Л§оЪ, ап, [%] 300
250
200
150
100
50
0
Мощность Мощность Мощность Мощность Мощность Среднее
РЭС: РЭС: РЭС: РЭС: РЭС: значение
0,01 Вт 0, Вт 5 Вт 100 Вт 1000 Вт
Рис. 2. Результаты оценки приращения возможностей средств НДИ в радио - и радиотехническом диапазонах за счет использования ИСТК (в процентах от собственных возможностей средств НДИ) по обнаружению и анализу информативных сигналов
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Иностранная печать о техническом оснащении полиции зарубежных государств. ВИНИТИ: 2001. №7. С. 11, 28; 2002. №5. С. 19; 2002. №7. С. 32; 2002. №10. С. 27.
2. Иностранная печать о техническом оснащении полиции зарубежных государств. ВИНИТИ: 2001. №7. С. 3, 18; 2001. №8. С. 4,18; 2001. №10. С. 3, 8, 34; 2001. №11. С. 5; 2002. №1. С. 26; 2002. №2. С. 3; 2002. №3. С. 5; 2002. №4. С. 12; 2002. №5. С. 3; 2002. №8. С. 8,17.
3. Иностранная печать о техническом оснащении полиции зарубежных государств. ВИНИТИ: 2001. №7. С. 34; 2001. №8. С. 27; 2001. №11. С. 3, 33.
4. Иностранная печать о техническом оснащении полиции зарубежных государств. ВИНИТИ: 1997. №11. С. 21; 2002. №2. С. 27.
5. Иностранная печать о техническом оснащении полиции зарубежных государств. ВИНИТИ: 2001. №7. С. 32; 2002. №1. С. 41; 2002. №9. С. 36; 2002.- №11. С. 20,23,25.
6. Иностранная печать о техническом оснащении полиции зарубежных государств. ВИНИТИ: 2001.- №8. С. 30; 2001. №11. С. 29; 2002. №2. С. 32; 2002. №6. С. 35.
7. Иностранная печать о техническом оснащении полиции зарубежных государств. ВИНИТИ: 2001. №8. С. 20; 2001. №10. С. 26,36.
В.В. Мирошников
Россия, г. Воронеж, Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю
МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ЭФФЕКТИВНОСТИ СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ В СРЕДЕ РАСПРОСТРАНЕНИЯ СИГНАЛОВ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
Среда распространения сигналов локальной вычислительной сети (ЛВС) является наименее защищенным ее компонентом в связи с отсутствием требований
350
по защите информации (ЗИ) от несанкционированного доступа (НСД) в процессе ее передачи между оконечным оборудованием локальной сети, находящимся в пределах контролируемой зоны [1]. Тем не менее, реальность угроз безопасности информации в среде распространения сигналов ЛВС делает актуальными задачи разработки адекватных способов ЗИ [2]. Оценка эффективности является важнейшим и неотъемлемым этапом обоснования способов ЗИ. Предлагаемый методический подход позволяет оценить, во-первых, эффективность способов защиты информации в среде распространения сигналов ЛВС заданной конфигурации. Во-вторых - влияние на эффективность ЗИ технических характеристик компонентов среды распространения сигналов ЛВС, композиции способов ЗИ, а также возможностей средств нарушения безопасности информации.
Для оценки эффективности способов ЗИ в среде распространения сигналов ЛВС приемлем методический подход к комплексной оценке эффективности технической защиты информации (ТЗИ) в информационно-телекоммуникационных системах [3]. Указанный подход предполагает оценку безопасности информации (БИ) по такому показателю, как степень защищенности 77 , определяемому следующим образом:
где р() - вероятность реализации £-го деструктивного действия за рассматриваемый период /;
К - коэффициент опасности £-го деструктивного действия, вычисляемый как отношение ущерба от реализации £-го деструктивного действия к величине неприемлемого ущерба;
КЕ - коэффициент опасности совокупности угроз, являющийся математическим ожиданием ущерба на совокупности всех возможных деструктивных действий.
Однако, учитывая конечность множества угроз, реализация которых возможна в среде распространения сигналов ЛВС, степень защищенности информации целесообразно рассчитывать через вероятности реализации угроз:
где рО - вероятность реализации и-й угрозы БИ за рассматриваемый период /; и - множество угроз, реализация которых возможна в 5-м сегменте среды распространения сигналов ЛВС;
К - коэффициент опасности совокупности угроз в 5-м сегменте ЛВС, определяемый как доля защищаемой информации ЛВС, циркулирующей в среде распространения сигналов сегмента;
5 - номер сегмента среды распространения сигналов ЛВС.
Использование выражения (1) при комплексной оценке БИ в ЛВС позволяет учитывать защищенность каждого сегмента сети, ценность транслируемой по нему информации, а также особенность технической реализации сегмента. Причем объем экспертных работ существенно сокращается за счет того, что коэффициент опасности каждого деструктивного действия и угрозы в сегменте среды распространения приравнивается к доле защищаемой информации ЛВС, циркулирующей в сегменте.
Наиболее приемлемо для оценки эффективности средств ТЗИ в ЛВС использование относительного показателя эффективности Эотн:
Ф)=1 - )=1 - Е К ■ р* (*) >
Г}( *) - 1 - КСРЕДЫ ( *) - 1 - Е Кз (1 - П (1 - ри (/ ))) ,
(1)
(2)
где г]ТЗИ - степень защищенности информации с мерами ТЗИ;
Г10 - степень защищенности информации с исходным набором мер защиты (для современных ЛВС не может иметь нулевое значение).
Порядок оценки эффективности способов защиты информации в среде распространения сигналов ЛВС заданной конфигурации следующий.
1) Выполняется декомпозиция ЛВС на составляющие оконечные компоненты и сегменты. Для каждого сегмента экспертным методом определяется доля циркулирующей в нем защищаемой информации ЛВС: значение Кж для каждого сегмента ж ЛВС.
2) Определяется множество примитивов безопасности информации, присущее конкретной реализации сегмента ЛВС.
Примитивом безопасности информации (ПБИ) предлагается считать возможность совершения определенного деяния (субъектом, программным процессом, техническим средством), являющегося элементом совокупности действий, способных привести к нарушению безопасности информации. Причем совершение ПБИ само по себе не несет каких-либо деструктивных последствий.
В табл. 1 приведен перечень типовых ПБИ в среде распространения сигналов ЛВС, который может быть уточнен по результатам экспертизы конкретной реализации сегмента ЛВС.
Таблица 1
1 Примитив У1 1 Примитив У1
1 Подключение к среде распространения сигналов ЛВС 7 Фильтрации информации идентификации и аутентификации
2 Фильтрация информативных сигналов 8 Криптографический анализ данных
3 Формирование сетевого кадра 9 Дискредитация информации идентификации и аутентификации
4 перехват сетевого кадра
5 Навязывание информативных сигналов
10 Получение прав доступа
6 Управляемый сбор последовательности кадров и реконструкция сессии 11 Изменение настроек СЗИ
12 Доступ к файлу информации
3) Детерминируется и формально описывается множество угроз, которые могут быть реализованы в сегменте ЛВС.
Каждая угроза определяется набором ПБИ и описывается последовательностью их совершения, при удачном исходе которой может иметь место соответствующее угрозе деструктивное действие. Причем конечное множество угроз и8 для Б-го сегмента лежит на конечном множестве ПБИ, присущих конкретной реализации сегмента ЛВС.
На рис.1 представлен граф структуризации типовых угроз на множестве ПБИ (представлены узлами графа) в некоммутируемом сегменте среды распространения сигналов ЛВС. В табл. 1 под соответствующими порядковыми номерами приведены наименования примитивов.
Аналогичный граф строится для каждого сегмента ЛВС в соответствии с уточненным на предыдущем этапе перечнем ПБИ. Цель построения графа - формальное описание угроз в сегменте среды распространения сигналов ЛВС.
В соответствии с графом (рис. 1) в табл. 2 формально описаны основные угрозы на множестве типовых ПБИ, представленных табл. 1.
Рис. 1. Граф структуризации типовых угроз на множестве ПБИ
Таблица 2
Типовые угрозы в среде распространения сигналов ЛВС________________
i Угроза u Описание на множестве примитивов
общее пессимисти- ческое оптимистиче- ское
Нарушение конфиденциальности ...
1 ... кадра (перехват кадра) 1-2-4 1-2-4 1-2-4
2 ... файла (перехват сессии) 1-2-{4-/(4-)6-}[8-]12 1-2-4-12 1-2-(4-)6-8-12
3 ... файла (посредством изменения настроек СЗИ) 1-2-{4-/(4-)6-} [7-] [9-] 10-11-12 1-2-4-10-11- 12 1-2-(4-)6-7- 9-10-11-12
Нарушение целостности ...
4 ... кадра (модификация) 1-2-4-3-5 1-2-4-3-5 1-2-4-3-5
5 ... файла (модификация сессии) 1-2-{(4-3-5-)/(4-)6-[8- ]12-(3-5-)} 1-2-(4-3-5-) 1-2-(4-)6-8- 12-(3-5-)
6 ... файла (посредством изменения настроек СЗИ) 1-2-{4-/(4-)6-} [7-][9-] 10-11-12 1-2-4-10-11- 12 1-2-(4-)6-7- 9-10-11-12
Нарушение доступности ...
7 ... кадра (провокация коллизии) 1-2-[4-3-]5 1-2-5 1-2-4-3-5
8 ... файла (посредством изменения настроек СЗИ) 1-2-{4-/(4-)6-}[7-] [9-] 10-11 1-2-4-10-11 1-2-(4-)6-7-9- 10-11
9 ... станции 1-[2-4-]3-5 1-3-5 1-2-4-3-5
10 ... сегмента 1 -2-{ 3 -5/(-3-5)} 1-2-3-5 1-2(-3-5)
11 ... ЛВС (нарушение сетевой конфигурации) 1-2-{4-/(4-)6-} [7-][9-] 10-11 1-2-4-10-11 1-2-(4-)6- 7-9-10-11
При описании угроз использованы следующие обозначения: тире или дефис -последовательность реализации ПБИ, в совокупности определяющих угрозу; круглые скобки - цикл; квадратные скобки - позиции могут быть пропущены; фигурные скобки - альтернативные последовательности реализации угрозы, разделенные слешем.
При описании какой-либо угрозы конкретной реализации сегмента ЛВС необходимо выбрать пессимистическое либо оптимистическое описание в зависимости от реализованной информационной технологии. Например, при аутентификации по протоколу telnet (для доступа к информации аутентификации необходима, как минимум, реконструкция сессии) должны использоваться оптимистические описания угроз, связанных с изменением настроек СЗИ. Для описания угроз с аналогичной целью при использовании механизма аутентификации ряда СУБД (в которых пароль передается в открытом виде одним SQL-запросом) должны использоваться пессимистические представления.
4) Строится матрица угроз на множестве ПБИ, присущем конкретной реализации сегмента ЛВС.
Каждая строка матрицы соответствует описанию угрозы на упорядоченном столбцами множестве ПБИ. При этом, количество строк матрицы соответствует количеству угроз, количество столбцов - количеству ПБИ, единичное значение элемента ^ матрицы Н соответствует использованию j-го ПБИ при реализации ьй угрозы.
5) Выполняется/уточняется ранжирование ПБИ в сегменте ЛВС.
Для количественной оценки безопасности информации наиболее наукоемким процессом является вычисление вероятности реализации угрозы. Особенность определения ее значения обусловлена тем, что практически для каждой угрозы необходимо иметь свою модель расчета. Модель расчета может быть априорно упрощена, если вероятность реализации угрозы представлять в виде композиции независимых вероятностей использования злоумышленником ПБИ, определение которых может быть выполнено экспертной оценкой либо по результатам опытнотеоретических исследований. Дополнительно расчеты могут быть упрощены, если каждому примитиву установить в соответствие группу весовых коэффициентов, определяющих рейтинг примитива (табл. 3 и 4), которые могут быть определены экспертным путем на основе результатов общестатистического анализа реализации ПБИ где бы то ни было.
Таблица 3
Ранги примитивов безопасности ин< и и аци м р о
Критерий Максимум к=1 Среднее к=0.66 Минимум к=0.33
Сложность реализации ко Реализация угрозы не требует существенных затрат Затраты соизмеримы со стоимостью возможного ущерба Затраты превышают стоимость возможного ущерба
Обеспечен- ность ко Имеются сведения об удачной реализации угрозы Известны средства и методы ее реализации Сведений об удачной реализации угрозы нет, не известны средства либо методы ее реализации
При использовании весовых коэффициентов кСу и к0у по каждому v-му примитиву и-й угрозы в соответствии с (1) степень защищенности л в сегменте s среды распространения сигналов может быть рассчитана как
Л ) = 1 - К,(1 - П (1 - П рV ) к^ка,)) > (3)
иеЦ. veF„
где (дополнительно к (1)):
V, - множество ПБИ, используемых для реализации и-й угрозы; ру(1) - вероятность реализации v-го ПБИ за рассматриваемый период 1
6) Строится матрица ранжирования ПБИ конкретной реализации сегмента ЛВС.
Матрица имеет размерность п*п, где п - количество ПБИ. Значения элементов матрицы К устанавливаются по следующему правилу:
, Vi = у : гц = к0] • кС],
V/ Ф У: г. = 0.
^ У
1, п
Таблица 4
Пример ранжирования примитивов безопасности информации
1 Примитив безопасности информации у( кС ко
1 Подключение к сегменту среды распространения сигналов ЛВС 1 0,66
2 Фильтрация информативных сигналов 1 1
3 Формирование сетевого кадра 0,66 1
4 Перехват сетевого кадра 1 1
5 Навязывание информативных сигналов 1 1
6 Управляемый сбор последовательности кадров и реконструкция сессии 1 1
7 фильтрации информации идентификации и аутентификации 1 1
8 Криптографический анализ данных 0,33 0,66
9 Дискредитация информации идентификации и аутентификации 0,33 0,66
10 Получение прав доступа 1 0,66
11 Изменение настроек СЗИ 1 0,66
12 Доступ к файлу защищаемой информации 1 1
7) Рассчитывается степень защищенности информации в сегменте ЛВС с исходным набором мер защиты.
Для расчета степени защищенности информации с исходным набором мер защиты л0 используется матричная форма вычисления (3):
Л0 = 1 - К (1 - ти1Со1 Е - тикКом [Н • К • Р0 ] ),
— и — иеи*
где Р0 - диагональная матрица размерности п*п (п - количество ПБИ), значения которой устанавливаются по следующему правилу:
\р,у е Po, У = 1,4 VІ = } : Ру = 1 .
[У Ф ] : Ру = 0 ’
Е - единичная матрица размерности их1 (и - количество угроз); multRow - мультипликативная свертка ненулевых элементов строк матрицы размерности т*п, результатом которой является матрица размерности т*1:
(уЬр ф 0) е вЩ е А = ти1тоц![в\ Ф0: а, = ПЬу ;
у
multCol - мультипликативная свертка ненулевых элементов матрицы размерности т*1, результатом которой является скалярная величина
(Уа Ф 0) е А, Vc = ти1Со1 [А^0: с = Па .
/
8) Задаются/рассчитываются вероятности ПБИ в сегменте ЛВС с учетом использования средств ТЗИ.
Для каждого сегмента среды распространения сигналов ЛВС определяются значения вероятностей ПБИ, детерминированных на этапе 2 рассматриваемой последовательности оценки.
Полученные значения вероятностей ПБИ конкретной реализации сегмента ЛВС представляются в виде диагональной матрицы РТЗИ размерностью п*п, где п -количество ПБИ. Значения элементов матрицы РТЗИ устанавливаются по следующему правилу:
Рц Є РТЗИ , І = П\ ’ ^ = Ц : Рц = РV!
\Уі * ц : Рц = 0-
9) Рассчитывается степень защищенности информации в сегменте ЛВС с учетом использования средств ТЗИ.
Для расчета степени защищенности информации в сегменте s ЛВС с учетом использования средств ТЗИ ( % ) используется матричная форма вычисления (3):
% = 1 - К (1- тиІіСої Е - тиІіКо1^ [ Н • Я • РПИ ]
).
10) Рассчитывается в соответствии с выражением (2) относительный показатель эффективности защиты информации в сегменте ЛВС.
На рис. 2 представлена область значений показателя эффективности защиты информации в сегменте s ЛВС (Э,) на ограниченной области определения доли циркулирующей в сегменте защищаемой информации (0,8 < К, < 1) и вероятностей реализации ПБИ ( 0 < П ) РV/ < 1.
Рассмотренный методический подход даже в условиях отсутствия моделей, обеспечивающих расчет вероятностей реализации злоумышленником каждого ПБИ, позволяет в определенной степени оценить влияние каждого ПБИ на эффективность защиты информации типовой ЛВС. По результатам полученной оценки можно спрогнозировать эффект от использования средств ТЗИ, контролирующих тот или иной ПБИ, либо их совокупность. На рис. 3 представлены зависимости значения Э, от значений вероятностей реализации ПБИ. Графики зависимостей Э,= %„) построены при условиях: К, =1, ^0 =0,01, (У Ф i) рч = 1.
Таким образом, наибольшее влияние на эффективность защиты информации в сегменте среды распространения сигналов типовой ЛВС может оказать контроль следующих ПБИ: подключение к среде распространения сигналов ЛВС; фильтрация информативных сигналов; формирование сетевого кадра; перехват сетевого кадра; навязывание информативных сигналов.
Результаты оценки могут быть использованы в интересах совершенствования системы защиты информации ЛВС и обоснования направлений развития способов и средств ТЗИ.
Рис.3. Зависимости от ру,
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Сборник руководящих документов по защите информации от несанкционированного доступа - М.: Гостехкомиссия России, 1998.
2. Мирошников В.В. Современные и перспективные способы противодействия нелегитимному использованию анализаторов протоколов в локальных вычислительных сетях. Труды РНТОРЭС им. Попова. 59-я научная сессия, посвященная Дню радио: Т.1 - М.: Ин-связьиздат, 2004.
3 .Панфилов А.П., Язов Ю.К. и др. Методический подход к комплексной оценке эффективности технической защиты информации в информационно-телекоммуникационных системах с использованием аппарата теории нечетких множеств. Модели технических разведок и угроз безопасности информации. Коллективная монография. Под ред. Е.М.Сухарева. Кн. 3 - М.: Радиотехника, 2003.
А.П. Жук, В.В. Сазонов
Россия, г. Ставрополь, СВИС РВ
ПОВЫШЕНИЕ ПОМЕХОЗАЩИЩЕННОСТИ СИСТЕМ СВЯЗИ С ОРТОГОНАЛЬНЫМИ СИГНАЛАМИ
Одним из основных показателей системы связи (СС) является помехозащищённость. Как известно [1], под помехозащищённостью СС понимается её способность обеспечивать передачу информации с заданным качеством в условиях воздействия преднамеренных помех. Основными мерами подавления помех является постановка помехи, которая будет тем эффективнее, чем больше информации о передаваемом сигнале будет выявлено на этапе радиоразведки.
Количество сведений о СС, которое можно получить в процессе радиоразведки, определяется не только характеристиками разведывательного радиоприёмника, но также и способностью СС противостоять радиоразведке, т. е. её скрытностью.
Под скрытностью обычно понимается способность СС сохранить в тайне факт передачи информации, структуру сигнала и содержание передаваемой информации, а под помехоустойчивостью СС понимается её способность передавать информации с заданным качеством в условиях воздействия помех всех видов.
Таким образом, помехозащищенность СС зависит от её скрытности и поме-