- значения кривизны решения для основной и сопряженной систем противоположны по знаку.
Данный вывод полностью согласуется с расчетами, проведенными в работе [3].
Настоящая программа была применена в медицине для исследования процесса взаимодействия клеток опухоли и химиотерапевтического средства, которое задается уравнениями [4] dx
- = g (x) - Yxf (y), у - const > 0, x(0) = x0 ; dt
- = -ay + u , a - const > 0 , >>(0) = y0, dt
где g(x) = rx -Qx ln x (r, 9- const > 0) - функция,
описывающая рост числа клеток законом Гомпер-ца.
В результате было получено:
- якобианы равны, точки положений равновесия решений существуют при
-а(r-9Inx-9-f(y)) >0;
- линейное уравнение второго порядка для сопряженной функции p 2 (t) имеет вид
p (t) - (r-0 ln x-е-Y/ (y)-a ) p (t) + +a • (-r +0 ln x + 0 + / (y)) p2 (t) = 0;
- значения кривизны решения для основной и сопряженной систем противоположны по знаку.
Данный вывод полностью согласуется с полученными расчетами, проведенными в работе [4].
Таким образом, предлагаемый метод решения уравнения возмущенного движения может быть применен ко всем задачам динамической устойчи-
вости идеальных пластин и оболочек, уравнения которых сводятся к уравнению второго порядка, а разработанная программа позволяет сократить время на решение подобных задач.
В заключение следует отметить, что разработанная программа позволяет производить расчеты для определения динамической устойчивости деформируемых систем за короткий промежуток времени. В качестве систем дифференциальных уравнений могут использоваться как автономные механические динамические системы, так и неавтономные.
Анализ полученных результатов показывает, что они хорошо согласуются с вычислениями, проведенными ранее вручную.
Литература
1. Кудинов А.Н., Катулев А.Н., Кузнецов А.Ю. Исследование устойчивости автономных нелинейных динамических систем // Динамические и технологические проблемы механики конструкций и сплошных сред: матер. XVI Междунар. симпоз. им. А.Г. Горшкова. М.: МАИ, 2010. С. 110-112.
2. Кудинов А.Н., Чусова Е.В. К исследованию динамической устойчивости деформируемых систем // Синергетика в естественных науках: матер. Междунар. междисциплинар. науч. конф.: Шестые Курдюмовские чтения. Тверь: ТвГУ, 2010.
3. Кудинов А.Н., Чусова Е.В. Исследование динамической устойчивости цилиндрических оболочек // Динамические и технологические проблемы механики конструкций и сплошных сред: матер. XVII Междунар. симпозиума им. А.Г. Горшкова. М.: 2011. Т. 2. С. 121-134.
4. Кудинов А.Н., Чусова Е.В. Исследование устойчивости процесса взаимодействия клеток опухоли и химиотерапевтиче-ского средства // Синергетика в естественных науках: матер. Междунар. междисциплинар. науч. конф.: Седьмые Курдюмовские чтения. Тверь: ТвГУ, 2011. С. 227-229.
УДК 004.056
МЕТОДИКА ОЦЕНКИ РЕАЛЬНОГО УРОВНЯ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
В.А. Мукминов, к.т.н.; В.М. Хуцишвили, к.т.н.; А.В. Лобузько
(4 ЦНИИ Минобороны России, г. Тверь, [email protected], [email protected])
Рассмотрена методика оценки реального уровня защищенности АСУ в условиях моделирования компьютерных атак. Приведен перечень инструментальных средств, используемых для проведения оценки, включая средства моделирования компьютерных атак. Предложено комплексное использование новых форм испытаний и тестирования программных средств АСУ на основе натурного и имитационного моделирования. Применение новой методики оценки реального уровня защищенности позволит повысить эффективность работы служб информационной безопасности при эксплуатации АСУ.
Ключевые слова: АСУ, защищенность, уязвимости, оценка уровня защищенности, средства защиты информации, средства обнаружения компьютерных атак.
Многие коммерческие и государственные организации, заменив практически всю свою техническую и программную инфраструктуру, вынуждены периодически проводить контроль (технический аудит) созданных и эксплуатируемых АСУ
С этой целью привлекаются специалисты (эксперты) по информационной безопасности, работа которых заключается в определении уязвимостей программно-технических средств АСУ и разработке рекомендаций по защите информации. По-
сле получения экспертного заключения по защите информации на объекте информатизации зачастую устанавливаются обновления для операционных систем (ОС), блокируются незадействованные порты и устройства ввода/вывода (USB, FLOPPY, DVD и т.д.), устанавливаются межсетевые экраны в сегменты вычислительной сети, ужесточается регламент служебного времени (контрольно-пропускной режим) и т.п.
Несмотря на то, что методы и средства защиты информации постоянно совершенствуются, разработка методики оценки реального уровня защищенности и создание инструментальных средств, при помощи которых проводятся подобные проверки, по-прежнему актуальны и востребованы.
Существующие методики оценки, в основе которых заложен вероятностный подход либо подход к проверке соответствия требований по защищенности, заданных на этапе технического задания (уточненных на этапе технического проекта), не учитывают реальное состояние защищенности, а лишь дают приближенную оценку, основанную на данных, полученных экспертным путем.
Программные комплексы (ПК), созданные для автоматизации процесса оценки защищенности, не могут рассчитать реальный уровень защищенности и дать адекватную оценку. Такие ПК, как «АванГард» [1] и аналогичные ему, направлены на оценку рисков нарушения информационной безопасности, но при проведении экспертной оценки не учитывают техническую структуру объекта информатизации и особенности АСУ
Такое положение в технологиях и методиках оценки защищенности информации сложилось из-за отсутствия системного подхода в методологии анализа и синтеза средств защиты информации (СЗИ), сложности объективного подтверждения эффективности СЗИ и неполноты нормативно-методического обеспечения информационной безопасности прежде всего в области систем показателей и критериев.
Инструментальные средства для проведения оценки
Оценку защищенности АСУ предлагается проводить по направлениям локального и сетевого тестирования АСУ [2].
Локальное тестирование заключается в проверке состояния защищенности объекта информатизации от внутреннего нарушителя. С этой целью используются следующие инструментальные средства:
- сканеры портов Nmap, SuperScan и др. (определяют количество и наименования открытых портов);
- средства анализа защищенности XSpider, Сканер-ВС и др. (определяют перечень уязвимых мест и выдают рекомендации по их блокированию).
Сетевое тестирование заключается в моделировании действий внешнего нарушителя и направлено на проверку состояния защищенности объекта информатизации в агрессивных условиях. Для этого используются следующие инструментальные средства:
- снифферы WireShark, Ettercap и др. (проводят пассивное и/или активное прослушивание сетевого трафика);
- средства моделирования компьютерных атак MetaSploit Framework, Nessus и др. (проводят моделирование компьютерных атак на различные ОС и ПО).
Методика оценки защищенности АСУ в условиях компьютерных атак
Исходными данными методики являются: программно-технические средства АСУ (рабочие станции, серверы), объединенные в локальную вычислительную сеть (ЛВС); коммуникационное оборудование (маршрутизаторы, коммутаторы ЛВС, концентраторы и т.п.); средства защиты информации (межсетевые экраны, антивирусные средства, средства защиты информации и др.).
К выходным показателям методики относятся количество выявленных IP-адресов и открытых портов на них, а также уязвимых мест и реализованных через них компьютерных атак.
Основные проводимые операции (действия) представлены в таблице.
Алгоритм методики следующий.
1. Выполнение начинается с подключения к вычислительной сети и проведения пассивного прослушивания сетевого трафика, в результате чего определяются IP-адреса компьютеров, находящихся в сети. Большинство современных сниффе-ров, анализируя сетевые пакеты, сразу определяют ОС активных компьютеров. Наименование ОС является основным параметром, который в качестве исходных данных используется при выполнении следующих этапов.
2. Полученные при прослушивании сети IP-ад-реса компьютеров задаются в виде диапазона, по которому проводится сканирование сети. В результате сканирования формируется уточненный перечень компьютеров и их IP-адресов с указанием количества открытых портов P на них.
3. Следующим действием является анализ уяз-вимостей. Для этого при помощи соответствующих программных средств задается уточненный перечень IP-адресов компьютеров для сканирования. В результате сканирования формируется список уязвимостей и уязвимых портов Y, на которых функционируют службы и сервисы ОС тестируемых компьютеров.
Таким образом, путем локального тестирования можно определить коэффициент уязвимости компьютеров вычислительной сети. Коэффициент уязвимости L локального тестирования равен от-
Действие Ожидаемые результаты Используемые программные средства Входные данные Выходные данные
Windows Linux
Прослушивание вычислительной сети средств информатизации Анализ информационного трафика в сети, выявление диапазона 1Р-адресов, определение возможной топологии построения сети, ее схемы адресации, определение протоколов, используемых для передачи информации WireShark Ettercap Сетевой трафик 1Р-адреса и ОС компьютеров сети
Сканирование сети средств информатизации (конкретного диапазона 1Р-адресов) Выявление существующих подключений к сети, открытых портов, версий ОС на сканируемых компьютерах SuperScan Nmap Диапазон 1Р-адресов выявленных компьютеров Открытые порты, сетевые службы и сервисы, функционирующие на них, версии ОС
Сканирование на наличие уязвимостей Сканирование обнаруженных в составе сети компьютеров на наличие уязвимых мест и получение предварительных рекомендаций по их блокированию XSpider Сканер-ВС Конкретные 1Р-адреса выявленных компьютеров Уязвимые места, находящиеся на открытых портах
Моделирование компьютерных атак (на конкретные версии ОС) Моделирование компьютерных атак через выявленные уязвимые места ОС и ПО MetaSploit Framework Nessus 1Р-адреса компьютеров, версия ОС, ПО Количество реализованных компьютерных атак
ношению количества открытых портов к количеству портов, на которых обнаружена уязвимость, и находится по формуле
п Y
L = Z ~
1=1 P
(1)
где Pi - количество открытых портов на i-м компьютере; Yi - количество портов i-х компьютеров, на которых были найдены уязвимости.
4. Этап выполнения методики, содержащий активные действия, заключается в моделировании компьютерных атак через уязвимости протоколов передачи данных, ОС, ПО. Программные средства моделирования компьютерных атак включают в свой состав основные (E) и дополнительные (A) сценарии компьютерных атак. Количество возможных компьютерных атак может быть ограничено на основе выявления ОС, установленных на тестируемых компьютерах.
По результатам сетевого тестирования определяется коэффициент уязвимости S вычислительной сети, который равен отношению количества реализованных компьютерных атак к общему количеству возможных (предполагаемых) компьютерных атак и находится по формуле
n R
s = ^т—V, (2)
где Ri - количество реализованных компьютерных атак на i-м компьютере; E0 - количество основных сценариев моделирования компьютерных атак (Exploits), ограничивается наименованием ОС (O); A0 - количество дополнительных сценариев моде-
лирования компьютерных атак (Auxiliaries), ограничивается наименованием ОС (O).
Коэффициенты уязвимости, полученные по результатам локального и сетевого тестирования, составляют коэффициент общей уязвимости системы W, который находится по формуле
W=L-S. (3)
Коэффициент защищенности системы Z\ можно найти, исходя из того, что уровень защиты системы и уровень общей уязвимости системы дополняют друг друга до единицы:
Zj=1-W. (4)
5. На заключительном этапе методики осуществляются сбор данных о количестве обнаруженных компьютерных атак и расчет коэффициента реального уровня защищенности АСУ Сбор данных может быть реализован двумя основными способами:
- при наличии на объекте информатизации средств обнаружения компьютерных атак данные о количестве компьютерных атак находятся на основе анализа журнала регистрации событий таких средств;
- если на объекте информатизации установлены штатные СЗИ, вывод о количестве компьютерных атак делается путем обхода СЗИ и суммирования фактов обнаружения несанкционированных действий на них.
Коэффициент эффективности СЗИ определяется по формуле
R
(5)
где Кобн - количество компьютерных атак, обнаруженных всеми СЗИ; Я - общее количество реализованных компьютерных атак.
Оценка реального уровня защищенности АСУ может быть получена на основе расчета обобщенного коэффициента, который находится как произведение коэффициента защищенности системы и коэффициента эффективности СЗИ и выражается формулой
7=7! ^ (6)
Обобщая, можно сделать следующие выводы. Авторами разработана методика оценки реального уровня защищенности АСУ в условиях моделирования компьютерных атак. Сложность и территориальная распределенность элементов АСУ, повышение требований к обеспечению их защищенности в условиях компьютерных атак приводят к необходимости поиска новых форм испытаний и тестирования программных средств АСУ, к которым в первую очередь относится натурное и имитационное моделирование компьютерных атак. Приведен перечень инструментальных средств, используемых для проведения оценки, включая средства моделирования компьютерных атак.
Достоверность и обоснованность полученных результатов обеспечиваются полнотой учета исходных данных о сценариях компьютерных атак, уязвимостях АСУ, полученных из практики; полнотой учета факторов, влияющих на защищенность АСУ в условиях компьютерных атак; созданием реальной обстановки (внезапность проведения испытаний, что дает чистоту эксперимента) и наличием штатно функционирующих СЗИ, а также выбором показателей оценки эффективности средств защиты информации, применяемых в разработанных методах и алгоритмах тестирования.
Литература
1. Бурдин О.А., Гордеев Ю.А., Кононов А.А. Оценка рисков нарушения информационной безопасности с помощью комплексной экспертной системы «АванГард» // Системные проблемы качества математического моделирования, информационных, электронных и лазерных технологий: матер. Меж-дунар. конф. и российск. науч. шк. М.: МГИЭМ, 2001. Ч. 5. С. 134-139.
2. Войнов Ю.В., Мукминов В.А. Об архитектуре средств тестирования автоматизированных систем в условиях моделирования информационных воздействий // Изв. Инс-та инженер. физики. 2011. № 1. С. 36-39; Методика проведения технических экспертиз и испытаний автоматизированных систем в условиях моделирования информационных воздействий. С. 8-12.
УДК 004
КОНТРОЛЬ ЦЕЛОСТНОСТИ ВХОДНЫХ ДАННЫХ ПРИ ПРОВЕДЕНИИ АВТОМАТИЗИРОВАННОГО АНАЛИЗА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
(Работа выполнена при финансовой поддержке РФФИ, грант № 11-07-13150)
М.А. Поляничко (Петербургский государственный университет путей сообщения, г. Санкт-Петербург, [email protected])
Рассматривается возможность введения этапа контроля целостности данных при проведении автоматизированного исследования ПО на наличие уязвимостей и ошибок. Приводится оценка временных затрат при различных объемах входных данных.
Ключевые слова: автоматизированный анализ, ПО, тестирование, ошибка, уязвимость, фаззинг, верификация.
Непрерывное развитие информационных технологий и их ПО требует соответствующего развития методов обеспечения качества и безопасности. Исследование ПО на наличие ошибок и уяз-вимостей - трудоемкий процесс, проводимый на всех этапах жизненного цикла продукта, поэтому важным направлением представляется автоматизация анализа ПО с его последующей верифика-цей.
Одним из современных решений автоматизации анализа ПО на наличие уязвимостей и ошибок является фаззинг - набирающий популярность подход к исследованию ПО. Он подразумевает передачу в программу заведомо ложных данных или искаженных правильных входных данных [1]. В
первом случае данные генерируются случайным образом, во втором тестовые данные получаются путем внесения изменений в известные правильные данные. Второй подход называется интеллектуальным фаззингом и является приоритетным в развитии автоматизированного анализа. Для повышения эффективности процесса анализа программы предпочтительно проводить фаззинг на основе примера правильных входных данных или с учетом спецификации программы. Под правильными входными данными стоит подразумевать данные, при которых программа не перешла в состояние ошибки и успешно завершилась. Поиск набора данных (или последовательности наборов), при выполнении которого программа перейдет в