Научная статья на тему 'Методика оценки реального уровня защищенности автоматизированных систем'

Методика оценки реального уровня защищенности автоматизированных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1043
424
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методика оценки реального уровня защищенности автоматизированных систем»

- значения кривизны решения для основной и сопряженной систем противоположны по знаку.

Данный вывод полностью согласуется с расчетами, проведенными в работе [3].

Настоящая программа была применена в медицине для исследования процесса взаимодействия клеток опухоли и химиотерапевтического средства, которое задается уравнениями [4] dx

- = g (x) - Yxf (y), у - const > 0, x(0) = x0 ; dt

- = -ay + u , a - const > 0 , >>(0) = y0, dt

где g(x) = rx -Qx ln x (r, 9- const > 0) - функция,

описывающая рост числа клеток законом Гомпер-ца.

В результате было получено:

- якобианы равны, точки положений равновесия решений существуют при

-а(r-9Inx-9-f(y)) >0;

- линейное уравнение второго порядка для сопряженной функции p 2 (t) имеет вид

p (t) - (r-0 ln x-е-Y/ (y)-a ) p (t) + +a • (-r +0 ln x + 0 + / (y)) p2 (t) = 0;

- значения кривизны решения для основной и сопряженной систем противоположны по знаку.

Данный вывод полностью согласуется с полученными расчетами, проведенными в работе [4].

Таким образом, предлагаемый метод решения уравнения возмущенного движения может быть применен ко всем задачам динамической устойчи-

вости идеальных пластин и оболочек, уравнения которых сводятся к уравнению второго порядка, а разработанная программа позволяет сократить время на решение подобных задач.

В заключение следует отметить, что разработанная программа позволяет производить расчеты для определения динамической устойчивости деформируемых систем за короткий промежуток времени. В качестве систем дифференциальных уравнений могут использоваться как автономные механические динамические системы, так и неавтономные.

Анализ полученных результатов показывает, что они хорошо согласуются с вычислениями, проведенными ранее вручную.

Литература

1. Кудинов А.Н., Катулев А.Н., Кузнецов А.Ю. Исследование устойчивости автономных нелинейных динамических систем // Динамические и технологические проблемы механики конструкций и сплошных сред: матер. XVI Междунар. симпоз. им. А.Г. Горшкова. М.: МАИ, 2010. С. 110-112.

2. Кудинов А.Н., Чусова Е.В. К исследованию динамической устойчивости деформируемых систем // Синергетика в естественных науках: матер. Междунар. междисциплинар. науч. конф.: Шестые Курдюмовские чтения. Тверь: ТвГУ, 2010.

3. Кудинов А.Н., Чусова Е.В. Исследование динамической устойчивости цилиндрических оболочек // Динамические и технологические проблемы механики конструкций и сплошных сред: матер. XVII Междунар. симпозиума им. А.Г. Горшкова. М.: 2011. Т. 2. С. 121-134.

4. Кудинов А.Н., Чусова Е.В. Исследование устойчивости процесса взаимодействия клеток опухоли и химиотерапевтиче-ского средства // Синергетика в естественных науках: матер. Междунар. междисциплинар. науч. конф.: Седьмые Курдюмовские чтения. Тверь: ТвГУ, 2011. С. 227-229.

УДК 004.056

МЕТОДИКА ОЦЕНКИ РЕАЛЬНОГО УРОВНЯ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

В.А. Мукминов, к.т.н.; В.М. Хуцишвили, к.т.н.; А.В. Лобузько

(4 ЦНИИ Минобороны России, г. Тверь, [email protected], [email protected])

Рассмотрена методика оценки реального уровня защищенности АСУ в условиях моделирования компьютерных атак. Приведен перечень инструментальных средств, используемых для проведения оценки, включая средства моделирования компьютерных атак. Предложено комплексное использование новых форм испытаний и тестирования программных средств АСУ на основе натурного и имитационного моделирования. Применение новой методики оценки реального уровня защищенности позволит повысить эффективность работы служб информационной безопасности при эксплуатации АСУ.

Ключевые слова: АСУ, защищенность, уязвимости, оценка уровня защищенности, средства защиты информации, средства обнаружения компьютерных атак.

Многие коммерческие и государственные организации, заменив практически всю свою техническую и программную инфраструктуру, вынуждены периодически проводить контроль (технический аудит) созданных и эксплуатируемых АСУ

С этой целью привлекаются специалисты (эксперты) по информационной безопасности, работа которых заключается в определении уязвимостей программно-технических средств АСУ и разработке рекомендаций по защите информации. По-

сле получения экспертного заключения по защите информации на объекте информатизации зачастую устанавливаются обновления для операционных систем (ОС), блокируются незадействованные порты и устройства ввода/вывода (USB, FLOPPY, DVD и т.д.), устанавливаются межсетевые экраны в сегменты вычислительной сети, ужесточается регламент служебного времени (контрольно-пропускной режим) и т.п.

Несмотря на то, что методы и средства защиты информации постоянно совершенствуются, разработка методики оценки реального уровня защищенности и создание инструментальных средств, при помощи которых проводятся подобные проверки, по-прежнему актуальны и востребованы.

Существующие методики оценки, в основе которых заложен вероятностный подход либо подход к проверке соответствия требований по защищенности, заданных на этапе технического задания (уточненных на этапе технического проекта), не учитывают реальное состояние защищенности, а лишь дают приближенную оценку, основанную на данных, полученных экспертным путем.

Программные комплексы (ПК), созданные для автоматизации процесса оценки защищенности, не могут рассчитать реальный уровень защищенности и дать адекватную оценку. Такие ПК, как «АванГард» [1] и аналогичные ему, направлены на оценку рисков нарушения информационной безопасности, но при проведении экспертной оценки не учитывают техническую структуру объекта информатизации и особенности АСУ

Такое положение в технологиях и методиках оценки защищенности информации сложилось из-за отсутствия системного подхода в методологии анализа и синтеза средств защиты информации (СЗИ), сложности объективного подтверждения эффективности СЗИ и неполноты нормативно-методического обеспечения информационной безопасности прежде всего в области систем показателей и критериев.

Инструментальные средства для проведения оценки

Оценку защищенности АСУ предлагается проводить по направлениям локального и сетевого тестирования АСУ [2].

Локальное тестирование заключается в проверке состояния защищенности объекта информатизации от внутреннего нарушителя. С этой целью используются следующие инструментальные средства:

- сканеры портов Nmap, SuperScan и др. (определяют количество и наименования открытых портов);

- средства анализа защищенности XSpider, Сканер-ВС и др. (определяют перечень уязвимых мест и выдают рекомендации по их блокированию).

Сетевое тестирование заключается в моделировании действий внешнего нарушителя и направлено на проверку состояния защищенности объекта информатизации в агрессивных условиях. Для этого используются следующие инструментальные средства:

- снифферы WireShark, Ettercap и др. (проводят пассивное и/или активное прослушивание сетевого трафика);

- средства моделирования компьютерных атак MetaSploit Framework, Nessus и др. (проводят моделирование компьютерных атак на различные ОС и ПО).

Методика оценки защищенности АСУ в условиях компьютерных атак

Исходными данными методики являются: программно-технические средства АСУ (рабочие станции, серверы), объединенные в локальную вычислительную сеть (ЛВС); коммуникационное оборудование (маршрутизаторы, коммутаторы ЛВС, концентраторы и т.п.); средства защиты информации (межсетевые экраны, антивирусные средства, средства защиты информации и др.).

К выходным показателям методики относятся количество выявленных IP-адресов и открытых портов на них, а также уязвимых мест и реализованных через них компьютерных атак.

Основные проводимые операции (действия) представлены в таблице.

Алгоритм методики следующий.

1. Выполнение начинается с подключения к вычислительной сети и проведения пассивного прослушивания сетевого трафика, в результате чего определяются IP-адреса компьютеров, находящихся в сети. Большинство современных сниффе-ров, анализируя сетевые пакеты, сразу определяют ОС активных компьютеров. Наименование ОС является основным параметром, который в качестве исходных данных используется при выполнении следующих этапов.

2. Полученные при прослушивании сети IP-ад-реса компьютеров задаются в виде диапазона, по которому проводится сканирование сети. В результате сканирования формируется уточненный перечень компьютеров и их IP-адресов с указанием количества открытых портов P на них.

3. Следующим действием является анализ уяз-вимостей. Для этого при помощи соответствующих программных средств задается уточненный перечень IP-адресов компьютеров для сканирования. В результате сканирования формируется список уязвимостей и уязвимых портов Y, на которых функционируют службы и сервисы ОС тестируемых компьютеров.

Таким образом, путем локального тестирования можно определить коэффициент уязвимости компьютеров вычислительной сети. Коэффициент уязвимости L локального тестирования равен от-

Действие Ожидаемые результаты Используемые программные средства Входные данные Выходные данные

Windows Linux

Прослушивание вычислительной сети средств информатизации Анализ информационного трафика в сети, выявление диапазона 1Р-адресов, определение возможной топологии построения сети, ее схемы адресации, определение протоколов, используемых для передачи информации WireShark Ettercap Сетевой трафик 1Р-адреса и ОС компьютеров сети

Сканирование сети средств информатизации (конкретного диапазона 1Р-адресов) Выявление существующих подключений к сети, открытых портов, версий ОС на сканируемых компьютерах SuperScan Nmap Диапазон 1Р-адресов выявленных компьютеров Открытые порты, сетевые службы и сервисы, функционирующие на них, версии ОС

Сканирование на наличие уязвимостей Сканирование обнаруженных в составе сети компьютеров на наличие уязвимых мест и получение предварительных рекомендаций по их блокированию XSpider Сканер-ВС Конкретные 1Р-адреса выявленных компьютеров Уязвимые места, находящиеся на открытых портах

Моделирование компьютерных атак (на конкретные версии ОС) Моделирование компьютерных атак через выявленные уязвимые места ОС и ПО MetaSploit Framework Nessus 1Р-адреса компьютеров, версия ОС, ПО Количество реализованных компьютерных атак

ношению количества открытых портов к количеству портов, на которых обнаружена уязвимость, и находится по формуле

п Y

L = Z ~

1=1 P

(1)

где Pi - количество открытых портов на i-м компьютере; Yi - количество портов i-х компьютеров, на которых были найдены уязвимости.

4. Этап выполнения методики, содержащий активные действия, заключается в моделировании компьютерных атак через уязвимости протоколов передачи данных, ОС, ПО. Программные средства моделирования компьютерных атак включают в свой состав основные (E) и дополнительные (A) сценарии компьютерных атак. Количество возможных компьютерных атак может быть ограничено на основе выявления ОС, установленных на тестируемых компьютерах.

По результатам сетевого тестирования определяется коэффициент уязвимости S вычислительной сети, который равен отношению количества реализованных компьютерных атак к общему количеству возможных (предполагаемых) компьютерных атак и находится по формуле

n R

s = ^т—V, (2)

где Ri - количество реализованных компьютерных атак на i-м компьютере; E0 - количество основных сценариев моделирования компьютерных атак (Exploits), ограничивается наименованием ОС (O); A0 - количество дополнительных сценариев моде-

лирования компьютерных атак (Auxiliaries), ограничивается наименованием ОС (O).

Коэффициенты уязвимости, полученные по результатам локального и сетевого тестирования, составляют коэффициент общей уязвимости системы W, который находится по формуле

W=L-S. (3)

Коэффициент защищенности системы Z\ можно найти, исходя из того, что уровень защиты системы и уровень общей уязвимости системы дополняют друг друга до единицы:

Zj=1-W. (4)

5. На заключительном этапе методики осуществляются сбор данных о количестве обнаруженных компьютерных атак и расчет коэффициента реального уровня защищенности АСУ Сбор данных может быть реализован двумя основными способами:

- при наличии на объекте информатизации средств обнаружения компьютерных атак данные о количестве компьютерных атак находятся на основе анализа журнала регистрации событий таких средств;

- если на объекте информатизации установлены штатные СЗИ, вывод о количестве компьютерных атак делается путем обхода СЗИ и суммирования фактов обнаружения несанкционированных действий на них.

Коэффициент эффективности СЗИ определяется по формуле

R

(5)

где Кобн - количество компьютерных атак, обнаруженных всеми СЗИ; Я - общее количество реализованных компьютерных атак.

Оценка реального уровня защищенности АСУ может быть получена на основе расчета обобщенного коэффициента, который находится как произведение коэффициента защищенности системы и коэффициента эффективности СЗИ и выражается формулой

7=7! ^ (6)

Обобщая, можно сделать следующие выводы. Авторами разработана методика оценки реального уровня защищенности АСУ в условиях моделирования компьютерных атак. Сложность и территориальная распределенность элементов АСУ, повышение требований к обеспечению их защищенности в условиях компьютерных атак приводят к необходимости поиска новых форм испытаний и тестирования программных средств АСУ, к которым в первую очередь относится натурное и имитационное моделирование компьютерных атак. Приведен перечень инструментальных средств, используемых для проведения оценки, включая средства моделирования компьютерных атак.

Достоверность и обоснованность полученных результатов обеспечиваются полнотой учета исходных данных о сценариях компьютерных атак, уязвимостях АСУ, полученных из практики; полнотой учета факторов, влияющих на защищенность АСУ в условиях компьютерных атак; созданием реальной обстановки (внезапность проведения испытаний, что дает чистоту эксперимента) и наличием штатно функционирующих СЗИ, а также выбором показателей оценки эффективности средств защиты информации, применяемых в разработанных методах и алгоритмах тестирования.

Литература

1. Бурдин О.А., Гордеев Ю.А., Кононов А.А. Оценка рисков нарушения информационной безопасности с помощью комплексной экспертной системы «АванГард» // Системные проблемы качества математического моделирования, информационных, электронных и лазерных технологий: матер. Меж-дунар. конф. и российск. науч. шк. М.: МГИЭМ, 2001. Ч. 5. С. 134-139.

2. Войнов Ю.В., Мукминов В.А. Об архитектуре средств тестирования автоматизированных систем в условиях моделирования информационных воздействий // Изв. Инс-та инженер. физики. 2011. № 1. С. 36-39; Методика проведения технических экспертиз и испытаний автоматизированных систем в условиях моделирования информационных воздействий. С. 8-12.

УДК 004

КОНТРОЛЬ ЦЕЛОСТНОСТИ ВХОДНЫХ ДАННЫХ ПРИ ПРОВЕДЕНИИ АВТОМАТИЗИРОВАННОГО АНАЛИЗА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

(Работа выполнена при финансовой поддержке РФФИ, грант № 11-07-13150)

М.А. Поляничко (Петербургский государственный университет путей сообщения, г. Санкт-Петербург, [email protected])

Рассматривается возможность введения этапа контроля целостности данных при проведении автоматизированного исследования ПО на наличие уязвимостей и ошибок. Приводится оценка временных затрат при различных объемах входных данных.

Ключевые слова: автоматизированный анализ, ПО, тестирование, ошибка, уязвимость, фаззинг, верификация.

Непрерывное развитие информационных технологий и их ПО требует соответствующего развития методов обеспечения качества и безопасности. Исследование ПО на наличие ошибок и уяз-вимостей - трудоемкий процесс, проводимый на всех этапах жизненного цикла продукта, поэтому важным направлением представляется автоматизация анализа ПО с его последующей верифика-цей.

Одним из современных решений автоматизации анализа ПО на наличие уязвимостей и ошибок является фаззинг - набирающий популярность подход к исследованию ПО. Он подразумевает передачу в программу заведомо ложных данных или искаженных правильных входных данных [1]. В

первом случае данные генерируются случайным образом, во втором тестовые данные получаются путем внесения изменений в известные правильные данные. Второй подход называется интеллектуальным фаззингом и является приоритетным в развитии автоматизированного анализа. Для повышения эффективности процесса анализа программы предпочтительно проводить фаззинг на основе примера правильных входных данных или с учетом спецификации программы. Под правильными входными данными стоит подразумевать данные, при которых программа не перешла в состояние ошибки и успешно завершилась. Поиск набора данных (или последовательности наборов), при выполнении которого программа перейдет в

i Надоели баннеры? Вы всегда можете отключить рекламу.