy~ vo vremenny~kh stohasticheskikh setiakh Petri // Avtoma-tika i telemehanika. 1994. №3. S.117-127.

14. Ignat~ev V.M., Larkin E.V. Seti Petri-Markova. Tula: TulGTU, 1994. 163 s.

15. Tihonov V.I. Statisticheskaia radiotekhnika. M.: «Sov. radio», 1966. 678 s.

16. Climov G.P. Stohasticheskie sistemy~ massovogo obsluzhivaniia. - M.: Nauka, 1966. 242 s.

17. Tarakanov K.V., Ovcharov L.A., Ty~ry~shkin A.N. Analiticheskie metody~ issledovaniP sistem. M.: Izd-vo «Sov radio». 1974. 240 s.

18. Rubtcova I.O., Avsent~ev O.S. Obobshchennoe predstavlenie informatcionny~kh protcessov v siste-makh e~lektronnogo dokumentooborota spetciaPnogo naznacheniia v usloviiakh ugroz bezopasnosti in-formatcii // Vestneyk Voronezhskogo instituta MVD Rossii. 2017. № 4. S. 108-115.

19. Avsent~ev, O.S. FunktcionaPny~e modeli defstvif po nesanktcionirovannomu dostupu k in-formatcii i ee zashchite v avtomatizirovanny~kh informatcionny~kh sistemakh personaPny~kh danny~kh organov gosudarstvennogo upravleniia // Vestneyk Voronezhskogo instituta MVD Rossii. 2014. № 4. S. 282-289.

20. Avsent~ev O.S., Zhuchkov R.E\ FunktcionaPny~e modeli dePstviP po nesanktcionirovannomu do-stupu k informatcii i ee zashchite v avtomatizirovanny~kh informatcionny~kh sistemakh personaPny~kh danny~kh organov gosudarstvennogo upravleniia // Vestneyk Voronezhskogo instituta MVD Rossii. 2014. № 4. S. 282-289.

21. Iazov Iu.K., Tekunov V.V. Modelirovanie dinamiki realizatcii ugroz bezopasnosti informa-tcii s ispoPzovaniem apparata seteP Petri-Markova // Informatciia i bezopasnost\ 2018. Tom 17, vy~p.3. S. 464 - 467.

i Надоели баннеры? Вы всегда можете отключить рекламу.