Научная статья на тему 'Концептуальная модель адаптивной защиты информации от несанкционированного доступа'

Концептуальная модель адаптивной защиты информации от несанкционированного доступа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
170
69
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Концептуальная модель адаптивной защиты информации от несанкционированного доступа»

а1.1=(£1*(Б+£2+£3)), а1.2=(£2*(Б+£1+£3)), а1.3=(£3*(Б+£1+£2)), а1.4=(Б*(£1+£2+£3)), а2.1=(£2*(Б/£1+£3)), а2.2=(£3*(Б/£1+£2)), а2.3=(Б/£1*(£2+£3)), а2.4=(£1*(Б/ £2+£3)), а2.5=(£3*(Б/£2+£1)), а2.6=(Б/£2*(£1+£3)), а2.7=(£1*(Б/£3+£2)), а2.8=(£2*(Б/£3+£1)), а2.9=(Б/£3*(£1+£2)), а3.1=(£3*Б/£1£3)), а3.2 = (Б/£1£2*£3), а3.3=(£2*Б/£1£3), а 3.4 = (Б/£ 1£ 3* £ 2), а3.5=(£1*Б/£2£3), а 3.6 = (Б/£2£3* £1), а4=Б/£1£2£3.

Выражение для вычисления выходного показателя модели (5) примет вид, аналогичный (7), с той лишь разницей, что вместо эквивалентных нормированных ПРВ шаКБ (1) необходимо использовать соответствующие эквивалентные нормированные функции распределения ^/0'КВ (1), вычисляемые по выражению (2).

Таким образом, в данной статье предложена новая модель оценивания возможностей НСД к информации, обрабатываемой в АПК ВН в динамически изменяемых внешних условиях доступа,

при допущении о взаимонезависимом и случайном характере моментов изменения условий. Использование данной модели позволяет более точно и корректно описать динамику добывания информации нарушителем в реальных ситуациях их применения и за счет этого повысить качество решения задач защиты информации в АПК ВН. Опыт использования данной модели показал, что для большинства случаев достаточно рассмотренных в статье трех случайных моментов изменения условий доступа. Вместе с тем расширение данной модели на большее количество учитываемых изменений условий доступа не связано с трудностями принципиального характера.

Литература

1. Седякин Н.М. Элементы теории случайных импульсных потоков. М.: Сов. радио, 1965. 260 с.

2. Технические методы и средства защиты информации // Ю.Н. Максимов [и др.]. СПб: ООО «Издательство Полигон», 2000. 320 с.

3. Иванов С.М., Язов Ю.К. Расчет распределения времени выявления сигналов средствами объективного контроля в изменяющихся внешних условиях // Радиотехника, 1996. № 6. С. 69-73.

КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АДАПТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

О.П. Третьяков (Краснодарское высшее военное училище (военный институт) им. генерала армии С.М. Штеменко, [email protected])

Предложена концептуальная модель адаптивной защиты информации от несанкционированного доступа, на основе которой сформирована функциональная структура системы адаптивной защиты информации.

Ключевые слова: адаптивная защита информации, информационный конфликт, несанкционированный доступ.

В условиях стремительного развития компьютерных, сетевых и телекоммуникационных технологий важное значение имеет защита информации. Этим обусловлена необходимость исследований, направленных на обоснование новых технических путей повышения эффективности существующих и разработки новых средств и методов защиты информации. Одним из возможных направлений этих исследований является разработка систем адаптивной защиты информации (САЗИ), учитывающих изменение воздействий внешних факторов на информационную систему.

Применительно к условиям информационного конфликта концептуальная модель адаптивной защиты основывается на теоретическом развитии и обобщении:

— модели адаптивного управления безопасностью (Adaptive Network Security, ANS), предложенной в конце 90-х гг. прошлого века рядом ведущих производителей средств защиты от программных атак (ПА) [1];

— положений введенного в Российской Федерации стандарта по безопасности информационных технологий [2];

— результатов научных исследований в области управления защитой информации от несанкционированного доступа (НСД) в компьютерных сетях [3] и адаптивного управления сложными организационно-техническими системами [4];

— научных положений теории управления [5].

В соответствии с моделью адаптивного управления безопасностью в состав систем защиты информации (СЗИ) наряду с пассивным компонентом, определяемым классом защищенности вычислительных сетей (ВС) и реализованным в виде комплексной СЗИ (КСЗИ), вводится активный компонент, представляющий собой комплекс средств мониторинга (анализа риска) и противодействия (реагирования). В результате к традиционным функциям СЗИ дополнительно добавляются функции оперативного контроля защищенности информации от НСД, обнаружения атак и реаги-

рования на возможные угрозы, атаки и нарушения безопасности информации в режиме реального времени. При этом предполагается, что в состав СЗИ должны быть включены соответствующим образом спроектированные и управляемые средства реализации перечисленных функций. Данные средства в соответствии с функциональным назначением реализуются в составе комплексов средств: анализа защищенности (КСАЗ), предупреждения атак (КСП), обнаружения атак (КСОА), противодействия атакам (КСПА), ликвидации последствий (КСЛП), адаптации управления (КСАУ) защитой информации от НСД.

При использовании принятого в теории управления идентификационного подхода к моделированию сложных динамических систем функционирование ВС с САЗИ в условиях информационного конфликта может быть описано моделью «входное воздействие - возмущение - управление - выходное воздействие». В этом случае формальное представление процесса функционирования ВС примет вид

у(')=Г[х',#О,и'д',—'] , (1)

где х' - вектор характеристик потока входных воздействий, представляющих собой совокупность запросов пользователей на предоставление услуг ВС; - вектор характеристик потока воздействий нарушителя, являющихся результатом конфликтного взаимодействия комплексов средств адаптации защиты (КСАЗ, КСП, КСОА, КСПА, КСЛП) и системы воздействия нарушителя (СВН); и' - вектор характеристик потока управляющих воздействий, представляющих собой поток команд управления защитой от НСД, поступающий от САЗИ; - вектор внутренних параметров, то есть совокупность значений параметров КСЗИ, КСАЗ, КСП, КСОА, КСПА, КСЛП и КСАУ; г' - вектор характеристик защищаемых ресурсов, отражающий порядок предоставления доступа и требования по их защите от НСД; у' -вектор контролируемых параметров ВС, характеризующий защищенность информации от НСД; Г - функционал, определяющий порядок преобразования перечисленных векторов в у'.

Составляющие (1) для некоторого фиксированного момента ' определяются следующими выражениями.

• Вектор характеристик воздействий нарушителя # О = О(# С'-т"\§'), (2)

— ('-т )

где ^ " - вектор характеристик потока первоначальных воздействий нарушителя; §' - вектор характеристик потока противодействия со стороны средств адаптивной защиты, направленный на снижение эффективности воздействий нарушителя; т„ - интервал времени, характеризующий

инерционность СВН вследствие временных затрат на ведение компьютерной разведки и формирование варианта воздействия; О - функционал, отражающий возможности САЗИ по противодействию ПА. Очевидно, что при традиционной неадаптивной защите = #С'-т").

• Вектор характеристик потока управляющих

(3)

воздействий и = У(8 ,а.Д

—[0,'-т,]

где 8 - вектор параметров идентификации состояний ВС; а, - вектор, характеризующий поток команд, поступающих в подсистему поиска вариантов защиты от КСАУ; и - функционал, отражающий возможности КСАУ по изменению модели управления в зависимости от изменения условий конфликта; [0,'—т8 ] - интервал конфликтного взаимодействия, учитываемый при формировании а,; т8 - временная задержка в использовании КСАУ данных о текущем состоянии ВС.

Концептуальная модель рассмотренного формального представления процесса функционирования ВС в условиях информационного конфликта представлена на рисунке 1.

Дополнительными элементами концептуальной модели, определяющими составляющие значения аргументов выражения (1), являются векторы характеристик потоков:

— данных о параметрах ВС, получаемых СВН

" — С'_т )

в результате компьютерной разведки у( Е ;

— первоначального потока воздействий нарушителя ^('-т"), формируемых СВН по результа-

" — ('_т )

там компьютерной разведки у( Е ;

— данных о текущем состоянии защищенно-™ —[0,'_т>]

сти ВС 8 ;

— команд адаптации а, и а^ модели поиска вариантов управления и модели идентификации состояний соответственно.

Вектор у('-ТЕ) определяется выражением

-С'-Те) = Е(у('-тг),е('-ТЕ))

(4)

— С'-Т )

где у( е - вектор характеристик потока первоначальных параметров ВС, наблюдавшихся в предыдущем сеансе обработки информации продол— С'-Те)

жительностью тГ; е - вектор характеристик потока противодействия компьютерной разведки со стороны САЗИ, приводящий к наблюдению нарушителем искаженного и задержанного на время

те вектора параметров уЕ-Те) .

Очевидно, что наряду с САЗИ искажения в наблюдаемый нарушителем вектор параметров ВС вносят ошибки и искажения, обусловленные информационной средой конфликта.

W = GW

Программные

атаки ^W}

Комплексы средств адаптивной защиты

Чксаз^Чксп ^Чксоа ^Чкспа^Чклп

Комплекс средств защиты информации q ксзи

Комплекс средств обработки информации "Л| q ксои

V Хранение, обработка, передача информации

у' = F(Xt,WWG,ut, г')

¡3

U Подсистема поиска вариантов управления защитой от НСД

и' = US(t-TS),aU)

Область состояний S i

Область состояний s , Область состояний s .

и

(0,t-s)

a

и

Подсистема идентификации

S[o,t -

ч состояний ВС

S(t-Ts) = S(y(t -Т FvCTS)

a

Адаптация модели поиска

a U = А(и

[0,t-Тf ]

Адаптация модели идентификации

)

aS = A (s

[o,t-Т f ]

)

Комплекс средств адаптации управления

q

ксау

Система адаптивного управления защитой от НСД

ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ

Рис. 1

Вектор w(t Tw) формируется в результате преобразования

w

(t-T w) = W(y(t-T e)),

(5)

где тw - временная задержка, характеризующая инерционность СВН в обработке данных компьютерной разведки и формировании варианта воздействия; - функционал, определяющий вид преобразования.

^ —('-т8)

Вектор 8 является результатом преобразования вектора параметров состояний ВС у('-Тг) в подсистеме идентификации в оценку состояния

—('-Т8) Ал

8 , характеризующего защищенность информации от НСД, определяемого выражением

s(t-Тs) = S(y(t-TF),a^),

(6)

где тw - временная задержка, характеризующая инерционность подсистемы идентификации при оценке текущего состояния; 8 - функционал, определяющий вид преобразования.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Векторы характеристик потоков команд адаптации а8' и а, определяют значения векторов

з( ) и и!' и формируются на основе опыта конфликтного взаимодействия наблюдавшегося ранее

на интервале [0,' -т8] состояния 8[0''-Т8] и исполь-

U [°'t-T s ]

. Они могут

зуемых вариантов управления uL быть представлены в виде

aS = A( s[°'t-TF ]), а'ц = A(U[°'t-TF ]), (7)

где А - функционал, определяющий конкретный вид каждого преобразования.

Как показано на рисунке 1, в зависимости от результата конфликтного взаимодействия ВС может перейти в состояние, принадлежащее подмножествам состояний s1t, st или s3t. Каждое подмножество объединяет состояния отсутствия воздействий нарушителя, противодействия ПА и НСД соответственно.

Концептуальная модель адаптивной защиты информации позволяет сформировать функциональную структуру САЗИ, представленную на рисунке 2, элементы которой образуют четыре рубежа защиты.

1. Рубеж предотвращения ПА, образованный на основе традиционных средств и методов защиты, реализованных в составе КСЗИ и соответствующих в терминах модели ANS пассивному компоненту САЗИ.

2. Рубеж предупреждения ПА, образованный КСАЗ и КСП и реализующий функции обнаружения предпосылок НСД и предупреждения НСД. Функции предупреждения осуществляются путем выявления и устранения в ВС уязвимостей, кото-

Предупреждение НСД КСЗИ

Противодействие атакам КСПА

Защита не обеспечена

Рис. 2

рые потенциально могут быть использованы нарушителем для реализации ПА.

3. Рубеж противодействия ПА, образованный КСОА и КСПА и выполняющий функции своевременного обнаружения ПА и реализации мер, направленных на предотвращение НСД или снижение потенциального ущерба безопасности информации.

4. Рубеж восстановления защищенности информации, обеспечивающий обнаружение фактов НСД, ликвидацию его причин и последствий. Реализацию функций данного рубежа обеспечивают КСАЗ и КСЛП.

Рубежи со 2-го по 4-й в терминах модели адаптивной безопасности соответствуют активному компоненту защиты.

Эффективность функционирования компонента определяется как техническими характеристиками средств адаптивной защиты, так и возможностями системы адаптивного управления защитой по обеспечению адаптации КСЗ к изменяющимся условиям информационного конфликта.

Таким образом, представленные на рисунках данные позволяют сделать следующие выводы по

структуре САЗИ. Для реализации процесса адаптивной защиты информации в ВС в состав КСЗ дополнительно должны быть введены средства, реализующие функции адаптивного управления защитой информации. Функционально САЗИ может быть представлена как многоуровневая СЗИ, включающая в себя наряду с рубежом предотвращения НСД, соответствующего по сути статической, то есть не изменяющейся во времени модели воздействий нарушителя, рубежи предупреждения, противодействия и восстановления, образующие активный компонент СЗИ. Средства адаптивной защиты информации обеспечивают решение задач по идентификации состояний ВС и наряду с КСЗИ реализуют формируемые в подсистеме поиска варианты управления защитой. Центральным элементом САЗИ является КСАУ, обусловливающий изменение моделей идентификации и поиска в зависимости от условий информационного конфликта, а также реализацию параметрической, структурной и информационной адаптации КСЗ.

Литература

1. Getting Past The Cyberspace Hype. Adaptive Security. A Model Solution - A Solution Model. 15 June 1997. Internet Security Systems, Inc.

2. ГОСТ Р ИСО/МЭК 15408-1-99. Информационная технология. Методы и средства обеспечения безопасности, критерии оценки безопасности информационных технологий. М.: Изд-во стандартов, 2003.

3. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999. 232 с.

4. Симанков В.С., Луценко Е.В. Адаптивное управление сложными системами на основе теории распознавания образов. Краснодар: Изд-во Кубанского гос. технологич. ун-та, 1999. 318 с.

5. Теория управления. Терминология. М.: Наука, 1988. Вып. 107. 56 с.

ОСОБЕННОСТИ УПРАВЛЕНИЯ РИСКАМИ ТОРФЯНЫХ ПОЖАРОВ НА ОСНОВЕ ГИС-ТЕХНОЛОГИЙ

А.Н. Ветров, к.т.н. (Тверской государственный технический университет, [email protected])

Рассмотрены вопросы управления рисками торфяных пожаров на основе сочетания геоинформационных технологий и методов математического моделирования.

Ключевые слова: моделирование, управление рисками, экология.

Решению проблемы управления рисками лесных и торфяных пожаров посвящено множество публикаций. В них, как правило, рассматриваются математические модели, описывающие процессы горения, на основе которых рассчитываются важнейшие характеристики пожара, такие как перемещение его контура, скорость распространения огня, температура кромки горения и т.п. Значительно меньше внимания уделяется сбору, передаче, хранению, интеграции данных, а также разра-

ботке приложений для пространственного анализа и управления рисками.

Предложенный в [1] подход к проектированию информационно-вычислительной системы для предупреждения, прогнозирования и ликвидации торфяных пожаров позволяет объединить пространственно-временные данные и расчетные модели на основе ГИС-технологий. Архитектура системы, реализующей этот подход, приведена на рисунке.

i Надоели баннеры? Вы всегда можете отключить рекламу.