Odoevsky Sergey Mikhailovich, professor, odoevskii@,mail.ru, Russia, Saint Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,
Lebedev Pavel Vladimirovich, teacher, [email protected], Russia, Saint Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny
УДК 621.398 DOI: 10.24412/2071-6168-2021-6-50-58
МЕТОДИКА ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ НА ОСНОВЕ МЕТОДА КОНТРОЛЯ УЯЗВИМОСТЕЙ
О.М. Лепешкин, Д.В. Милый, Д.В. Конченко, А.С. Шуравин
Рассмотрен подход к контролю неизменности параметров безопасности средств вычислительной техники, являющийся составной частью процесса восстановления безопасного состояния сети передачи данных в совокупности трех событий, происходящих в случайные моменты времени: непосредственно контроль неизменности параметров безопасности, санкционированное изменение, реализация угроз параметров безопасности. Разработана частная методика расчета рациональных параметров контроля состояния их неизменности, выходные данные которой могут использоваться для настройки специального программного обеспечения по выполнению контроля.
Ключевые слова: сеть передачи данных, безопасность связи и информации, программное обеспечение, контролируемые параметры, файлы конфигурации, уязвимости сетей.
Сети передачи данных (СПД), составляющие часть сетей связи специального назначения (СС СН), являющиеся по сути информационно-телекоммуникационными сетями (ИТКС) [1], выполняют задачи по обеспечению системы управления войсками достоверной и своевременной информацией для выполнения задач управления. Основной особенностью СС СН, которая отличает их от сетей связи общего пользования (СС ОП), является то, что СС СН ориентированы на функционирование как в мирное, так и в военное время, в условиях воздействия противника, а также различного рода дестабилизирующих факторов. В связи с этим для СС СН особенное значение приобретает свойство их безопасности.
В настоящее время при недостатке собственных ресурсов СС СН, как правило, необходимые канальные ресурсы из СС ОП арендуются у региональных и национальных операторов связи. Из самого факта сопряжения СС СН и СС ОП следует два важных вывода: 1) технологии связи СС СН должны быть «обратно совместимыми» с технологиями, используемыми в гражданских СС ОП, для обеспечения использования ресурса СС ОП в интересах СС СН; 2) сквозное сопряжение СС СН с СС ОП, а также последней с гражданскими СС ОП других государств, делает СС СН потенциально уязвимыми для информационно-технических воздействий со стороны других государств [2].
Основная часть. В процессе эксплуатации СПД, средствами вычислительной техники (СВТ) формируется и периодически обновляется информация об их состоянии, составляющая контролируемые параметры (КП) СВТ, являющаяся критичной для безопасности связи и информации (БСИ). К такой информации могут относиться конфигурации систем управления, фильтрации файерволов, параметры адресации маршрутизаторов и прочие. Умышленные действия оператора СВТ по изменению КП могут быть квалифицированы как неразрешенные (небезопасные с точки зрения информации и связи). Данные действия сопутствуют возникновению уязвимостей СПД.
Возникновение угроз
Рис. 1. Концептуальное представление методики повышения защищенности сетей передачи данных на основе метода поиска уязвимостей
Источники [3, 4] содержат обширный круг угроз и уязвимостей, в результате реализации которых обрабатываемые (хранимые, передаваемые) данные могут быть похищены, искажены или уничтожены. В совокупности указанные факты определяют актуальность обеспечения неизменности параметров безопасности СВТ. Под неизменностью параметров безопасности понимается такое их состояние, при котором любое изменение отсутствует либо выполняется преднамеренно уполномоченными на это субъектами.
Под уязвимостью (брешью, изъяном в защите) информационной системы понимают свойство информационной системы, представляющее возможность реализации угроз безопасности, обрабатываемой в ней информации [5].
В качестве примера удобно рассмотреть известную уязвимость BDU:2020-00877. Это уязвимость веб-интерфейса управления систем обеспечения безопасности электронной почты. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в контексте текущего пользователя или раскрыть защищаемую информацию с помощью специально созданной ссылки. Данная уязвимость относится к производителю Cisco Systems Inc. и обнаружена в программном обеспечении (ПО) Cisco Email Security Appliances. Уязвимость имеет средний уровень опасности и встречается в ПО Cisco Email Security Appliances версии 13.0 и ранее; способом устранения уязвимости является обновление версии ПО.
Другим примером уязвимости является возможность передачи учетных данных с использованием незащищенных сетевых протоколов. К ним относится, например, протокол HTTP. Злоумышленник, перехватывая и анализируя передаваемый трафик, может извлечь из него передаваемые в сеть логины и пароли. Чаще всего, возможность применения незащищенных сетевых протоколов при передаче информации, является настраиваемым параметром прикладного ПО (браузера).
Третьим примером уязвимости является возможность использования незащищенных протоколов удаленного управления. В настоящее время, существует несколько незащищенных протоколов удаленного управления, к числу которых можно отнести протокол Telnet. При использовании данного протокола, аутентификация выполняется на базе открытого текста (пароли пересылаются в незашифрованном виде). Угроза применения протоколов удаленного управления аналогична угрозе передачи учетных данных с использованием незащищенных сетевых протоколов и может грозить извлечением учетных записей пользователей и получением удаленного доступа к хостам. Чаще всего, возможность использования незащищенных сетевых протоколов, является настраиваемым параметром программно-аппаратных средств защиты информации (криптомаршрутизаторов) [6].
Для повышения защищенности СПД при использовании СВТ применяется метод поиска уязвимостей. Поиск уязвимостей представляет собой бинарную проверку КП на соответствие эталону. Он должен выполняться таким образом, чтобы до момента времени потенциальной реализации угрозы БСИ, с требуемой вероятностью была выявлена возникшая уязвимость, после чего оказано управляющее воздействие, позволяющее в минимальные сроки осуществить ее устранение.
Алгоритм, направленный на поиск уязвимостей СВТ, представляет следующую последовательность действий.
1. Определение совокупности подконтрольных СВТ.
2. Выбор множества параметров, необходимых для контроля (критичных с точки зрения БСИ).
3. Определение допустимых границ изменения КП.
4. Определение промежуточных временных интервалов контроля параметров безопасности.
Пусть имеется СПД с объемом контролируемых параметров ¥КП, составляющих ее защищенность, и корректность которых критична для безопасного состояния. Эти параметры периодически изменяются уполномоченным должностным лицом (оператором) СПД, время изменения Тизм является случайной величиной и фактически определяется предназначением СВТ и режимом его работы. Будем считать, что значение периодичности санкционированных изменений ?изм подчинено нормальному закону распределения с параметрами средней периодичности изменений ТизмКП и средним квад-ратическим отклонением 0"измКП. Плотность распределения вероятностей для нормального закона описывается выражением
(^изм ~Тизм. КП ) 1 -2—
I«изм =-т= е ЪаизмКП (1)
аизм.КП "V 27
На состояние КП оказывает воздействие множество внешних и внутренних факторов, представляющих угрозы БСИ У = {у | / = 1, .Уугр}, где N - количество факторов
возможных угроз. В результате реализации любой из угроз происходит изменение КП, защищенность снижается, в результате чего состояние БС нарушается. Т.к. проявление какого-либо фактора к моменту времени I является случайным событием, обозначим случайной величиной Тугр 1 - время до реализации угрозы целостности КП /-го фактора.
Если потоки угроз /-го фактора простейшие, то интенсивность угроз /-го фактора Лугр 1 = 1/ Т.. Суммарный поток угроз также является простейшим [7], интенсивность
суммарного потока угроз 2. и среднее время до реализации любой из угроз Т :
2 =у%р 2 т-1 (2)
угр ¿Л=1 Лугр /— ¿-/=1 1 угр /
Т =2-1 = 1 (3)
утр ур у%р т-1 ' ^ '
^/=1 угр /
Допущение о простейшем потоке угроз при рассмотрении моделей безопасности является широко распространенным и применяется при решении большого количества задач [8-10]. Оно подразумевает, что поток изменений КП является стационарным, ординарным и без последействия.
На современном этапе развития систем контроля БС и ее нормативно-правового регулирования целесообразно разрабатывать методический аппарат на основе эмпирических данных об интенсивности суммарного потока угроз Лугр или о среднем времени
до реализации любой из угроз Тугр [11].
Исходные данные разрабатываемой методики обеспечения своевременности выявления уязвимостей СПД представлены в табл. 1.
52
Таблица 1
Исходные данные методики повышения защищенности СПД _на основе метода поиска уязвимостей__
№ п/п Наименование исходных данных Обозначение
1 Среднее время до возникновения угрозы T угр
2 Требуемая вероятность обеспечения своевременности контроля P треб
3 Объем базы данных контролируемых параметров V ' КП
Сведения о частоте изменения информации
4.1 Наличие достоверной информации о факте изменения КП в момент времени t по отношению к моменту последнего измерения ¡изм^ )
или
4.2 Параметры закона распределения времени до очередного изменения информации T ,а изм ' изм.КП
Выходными данными методики будут параметры согласно табл. 2.
Таблица 2
Выходные данные методики повышения защищенности СПД на основе метода _поиска уязвимостей _
№ п/п Наименование исходных данных Обозначение
1 Время до очередного контроля t контр
2 Вид контроля w eW = { | i = 0..1}
Определение вида контроля w предполагается из следующего множества W = { | i = 0..l} доступных вариантов: w0 - полный контроль состояния СВТ, wj - рациональный контроль состояния КП СВТ. Под рациональным контролем понимается не контроль параметров безопасности СВТ (требующий привлечения значительных ресурсов контроля), а контроль неизменности файлов, содержащих параметры конфигураций контролируемых СВТ. Хеш-суммы файлов конфигураций (ФК), рассчитываются и фиксируются после полного контроля безопасности СВТ.
Основными допущениями и ограничениями методики в основном являются ограничения и допущения, принятые в модели эксплуатации СВТ. При этом если сведения о факте изменения КП ¡^(t) в момент времени t отсутствуют, то предполагается, что изменения КП осуществляются по нормальному закону (в качестве исходных данных задан п. 4.2 вместо п. 4.1 табл. 1).
Следует отметить, что в настоящее время существует немало программных продуктов, которые способны выполнять контроль целостности ФК параметров безопасности СВТ требуемым, в установленные промежутки времени. К ним, например, относятся: Zabbix, MaxPatrol SIEM, Rancid, Nagios, Cacti, Munin, Centreon, Sensu, Poly-Mon, PowerAdmin и др. В случае использования какого-либо вспомогательного ПО для контроля, осуществляется его настройка согласно полученных из частной методики параметрам.
Исходя из целей, задач и сущности разрабатываемой методики для обеспечения своевременного выявления уязвимостей она должна применяться на протяжении всего этапа эксплуатации к каждому отдельному СВТ.
Рациональный контроль безопасности контролируемых параметров
Рациональная периодичность контроля, т.е. моменты времени, когда необходимо выполнять очередной опрос целостности файлов КП СВТ и вид контроля, зависит от двух событий: вероятности наступления какой-либо угрозы КП, приводящей к нарушению БСИ и осуществления изменения информации уполномоченным оператором (возникновения уязвимости). Оба этих событий являются случайными, а время их наступления - случайной величиной.
Обобщенная блок-схема последовательности действий по расчету рациональных параметров контроля, которые составляют частную методику, представлена на рис. 5.
Начало Расчет параметров^
ву'
Вычисление вероятностей
Люи(Л|мГ-11<7</о) и Ругр
__
Вбод исходных данных
ЛфЛ 7>|г- ТппI. анзи . ДО, Г'ки
Расчет предельной перЕтдичности контроля
Рк„ = > Ртра1 -Яугр( > 1пРтрс6 1пРтре6
^ — д
«Отсрочка» па Д/=/кошр
Определение времени «отсрочки» А! варьированием 1ч
«Отсрочка» на Д/
Расчет параметров
Необходимость выполнения контроля
Вывод результатов: /ш'Ф. у\>
Определение вида контроля
т
с;
КопенЧ Расчет параметров^/
Рис. 2. Блок-схема частной методики расчета рациональных параметров контроля
В блоке 1 задаются исходные данные.
Полагая, что время до возникновения угроз изменения КП ТКП, являясь случайной величиной, описывается экспоненциальным законом распределения с параметром среднего времени Тур , вероятность «не изменения КП» РКП (1) определяется так:
-г
РКПС) = Р(Тш > t) = е= ^ . (4)
Исходя из требуемого условия обеспечения целостности ФК с требуемой вероятностью
Р (1) = еТугр > Р
КП V / — 1 т
треб ■
(5)
находим время
т
> 1пРт
треб 5
г = г <-Т ■ 1п Р
контр угр треб.
(6) (7)
Значение времени 1контр (блок 2), вычисленное согласно выражению (7), является верхним пределом, ограничивающим максимальную периодичность контроля для исключения возможности эксплуатации уязвимости противником с требуемой достоверностью.
Исключение ситуаций, когда к рассчитанному по (7) моменту времени информация о возникновении уязвимости отсутствует, зависит от характера сведений о вероятности изменения КП (возникновении уязвимости) - детерминированного или вероятностного, т.е. от способа задания исходных данных (блок 3). В первом случае (п. 4.1 исходных данных табл. 1) подразумевается, что располагаем достоверными сведениями
-1
1
/изм(/) о наличии или отсутствии данных об изменении КП за период (*контрИ];*), т.е. с момента предыдущего контроля * И]. Формат таких сведений имеет следующий вид:
I 1 если *контр[-1] — *изм <* 1 (8)
|0,при (*изм < 1])°Д*изм > *) ]
Если изменения в указанном периоде были, т.е. 1изм(*) = 1 (блок 4), то полученное значение *контр фиксируется (блок 5). Очередной контроль в момент времени *контр
необходимо выполнить (блок 6). В противном случае вернуться к контролю через время А* _ *контр (блок 9). Такая «отсрочка» в выполнении контроля не приведет к превышению вероятности эксплуатации уязвимости за время А* над требуемой вероятностью обеспечения БС и обоснована принятым допущением об экспоненциальном законе потока угроз КП.
Когда сведения о фактах и времени возникновения угроз КП отсутствуют, приходится учитывать вероятностный характер возникновения уязвимостей, предполагая, что оно аппроксимируется нормальным законом распределения с параметрами Тизми о"изм (п. 4.2 исходных данных табл. 1). Воспользовавшись правилом трех сигм [8], согласно которому значение случайной величины периодичности возникновения уязвимостей *изм практически не превышает ее отклонения от среднего значения Тизм на величину 3(Гизм, получим, что при выполнении условия (блок 8)
*контр — *изм _ Тизм + 3^изм (9)
реализации угроз осуществляется чаще, чем расчетный по (6) контроль *контр и выполнение контроля необходимо.
Если (9) не выполняется, то к рассчитанному согласно (4) моменту времени *0 _ *контр какие-либо новые угрозы КП не предвидятся. Чтобы не допустить излишнего
контроля при отсутствии угроз вычисляется вероятность того, что к моменту времени *0 изменения были внесены (блок 12).
Ризм0изм[-1] < * < *о) _ РОо) -Р(*изм[-1]),
(10)
Ругр(*угр > *о) _ 1 - Д'угр < *о) _ 1 -Ркп(*о) . (11)
Вероятность наступления двух независимых событий равна произведению вероятностей каждого из них. Так, если вероятность наступления событий (8) и (9) меньше допустимой вероятности эксплуатации уязвимости РЭу _ 1 - Ртреб, то есть условие
(блок 14)
^изм ' Ругр — 1 — Ртреб (12)
не выполняется, то выполнение очередного контроля возможно отложить на время А* (блок 15), которое определяется варьированием момента времени контроля *о до выполнения условия (12) (блок 14). По истечении времени А* процедура расчета рациональных параметров контроля повторяется (блок 16).
В блоках 7 и 1о определяется вид контроля. На заключительном шаге частной методики расчета осуществляется вывод полученных результатов контроля (блок 11). Представленная частная методика расчета рациональных параметров контроля лежит в основе второго шага методики повышения защищенности сетей передачи данных.
На рис. 3 представлен график зависимости времени контроля ФКП СВТ от вероятности внесения несанкционированных изменений в КП. Данные для расчета времени контроля представлены в табл. 3.
Таблица 3
Экспериментальные данные^для расчета времени контроля неизменности ФК СВТ
Вероятность возникновения угроз целостности ФКП Предполагаемое время до возникновения угрозы КП, мин Время контроля неизменности ФКП, мин
0,1 40 92,1
0,3 40 48,2
0,5 40 27,7
0,7 40 14,3
0,9 40 4,2
0,95 40 2,1
100,0 90,0 80,0
ъ
т
а 70,0 >
I 60,0
л
т
I 50,0 л
О)
2" 40,0
I-
и
о
¡Е 30,0 к о
Я 20,0
СО '
10,0
0,0
Время контроля
Рис. 3. Зависимость времени контроля от вероятности реализации угрозы КП
В соответствии с представленным графиком при одинаковом времени изменения КП существенным для времени контроля, является вероятность изменения КП.
Для экономии ресурса контроля (вычислительного, временного, и материального) с применением полученных расчетных выражений, можно конфигурировать специальное программное обеспечение, предназначенное для контроля неизменности КП СВТ. В качестве основы, принята известная методика обеспечения целостности информации в программно- аппаратных комплексах связи за счет рационального резервирования [12].
Заключение. Рассмотрен подход к контролю неизменности контролируемых средств вычислительной техники. Разработанная методика в отличие от известных подходов к контролю предлагает обоснованные параметры контроля, рассчитанные на основе требуемой вероятности обеспечения целостности с учетом имеющихся ограничений.
Список литературы
1. Арсланов Х. А. Актуальные научно-практические проблемы развития ОАЦСС ВС РФ // Сборник «Связь в вооруженных силах Российской Федерации -2015». С. 29-36.
2. Макаренко С.И. Описательная модель сети связи специального назначения // Системы управления, связи и безопасности. 2017. № 2.
92,1
3. База данных уязвимостей ФСТЭК России. [Электронный ресурс] URL: https://bdu.fstec.ru/vul (дата обращения: 10.02.2021).
4. База данных угроз ФСТЭК России [Электронный ресурс] URL: https://bdu.fstec.ru/threat (дата обращения: 10.02.2021).
5. Краткий энциклопедической словарь информационной безопасности В.Г. Дождиков, М.И. Салтан. М.: ИД «ЭНЕРГИЯ», 2012. 240 с.
6. Лепешкин О.М., Шуравин А.С., Титов С.В., Штефан Д.В., Манаков К.О. Методика контроля информационной безопасности распределенного узла связи // Известия Тульского государственного университета. Технические науки. 2020. Вып. 12. С. 285-290.
7. Гмурман В.Е. Теория вероятностей и математическая статистика: учебник для прикладного бакалавриата. М.: Издательство Юрайт, 2016. 479 с.
8. Рябинин И.А. Надежность и безопасность структурно-сложных систем. СПб.: Изд-во С.Петерб. ун-та, 2007. 276 с.
9. Можаев А.С. Современное состояние и некоторые направления развития логико-вероятностных методов анализа систем. Часть-I. В сб.: Теория и информационная технология моделирования безопасности сложных систем. Вып.1. Под редакцией И.А. Рябинина. Препринт 101. СПб.: ИПМАШ РАН, 1994, с.23-53.
10. Викторова В.С., Кунтшер Х., Петрухин Б.П., Степанянц А.С. Relex - программа анализа надежности, безопасности, рисков. // Журнал «Надежность», №4 (7), 2003, с. 42-64.
11. Шуравин А.С., Новиков П.А. Современные угрозы безопасности информации, передаваемой с использованием узлов связи автоматизированной цифровой системы связи В сборнике: Актуальные проблемы защиты и безопасности Труды XXII Всероссийской научно-практической конференции РАРАН. 2019. С. 181-183.
12. Киселев Д. В., Семенов С. С., Петров О. В. Методика обеспечения целостности информации в программно-аппаратных комплексах связи за счет рационального резервирования // Системы управления, связи и безопасности. 2019. № 1. С. 204-220. DOI: 10.24411/2410-9916-2019-10113
Лепешкин Олег Михайлович, д-р техн. наук, доцент, [email protected], Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С.М. Буденного,
Милый Дмитрий Викторович, канд. техн. наук, доцент, [email protected], Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С. М. Буденного,
Конченко Денис Валерьевич, младший научный сотрудник НИЦ, [email protected], Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С. М. Буденного,
Шуравин Андрей Сергеевич, адъюнкт, [email protected], Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С.М. Буденного
METHODS FOR IMPROVING THE SECURITY OF DA TA TRANSMISSION NETWORK BASED ON THE VULNERABILITY CONTROL METHOD
O.M. Lepeshkin, D.V. Milii, D.V. Konchenko, A.S. Shuravin
An approach to the control of the immutability of the security parameters of computer equipment is considered, which is an integral part of the process of restoring the safe state of the data transmission network in the aggregate of three events occurring at random mo-
57
ments of time: direct control of the immutability of the security parameters, authorized change, implementation of threats to the security parameters. A particular method for calculating rational parameters of monitoring the state of their immutability has been developed, the output data of which can be used to configure special software for monitoring.
Key words: data transmission network; communication and information security; software; controlled parameters; configuration files; network vulnerabilities.
Lepeshkin Oleg Mikhailovich, doctor of technical sciences, docent, [email protected], Russia, St.Peterburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,
Milii Dmitry Viktorovich, candidate of technical sciences, docent, [email protected], Russia, St.Peterburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,
Konchenko Denis Valeryevich, junior researcher, [email protected], Russia, St.Peterburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,
Shuravin Andrey Sergeevich, postgraduate, and. shuravin@yandex. ru, Russia, St.Peterburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny
УДК 004.031.6 DOI: 10.24412/2071-6168-2021-6-58-61
НАВИГАЦИОННЫЕ СИСТЕМЫ АВТОМАТИЗИРОВАННЫХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ
П.Р. Кремповский, Ю.И. Луцков
Рассмотрены разные типы навигационных систем, разработана их классификация по различным признакам. Составлена классификация реализации одного из основных методов навигации — локальной навигации. Сформулированы основные этапы обработки сенсорных данных для построения карты, а также достоинства и недостатки картографической навигации. Приведены основные методы локальной навигации (одометрия и использование лазерных дальномеров и сонаров).
Ключевые слова: навигация, система навигации, классификация, локальная навигация, способы локальной навигации, метод навигации, картографическое позиционирование, кодер.
Навигационные системы. Классификация. Навигационные системы автоматизированных робототехнических комплексов охватывают большой диапазон различных технологий и применений.
В робототехнике можно выделить три основных типа навигационных систем:
1) глобальная - определение абсолютных координат устройства при движении по длинным маршрутам;
2) локальная - определение координат устройства по отношению к некоторой (обычно стартовой) точке. Эта схема востребована разработчиками тактических беспилотных самолетов и наземных роботов, выполняющих миссии в пределах заранее известной области;
3) персональная - позиционирование роботом частей своего тела и взаимодействие с близлежащими предметами, что актуально для устройств, снабженных манипуляторами.