Научная статья на тему 'МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ПРИ ВОЗДЕЙСТВИИ ARP-SPOOFING АТАК'

МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ПРИ ВОЗДЕЙСТВИИ ARP-SPOOFING АТАК Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
96
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА / НЕСАНКЦИОНИРОВАННОЕ ВОЗДЕЙСТВИЕ / ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ / СЕТИ ПЕТРИ-МАРКОВА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шишов Н.В., Ломазов В.А.

В статье рассматривается проблема исследования функционирования системы документооборота при несанкционированных воздействиях, актуальность и практическая значимость которой обусловлена особенностью требований по обеспечению защиты конфиденциальной информации, так и значимостью ущерба при нарушении бесперебойного протекания документов, циркулирующих в системе. Для моделирования процессов функционирования системы электронного документооборота предложен подход, основанный на использовании аппарата сетей Петри-Маркова, позволяющий учесть статистический характер процессов поступления документов на обработку и проявления воздействий от преднамеренных угроз безопасности информации. В рамках предложенного подхода разработана модель функционирования системы электронного документооборота при воздействии ARP-spoofing атак, являющихся распространенным видом угроз для информационных систем сферы государственного управления. При этом рассмотрены варианты воздействия угроз при отсутствии технических средств защиты информации и их применении. Построенная модель может быть использована при проведении вычислительных экспериментов по определению наиболее эффективных средств защиты информации систем электронного документооборота.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шишов Н.В., Ломазов В.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODELING OF THE PROCESSES OF FUNCTIONING OF THE ELECTRONIC DOCUMENT MANAGEMENT SYSTEM UNDER THE INFLUENCE OF ARP-SPOOFING ATTACKS

The article deals with the problem of studying the functioning of the document management system under unauthorized influences, the relevance and practical significance of which is due to the peculiarity of the requirements for ensuring the protection of confidential information, and the significance of damage in case of disruption of the uninterrupted flow of documents circulating in the system. To model the processes of functioning of the electronic document management system, an approach based on the use of the apparatus of Petri-Markov networks is proposed, which allows taking into account the statistical nature of the processes of receipt of documents for processing and manifestations of impacts from intentional threats to information security. Within the framework of the proposed approach, a model of the functioning of the electronic document management system under the influence of ARP-spoofing attacks, which are a common type of threats to information systems in the public administration sphere, has been developed. At the same time, the options for the impact of threats in the absence of technical means of information protection and their application are considered. The constructed model can be used when conducting computational experiments to determine the most effective means of information protection of electronic document management systems.

Текст научной работы на тему «МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ПРИ ВОЗДЕЙСТВИИ ARP-SPOOFING АТАК»

Моделирование процессов функционирования системы электронного документооборота при воздействии АЯР-эрооН^ атак

1 2 3

Н.В. Шишов , В.А. Ломазов '

1 Белгородский университет кооперации, экономики и права, 2Белгородский государственный аграрный университет им. В.Я. Горина, 3Белгородский государственный национальный исследовательский университет

Аннотация: В статье рассматривается проблема исследования функционирования системы электронного документооборота при несанкционированных воздействиях, актуальность и практическая значимость которой обусловлена как особенностью требований по обеспечению защиты конфиденциальной информации, так и значимостью ущерба при нарушении бесперебойного протекания документов, циркулирующих в системе. Для моделирования процессов функционирования системы электронного документооборота предложен подход, основанный на использовании аппарата сетей Петри-Маркова, позволяющий учесть статистический характер процессов поступления документов на обработку и проявления воздействий от преднамеренных угроз безопасности информации. В рамках предложенного подхода разработана модель функционирования системы электронного документооборота при воздействии ARP-spoofing атак, являющихся распространенным видом угроз для информационных систем сферы государственного управления. При этом рассмотрены варианты воздействия угроз при отсутствии технических средств защиты информации и их применении. Построенная модель может быть использована при проведении вычислительных экспериментов по определению наиболее эффективных средств защиты информации систем электронного документооборота.

Ключевые слова: система электронного документооборота, несанкционированное воздействие, имитационное моделирование, сети Петри-Маркова.

Введение. В условиях постоянного совершенствования информационных технологий и их внедрения в повседневную жизнь общества особую значимость принимает защита конфиденциальной информации.

Согласно [1], система электронного документооборота (далее - СЭД) -это организационно-техническая система, предоставляющая возможность централизованной обработки циркулирующих в организации документов. Ресурсы СЭД обязаны отвечать текущему положению организаций и нуждаются в периодической модернизации.

В соответствии с методическим документом ФСТЭК России «Методика оценки угроз безопасности информации» от 5 февраля 2021 года,

конфиденциальная информация, находящая в СЭД, способна вызвать интерес у многого количества лиц, начиная с авторизованных пользователей систем и сетей, сотрудников конкурентных организаций, отдельных физических лиц (хакеров), а также представителей зарубежных спецслужб.

При этом в утвержденных государственными регуляторами в области защиты информации нормативно-правовых актах (далее - НПА), в частности, приказе ФСТЭК России «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11 февраля 2013 года № 17, не определены требования к системам электронного документооборота в отношении защиты от угроз информационной безопасности. Имеющиеся НПА определяют требования к информационным системам в целом, при этом, не учитывая особенностей СЭД.

Поскольку на процессы обработки документов в СЭД значительное воздействие оказывает большое количество различных факторов (свойства конкретного документа, характеристика системного программного обеспечения, а также характер реализации атак), то для оценки эффективности систем защиты информации необходимо провести моделирование протекающих процессов в СЭД [2,3].

Рассмотрению проблематики моделирования систем информационной безопасности посвящено достаточно большое количество работ (например, [4-6]). Однако, как было выявлено в ходе анализа опубликованных материалов, применяемые подходы ориентированы на реализацию ограниченного функционала средств защиты информации при одновременном осуществлении атак нарушителями и не предусматривают динамических изменений в СЭД под воздействием угроз.

Таким образом, исследуемая в настоящей работе проблема моделирования процессов функционирования системы документооборота

при воздействии ЛКР-БрооГ:^ атак является актуальной и практически значимой.

Материалы и методы. Для описания сложных процессов функционирования СЭД целесообразно применять графические модели, обладающие высокой наглядностью [7]. При моделировании функционирования систем с большим количеством вероятных состояний и переходов (к которым может быть отнесена СЭД) важным требованием является учет таких факторов, как статистическая неопределенность времени выполнения и параллелизм протекающих внутри СЭД процессов, а также непредсказуемый порядок осуществления переходов между возможными состояниями. С учетом этого для моделирования процесса функционирования СЭД под воздействием угроз предлагается использовать аппарат сетей Петри-Маркова.

Сеть Петри-Маркова может быть формально представлена в виде [8]:

0 = <П,М>,

где П - сеть Петри, определяющая структуру сети Петри-Маркова, а М -случайный процесс, накладываемый на структуру П.

Структура сети Петри-Маркова может быть представлена в виде:

П = <Л,1,12(Л) ,02(Л) >, где А - конечное множество позиций; 2 - конечное множество переходов; 1А(2) - входная функция переходов, и 0Л(2) - входная функция позиций.

Граф сети Петри-Маркова представлен на рис. 1.

Рис. 1. - Сеть Петри-Маркова

и

Сеть Петри (отражающая структуру сети Петри-Маркова) представляет собой двудольный направленный граф, состоящий из вершин (позиции и переходы), при этом имеет входные и выходные функции.

Графически позиции отмечаются кружками, а переходы - чертой. Возможность выполнения того или иного шага отмечается направленной дугой (стрелкой). Множества, не обладающие входящими дугами, называются входными, а множества, не имеющие исходящих - выходными.

Приведение в действие переходов обусловлено числом входящих дуг, а также числом дуг, соответствующих определенным условиям «И», «ИЛИ», «НЕ» (рис. 2).

г) д)

Рис. 2. - Переходы, используемые при моделировании процессов: а) элемент «И»; б) элемент «ИЛИ»; в) элемент «НЕ»; г) элемент «И-НЕ»; д) элемент

«ИЛИ-НЕ»

Результаты. Для моделирования реализации угроз безопасности используются различные состояния системы защиты информации, а переходы представляют возможные процессы злоумышленников, действующих в одной и той же системе (и, следовательно, в одной и той же сети Петри-Маркова).

Рассмотрим проведение атаки на примере реализации ARP-spoofing, в ходе которой происходит преобразование 1Р-адресов и МАС-адресов (рис. 3).

МАС 00:00:00:АЛ:АЛ:АЛ 1Р 192.168.0.20

МАС 00:00:00:ББ:ББ:ББ 1Р 192.168.0.21

МАС 00:00:00:СС:СС:СС 1Р 192.168.0.22

Рис. 3. - Реализация ARP-spoofing атаки В случае применения в распределенной сети алгоритма удаленного поиска возникает вероятность реализации типовой атаки с использованием протокола АКР. Согласно [9,10], осуществив перехват широковещательного сообщения (АКР-запроса), возможно направить ложный АКР-ответ, оповестив атакуемый узел, о том, что являешься искомым узлом с целью последующего контроля сетевого трафика.

Вид сети Петри-Маркова, описывающей основные этапы процессов СЭД без применения средств защиты информации, представлен на рис. 4.

- 813 -

88

82 -

■ 87

815 -

81 -

Й - 84 . 13

83

89 -

• 814 -

■ 816

Рис. 4. - Вид сети Петри-Маркова, моделирующей атаку «ARP-spoofing» без применения средств защиты информации

Описание позиций и переходов сети Петри-Маркова, моделирующей функционирование СЭД под воздействием ARP-spoofing атаки (при использовании и без использования средств защиты информации) приведено в таблице № 1.

Таблица № 1

Описание позиций и переходов сети Петри-Маркова, моделирующей

функционирование СЭД под воздействием ARP-spoofing атаки

Обозначение Описание

Sl Исполнитель подготовил отчет об исполнении

S2 Узел злоумышленника готов к проведению атаки

sз Руководитель структурного подразделения получил отчет об исполнении

S4 Руководитель организации получил отчет об исполнении

S5 Исполнитель дорабатывает отчет об исполнении

S6 Запрос получен маршрутизатором

S7 Запрос получен узлом «1» клиента СЭД

S8 Запрос получен узлом «2» клиента СЭД

S9 Отчет об исполнении согласован

Sl0 Смена МАС-адреса на узле «1» клиента СЭД завершена

В11 Смена МАС-адреса на узле «2» клиента СЭД завершена

Sl2 Смена МАС-адресов на маршрутизаторе завершена

Sl3 Злоумышленник готов к повторной подмене МАС-адресов

Sl4 Исходящий документ зарегистрирован и направлен адресату посредством маршрутизатора

Sl5 ARP-таблица атакуемого узла изменена

Sl6 Финальное состояние: атака успешно реализована

tl Отчет об исполнении направлен на согласование с руководителями

12 Формируется широковещательное сообщение всем узлам СЭД

tз Логический переход, срабатывающий при условии, что отчет об исполнении согласован всеми руководителями

14 Злоумышленник проводит смену МАС-адресов

15 Регистрация исходящего документа и отправка адресату

1б Переход срабатывает при условии, что подмена МАС-адресов в позициях ВЦ, З^, Б13 проведена успешно

17 ARP-таблица атакуемого узла изменена и исходящий документ поступил на маршрутизатор

Вид сети Петри-Маркова, описывающей основные этапы процессов СЭД с применением средств защиты информации, представлен на рис. 5.

Рис. 5. - Вид сети Петри-Маркова, моделирующей атаку «ARP-spoofing» при применении средств защиты информации Для предотвращения несанкционированных воздействий, вызванных атакой типа «ARP-spoofing», необходимо проводить сканирование сети с построением списка устройств и их свойств. Для проведения таких мероприятий можно использовать arpwatch - для операционных систем на базе ядра Linux, ARP Monitor - Windows. В соответствии с [11], принцип работы такого рода программ заключается в формировании журнала событий, который отслеживает пары IP-адресов с MAC-адресами с отметкой во времени и сообщает о возникших изменениях.

При использовании средств защиты информации модель претерпевает следующие изменения: на позициях S15-S17 - происходит проверка смены MAC-адреса на «1», «2» узле и маршрутизаторе; t7 - логический переход срабатывает в зависимости от результата проверки подмены; S18 - ARP-таблица атакуемого узла изменена; S19, S20 - Финальное состояние: атака успешно реализована и финальное состояние: средство защиты отразило

атаку, соответственно; t8 - ARP-таблица атакуемого узла изменена и исходящий документ поступил на маршрутизатор.

Заключение. Внедрение системы защиты СЭД, представляющее собой совокупность взаимосвязанных правовых, организационных и технических процессов, связано со значительными затратами, в то время как (в ряде случаев) эффективность защиты не является очевидной.

В связи с этим, для поддержки принятия научно обоснованных управленческих решений по обеспечению информационной безопасности СЭД, целесообразно проведение имитационных вычислительных экспериментов на базе моделей функционирования СЭД под действием атак.

Построенная в настоящей работе модель функционирования СЭД базируется на использовании аппарата сетей Петри-Маркова, что обеспечивает высокий уровень наглядности при анализе вычислительных экспериментов, направленных на определение наиболее эффективных средств защиты информации систем электронного документооборота.

Литература

1. Azad A. Implementing electronic document and record management systems. 1st Edition. New York: Auerbach Publications, 2008. 280 p.

2. Андреев Д.А., Панфилов А.Н., Скоба А.Н. Управление операционными процессами операторов сложных систем // Инженерный вестник Дона. 2017. №3. URL: ivdon.ru/ru/magazine/archive/n3y2017/4322.

3. Перепелкина О.А. Математическое моделирование системы электронного документооборота и делопроизводства в исполнительных органах государственной власти на примере Пензенской области // Науковедение. 2017. №6, URL: elibrary.ru/item.asp? id=32598229.

4. Гостищева Т.В., Ломазов В.А., Малий Ю.В. Модели и методы проектирования систем защиты информации. Белгород: Издательство Белгородского университета кооперации, экономики и права, 2021. 175 с.

5. Ломазов В.А., Ломазова В.И., Ломакин В.В., Асадуллаев Р.Г. Процедура оценки защищенности интегрированной платформы разработки корпоративных приложений // Современная наука и инновации. 2019. №3. С. 145-148.

6. Ломазов В.А., Гостищева Т.В., Пономарев Д.В. Эволюционный синтез иерархии оценочных показателей проекта в сфере информационной безопасности // Глобальный научный потенциал. 2017. №11. С. 86-88.

7. Kajdanowicz T., Kazienko P., Indyk W. Parallel processing of large graphs // Future Generation Computer Systems. 2014. V. 32. pp. 324-337.

8. Ivutin A.N., Larkin E.V., Lutskov Y.I., Novikov A.S. Simulation of concurrent process with Petri-Markov nets // Life Science Journal. 2014. №11, URL: lifesciencesite.com/lsj/life1111/086_25899life111114_506_511.pdf.

9. Менциев А.У., Чебиева Х.С. Современные угрозы безопасности в сети Интернет и контрмеры (обзор) // Инженерный вестник Дона. 2019. №4. URL : ivdon. ru/ru/magazine/archive/n4y2019/5859.

10. Hong S., Oh M., Lee S. Design and implementation of an efficient defense mechanism against ARP spoofing attacks using AES and RSA // Mathematical and Computer Modelling. 2013. №58. p. 254-260.

11. Ramachandran V., Nandi S. Detecting ARP Spoofing: An Active Technique // International Conference on Information Systems Security. 2005. V. 3803. pp. 239-250.

References

1. Azad A. Implementing electronic document and record management systems. 1st Edition. New York: Auerbach Publications, 2008. 280 p.

2. Andreev D.A., Panfilov A.N., Skoba A.N. Inzhenernyj vestnik Dona. 2017, №3. URL: ivdon.ru/ru/magazine/archive/n3y2017/4322.

3. Perepelkina O.A. Naukovedenie. 2017, №6. URL: elibrary.ru/item.asp?id=32598229.

4. Gostishcheva T.V., Lomazov V.A., Malij YU.V. Modeli i metody proektirovaniya sistem zashchity informacii. [Models and methods for designing information security systems]. Belgorod: Izdatel'stvo Belgorodskogo universiteta kooperacii, ekonomiki i prava, 2021. 175 p.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Lomazov V.A., Lomazova V.I., Lomakin V.V., Asadullaev R.G. Sovremennaya nauka i innovacii. 2019, №3. pp. 145-148.

6. Lomazov V.A., Gostishcheva T.V., Ponomarev D.V. Global'nyj nauchnyj potencial. 2017, №11. pp. 86-88.

7. Kajdanowicz T., Kazienko P., Indyk W. Future Generation Computer Systems. 2014. V. 32. pp. 324-337.

8. Ivutin A.N., Larkin E.V., Lutskov Y.I., Novikov A.S. Life Science Journal. 2014. №11, URL: lifesciencesite.com/lsj/life1111/086_25899life111114_506_511.pdf.

9. Menciev A.U., CHebieva H.S. Inzhenernyj vestnik Dona. 2019, №4.URL: ivdon.ru/ru/magazine/archive/n4y2019/5859.

10. Hong S., Oh M., Lee S. Mathematical and Computer Modelling. 2013. №58. p. 254-260.

11. Ramachandran V., Nandi S. International Conference on Information Systems Security. 2005. V. 3803. pp. 239-250.

i Надоели баннеры? Вы всегда можете отключить рекламу.