Научная статья на тему 'Комплексная оценка защищенности ведомственных информационных сетей'

Комплексная оценка защищенности ведомственных информационных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
377
127
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / ГРАФОВЫЕ МОДЕЛИ / УГРОЗА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ВЕРОЯТНОСТЬ / INFORMATION SECURITY SYSTEM / GRAPH MODELS / THREATS / INFORMATION SECURITY / PROBABILITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Андриянова Т.А., Саломатин С.Б.

В представленной статье рассматриваются методики комплексной оценки защищенности ведомственных информационных сетей (ВИС). Объекты и методики контроля ВИС определяются с учетом условий и специфики деятельности государственных органов. В данной работе предложена методика оценки информационной безопасности ВИС на основе теоретико-графовых моделей и экспертная методика оценки возможности реализации угроз.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Андриянова Т.А., Саломатин С.Б.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Comprehensive security estimation of departmental networks

The methods of comprehensive security estimation of departmental networks are examined. Objects and methods of monitoring of the departmental networks defined by taking into account the conditions and the specific activity of the state bodies. The method for evaluation of information security of departmental networks based on the theoretical graph models and expert security risks assessment are proposed in this article.

Текст научной работы на тему «Комплексная оценка защищенности ведомственных информационных сетей»

Доклады БГУИР

Doklady BGUIR

2017, № 7 (109) 2017, No. 7 (109)

УДК 621.391.7

КОМПЛЕКСНАЯ ОЦЕНКА ЗАЩИЩЕННОСТИ ВЕДОМСТВЕННЫХ ИНФОРМАЦИОННЫХ СЕТЕЙ

Т А. АНДРИЯНОВА, С Б. САЛОМАТИН

Белорусский государственный университет информатики и радиоэлектроники, Республика Беларусь

Поступила в редакцию 12 сентября 2017

Аннотация. В представленной статье рассматриваются методики комплексной оценки защищенности ведомственных информационных сетей (ВИС). Объекты и методики контроля ВИС определяются с учетом условий и специфики деятельности государственных органов. В данной работе предложена методика оценки информационной безопасности ВИС на основе теоретико-графовых моделей и экспертная методика оценки возможности реализации угроз.

Ключевые слова: система защиты информации, графовые модели, угроза, информационная безопасность, вероятность.

Abstract. The methods of comprehensive security estimation of departmental networks are examined. Objects and methods of monitoring of the departmental networks defined by taking into account the conditions and the specific activity of the state bodies. The method for evaluation of information security of departmental networks based on the theoretical graph models and expert security risks assessment are proposed in this article.

Keywords: information security system, graph models, threats, information security, probability.

Doklady BGUIR. 2017, Vol. 109, ]Чо. 7, pp. 40-44 Comprehensive security estimation of departmental networks T.A. Andryianava, S.B. Salomatin

Введение

Сложность и многообразие реальных процессов в области информационной безопасности предполагают использование комплекса сетевых моделей. Информационно-технический уровень моделирования систем безопасности включает построение и оптимизацию сетей информационного обмена, разведку и защиту сетей, построение сети информирующих средств в условиях конфликта. В этих условиях особое значение имеют системы информационной безопасности (ИБ) ведомственных информационных сетей (ВИС), созданных для производственных и специальных потребностей органов государственной власти.

Объекты и методики контроля ВИС определяются с учетом условий и специфики деятельности государственных органов. В данной работе предложены методика оценки безопасности ИБ ВИС на основе графовых моделей и экспертная методика оценки возможности реализации угроз.

Модели комплексной оценки защищенности сетей

Сеть представляется трехдольным графом G (P, O, Z, E, H) (рис. 1), включающим [1-3]:

- множество угроз P (p1,p2,...,pN)

- множество объектов защиты O (ob o2, ... , oL);

- множество воздействий угроз на объекты E (eb e2, ... , eK);

множество средств и механизмов защиты 2 ^^ z2, ... , zM); множество воздействий системы защиты информации на угрозы Н (И\, И2, ..

Угрозы

• , z)■

Множество Объекты воздействий

Рис. 1. Модель системы с полным перекрытием - на каждую угрозу есть нейтрализующее средство защиты информации

Каждое ребро графа G (Р, О, 2, Е, Н) специфицирует воздействие конкретной угрозы на конкретный объект. От каждой угрозы может быть несколько воздействий на различные объекты, и каждый объект может быть подвергнут нескольким угрозам.

Граф G (Р, О, 2, Е, Н относится к классу взвешенных графов. Веса вершин и ребер позволяют учитывать величину ущерба от реализации угроз и вероятность осуществления угроз. Выбор защитных механизмов осуществляется так, чтобы, редуцируя граф, устранить наиболее опасные угрозы или изменить веса в/ с тем, чтобы минимизировать поток угроз на основе тех или иных критериев.

Представим взвешенный граф G (Р, О, 2, Е, Н) следующей совокупностью векторов и матриц:

- вектор Р (р1, р2,..., рМ) где pi - вероятность осуществления соответствующей угрозы;

- вектор О (оь о2, ... , оь) где oi - стоимость соответствующего объекта защиты;

- матрица Е{вг-,где элемент в^ = 1 при воздействии /-й угрозы на ]-й объект и равен 0 в противном случае;

- вектор Ъ z2, ... , zM), где z/ - стоимость соответствующего способа или средства защиты;

- М*М матрица Н{Ь,где Ь, 1 - вероятность устранения (или степень снижения ущерба) /-й угрозы от примененияу-го средства защиты.

Ущерб безопасности без использования системы защиты информации можно оценить из выражения [3]:

и = 1« О/ (1 = П М=1 е„ (1" р)).

(1)

Ущерб безопасности при использовании системы защиты информации в условиях независимых воздействий определяется согласно выражению

исзи =1 /=10(1 = П,=1 в„(1"Р3 (1 "Пк=1(1"^)))).

Выигрыш от применения системы защиты информации равен

Э = (и " и сзи)/(Е ^ о( "X М=1 ^ ).

(2)

(3)

Вероятность реализации независимых угроз без использования системы защиты информации оценивается как

т—г n

= 1 "П/=1(1 " Р^

при этом вероятность преодоления системы защиты равна

Рпр=1 "П ^" р^ (1 "П м=1(1" ^))).

(4)

(5)

Модель системы защиты, которая учитывает возможные недостатки в системе безопасности, приведена на рис. 2 [2].

Угрозы

Изъяны, бреши

СЗИ

Рис. 2. Модель комплексной оценки защищенности сети с учетом изъянов в системе безопасности

Модель системы безопасности представляет собой взвешенный трехдольный граф G (Р, В, Z, Е, Н), где Е- матрица вероятностей осуществления угроз по брешам в системе безопасности; Н - матрица вероятностей нейтрализации (степени устранения) с помощью системы безопасности.

Комплексная оценка защищенности предполагает прохождение следующих этапов:

1) идентификация и определение ценности объектов защиты;

2) формирование перечня угроз и оценка их опасностей (вероятностей) на основе видового дерева;

3) формирование «Перечня системы защиты» - базового уровня защиты с учетом нормативных требований на основе видового дерева (рис. 3);

4) вычисление ущерба с учетом применения системы защиты и оценка остаточного риска, как правило, в ранговой шкале на основе экспертной методики оценки возможности реализации угрозы;

5) формирование дополнительных мер защиты и системы защиты информации (СЗИ) для достижения приемлемого риска.

Определение ценности объектов защиты осуществляется в большинстве методик на основе материальной стоимости и ущерба от их разрушения, несанкционированного доступа [4-7].

МЕРОПРИЯТИЯ

[ Организационно I режимные

Физической защиты

Технической защиты

Аппаратно-программные

Рис. 3. Схема формирования «Перечня системы защиты»

Определение опасности или вероятностей угроз в большинстве методик проводится на основе экспертных оценок и анализа имеющейся статистики.

Экспертная методика оценки возможности реализации угрозы

В основе методики лежит понятие угрозы информационной безопасности, которое характеризуется объектом, субъектом, источником и проявлением, поэтому оценку возможности ее реализации на элементе ВИС предлагается осуществлять с помощью

следующих показателей [4-7]:

1) 5дост^) - дельта-функция доступности ВИС для нарушителя, принимающая значение

1, если площадь зоны покрытия сети превышает площадь контролируемой зоны, и 0 в противном случае;

2) КОН ^) - коэффициент опасности нарушителя;

3) Ра^сз (1/ 8) - возможность преодоления системы защиты;

4) Р08 ^ / у) - возможность реализации атаки на объект без системы защиты.

Возможность реализации Р08 ^ / у) угрозы информационной безопасности ВИС,

наносящей ущерб определенной величины за определенный интервал времени t, может быть вычислена по следующей формуле:

PoSрУ (0 = 8досТа)Кон ^)Ро^сз (1 / 8)Posао^ / у). (6)

Коэффициент опасности нарушителя KОН(t) принимает значения на интервале [0, 1], причем для нарушителей, представляющих наименьшую опасность, этот показатель стремится к нулю. Коэффициент КОН^) характеризует нарушителя как субъекта угрозы, сопоставленной с его потенциалом:

Кон(0 = PoSнн(t)П , (7)

где Р015ш (t) - возможность наличия злоумышленника; П - потенциал злоумышленника.

Под Р015ш ^) понимается вероятность, отражающая мнение эксперта о существовании

нарушителя определенного класса для конкретной ВИС за определенный интервал времени.

Потенциал злоумышленника также принимает значения на интервале [0, 1] и характеризует опасность нарушителя с точки зрения его квалификации, технической оснащенности и осведомленности о структуре ВИС.

Возможность преодоления системы защиты Р0>5псз(1/ 5) связывают с многоэтапной

структурой проводимых атак. Нарушитель может реализовать некоторую угрозу безопасности только после успешного завершения попытки преодолеть применяемые в сети средства защиты. Атаки совершаются непосредственно на ядро сети и циркулирующую в ней информацию. Поэтому для определения Р0^сз (1 / 5) необходимо предварительно оценить

возможность реализации атак на применяемую в сети систему защиты при условии доступности сети.

Возможность реализации атаки на объект Р0^сз ^ / у) характерна для второго этапа атак

на ВИС (при условии успешного преодоления средств защиты), и ее надо рассматривать как проявление угроз информационной безопасности с точки зрения вероятности выполнения деструктивного действия при реализации каждой угрозы.

В результате применения предложенной методики могут быть получены оценки возможности реализации каждой из выявленных угроз информационной безопасности ВИС, следствием которых является нанесение ущерба определенной величины.

Заключение

Рассмотрены методики комплексной оценки защищенности ведомственных информационных сетей на основе теоретико-графовой сетевой модели и экспертной оценки знаний. Применение методик позволит проводить оценку степени реализации функциональных требований (сертификация по требованиям безопасности), в том числе возможных уязвимостей, брешей безопасности.

Результаты оценки могут стать основой для проведения аналитической работы и подготовки предложений, направленных на выработку конкретных мероприятий по совершенствованию системы защиты информации.

Список литературы

1. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия -Телеком, 2000. 452 с.

2. Гайдамакин Н.А. Теоретические основы компьютерной безопасности. Екатеринбург, ИОНЦ «Информационная безопасность», 2008. 212 с.

3. Корт С.С. Теоретические основы защиты информации. М.: Гелиос АРВ, 2004. 240 с.

4. Девянин П.Н. Модели безопасности компьютерных систем. М.: Изд. центр «Академия», 2005. 144 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Новоселов А.А. Математическое моделирование финансовых рисков. Теория измерения. Новосибирск: Наука, 2001. 102 с.

6. Батаронов И.Л., Паринов А.В., Симонов К.В. Оценка и регулирование рисков, обнаружение и предупреждение компьютерных атак на инновационные проекты // Информация и безопасность. 2013. Т. 16, вып. 2. С. 243-246.

7. Бутузов В.В., Заряев А.В. К вопросу обоснования функции ущерба атакуемых систем // Информация и безопасность. 2013. Т. 16, вып. 1. С. 47-54.

1. Zegzhda D.P., Ivashko A.M. Osnovy bezopasnosti informacionnyh sistem. M.: Gorjachaja linija -Telekom, 2000. 452 s. (in Russ.)

2. Gajdamakin N.A. Teoreticheskie osnovy komp'juternoj bezopasnosti. Ekaterinburg, IONC «Informacionnaja bezopasnost'», 2008. 212 s. (in Russ.)

3. Kort S.S. Teoreticheskie osnovy zashhity informacii. M.: Gelios ARV, 2004. 240 s. (in Russ.)

4. Devjanin P.N. Modeli bezopasnosti kompjuternyh sistem. M.: Izd. centr «Akademija», 2005. 144 s. (in Russ.)

5. Novoselov A.A. Matematicheskoe modelirovanie finansovyh riskov. Teorija izmerenija. Novosibirsk: Nauka, 2001. 102 s. (in Russ.)

6. Bataronov I.L., Parinov A.V., Simonov K.V. Ocenka i regulirovanie riskov, obnaruzhenie i preduprezhdenie komp'juternyh atak na innovacionnye proekty // Informacija i bezopasnost'. 2013. T. 16, vyp. 2. S. 243-246. (in Russ.)

7. Butuzov V.V., Zarjaev A.V. K voprosu obosnovanija funkcii ushherba atakuemyh sistem // Informacija i bezopasnost'. 2013. T. 16, vyp. 1. S. 47-54. (in Russ.)

References

Сведения об авторах

Information about the authors

Андриянова Т.А., аспирант кафедры инфокомму- Andryianava T.A., PG student of the department of никационных технологий Белорусского государствен- infocommunication technologies of Belarusian state ного университета информатики и радиоэлектроники. university of informatics and radioelectronics.

Саломатин С.Б., к.т.н., доцент кафедры инфокомму-никационных технологий Белорусского государственного университета информатики и радиоэлектроники.

Salomatin S.B., PhD, associate professor of the department of infocommunication technologies of Belarusian state university of informatics and radioelectronics.

Адрес для корреспонденции

Address for correspondence

220013, Республика Беларусь, г. Минск, ул. П. Бровки, д. 6, Белорусский государственный университет информатики и радиоэлектроники тел. +375-17-293-88-33; e-mail: kafsiut@bsuir.by Саломатин Сергей Борисович

220013, Republic of Belarus, Minsk, P. Brovka st., 6, Belarusian state university of informatics and radioelectronics tel. +375-17-293-88-33; e-mail: kafsiut@bsuir.by Salomatin Sergey Borisovich

i Надоели баннеры? Вы всегда можете отключить рекламу.