Научная статья на тему 'Моделирование, с внедрением блока адаптивного мониторинга, системы комплексной защиты конфиденциальной информации, от кибернетических атак'

Моделирование, с внедрением блока адаптивного мониторинга, системы комплексной защиты конфиденциальной информации, от кибернетических атак Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
40
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ / ПОДСИСТЕМЫ ЗАЩИТЫ / КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ / ВЕРОЯТНОСТНАЯ ОЦЕНКА / АДАПТИВНЫЙ МОНИТОРИНГ / CONFIDENTIAL INFORMATION PROTECTION SYSTEM / PROTECTION SUBSYSTEMS / INTEGRATED CONFIDENTIAL INFORMATION PROTECTION SYSTEM / PROBABILISTIC ASSESSMENT / ADAPTIVE MONITORING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Леонов Д.В.

В статье приведен разбор предполагаемой системы защиты конфиденциальной информации организации. Приведено обоснование о необходимости всесторонней защиты, так как однонаправленность системы не достаточно эффективна, приводит к досрочным отказами и потере важной конфиденциальной информации, а также внедрен блок адаптивного мониторинга

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Леонов Д.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Modeling, with the introduction of an adaptive monitoring unit, a system for comprehensive protection of confidential information from cyber attacks

The article provides an analysis of the proposed system for protecting confidential information of the organization. The rationale for the need for comprehensive protection is given, since the unidirectional system is not effective enough, leads to early failures and the loss of important confidential information, as well as an adaptive monitoring unit

Текст научной работы на тему «Моделирование, с внедрением блока адаптивного мониторинга, системы комплексной защиты конфиденциальной информации, от кибернетических атак»

Моделирование системы комплексной защиты конфиденциальной информации от кибернетических атак с внедрением блока адаптивного

мониторинга

Д.В. Леонов

Краснодарское высшее военное училище им. генерала армии С.М. Штеменко

Аннотация: Данная работа исходит из невозможности достаточного противопоставления средств и методов защиты перед постоянно обновляющимися и модернизирующимися кибернетическими атаками нарушителя. Актуальность данной проблемы заключается в том, что существующие на данный момент системы защиты конфиденциальной информации не обеспечивают всестороннего и глобального контроля. Барьеры защиты и методы защиты остаются однонаправленными и не достаточно надежными, современные системы не обладают элементами подсистемы поддержки и принятия решения, а также элементами адаптации, что приводит к потере важной конфиденциальной информации. В статье приведен разбор предполагаемой системы защиты конфиденциальной информации. Сделан вывод о необходимости всесторонней защиты, так как отсутствие комплексного контроля системы, приводит к досрочным отказам и потере важной конфиденциальной информации. Целью данной статьи является создание комплексной, с внедрением блока адаптивного мониторинга, системы защиты конфиденциальной информации, способной обеспечить всесторонний контроль, наблюдение, своевременный интеллектуальный анализ и принятие решений, а также отражение кибернетических атак нарушителя. Ключевые слова: система защиты конфиденциальной информации, блок адаптивного мониторинга, подсистемы защиты, комплексная систем защиты конфиденциальной информации, вероятностная оценка.

В настоящее время одним из самых распространенных видов атак на защищаемые информационные ресурсы, являются кибернетические атаки. Поэтому решение вопроса комплексной защиты от данного вида атак является весьма актуальным. Предложено решение по интеллектуальному действию системы защиты за счет внедрения блока адаптивного мониторинга, который поможет решить проблему непрерывного контроля и принятия решения при воздействии кибернетических атак на систему защиты. В данной статье рассматривается новая модель защиты за счет комплексного контроля процесса защиты конфиденциальной информации. Данная модель позволяет за счет распределения канальной защиты системы обработки конфиденциальной информации, добиться снижения отказов в

работе и подключения различных подсистем защиты, а также методов защиты.

Комплексная система защиты конфиденциальной информации должна полностью контролировать не только внутренние процессы и методы защиты, но внешние, связанные с процессами обработки и передачи конфиденциальной информации. Смысл заложен не только в защите канала передачи данных, а в комплексной защите всего процесса обработки конфиденциальной информации.

Можно предположить, что при обработке конфиденциальной информации, подсистема защиты информации будет направлена на криптографическую защиту от внешних и внутренних процессов воздействия на обрабатываемую информацию, но вопрос резервных криптографически стойких каналов и методов защиты системы обработки конфиденциальной информации остается открытым и будет изучен в данной работе.

Рассмотрим комплексную систему защиты конфиденциальной информации (далее - КСЗИ) от кибернетических атак, которая обладает основным защищенным каналом передачи информации и двумя запасными.

Применение трех независимых каналов понижает риск компрометации обрабатываемой информации, повышает криптографическую стойкость и безотказность ее функционирования. Оценку надежности функционирования будем вычислять через показатели отказа функционирования системы обработки конфиденциальной информации (далее - СОКИ) после осуществления кибернетических атак. СОКИ - объект адаптивного мониторинга.

Пусть (г) - конечная функция адаптивного мониторинга с шагом г + 1, являющаяся конечным требуемым результатом блока адаптации.

Пусть имеется подсистема защиты СОКИ, состоящая из внешнего процесса обеспечивающего информационную защиту от кибернетических

атак и внутреннего, обеспечивающего безопасную обработку и хранение данных в СОКИ. Будем считать, что безотказность работы в СОКИ на внутреннем уровне всегда обеспечивается. Основное внимание уделим обеспечению безотказной работы в СОКИ на уровне внешнего процесса описываемого в следующем виде:

Пвнешн Ап,)' ^ I,2,3,

где: В - подсистема защиты от кибернетических атак в СОКИ;

А1 - основной канал с пропускной способностью ;

АА3 - резервные каналы с интенсивностями защиты ,

соответственно;

Введем допущение: каналы выбираются последовательно, в прямом порядке, в зависимости от количества кибернетических атак в СОКИ, по принципу, какой канал, наиболее защищенный в данный момент времени, тот и в приоритете.

Получение разрешения на работу в том или ином канале будем рассматривать как простейший поток событий со следующими параметрами [1, 2]:

\ - криптографическая стойкость (среднее число методов шифрования, приходящееся в единицу времени);

F(t) = 1 — е-^ - закон, распределения вероятности появления одного метода шифрования за время 1;;

Р0(О — - вероятность того, что за время 1 не появится ни одна кибернетическая атака (далее - кибератак).

В каналах происходит обработка возникших кибератак, причем обработка кибератак (ш^обр) распределена по показательному закону [1-3]:

0(0= ^.е^, (1=0, 1, 2),

^ = 1/^1обр, (1=0, 1 2).

Итак, будем рассматривать комплексную систему защиты СОКИ как трехканальную подсистему защиты, причем отражение кибератак на каждом канале происходит с разной интенсивностью ^: (=0, 1, 2).

Найдем значение криптографической стойкости от потока кибератак, при которой необходимо подключать запасные каналы обработки информации [4,5] и вероятность безотказной работы рассматриваемой подсистемы защиты. Но перед этим введем систему целевых функций адаптивного мониторинга СОКИ в общем виде, как комплексную функцию совместной последовательной адаптации системы оцениваемых параметров, процедуры наблюдения, системы параметров качества, метода оценивания, процедуры прогнозирования в рамках мониторинга СОКИ:

В данном случае, комплексная целевая функция адаптивного мониторинга СОКИ, может представлять собой объединение целевых функций адаптации к конкретным условиям свойствам комплексной системы защиты СОКИ и зависеть от условий воздействия и интенсивности кибернетических атак.

Далее рассмотрим данную трехканальную подсистему защиты при работе только одного основного канала.

Тогда мы можем рассмотреть данную подсистему как одноканальную систему комплексной защиты с отказами. Тогда вероятность отказа считается по формуле:

Так как для системы обработки конфиденциальной информации допустимой вероятностью отказа является значение, не превышающее 0,05, то мы можем найти максимальное допустимое значение криптографической

?АМ (Г) = { ^соп (Г)}и{ ^н (г)}и{ ^спк (Г)№ ¿Мо (г)}^{ (г)}

Д1

(1)

И

стойкости от кибератак, при котором обеспечивается надежное бесконтактное состояние основного канала:

Ротк < 0,05 (2)

л

0,95^-0,05^

< 0,05 (3)

1 < 0 (4)

Так как Л у 0 и ¡1 > 0, то получаем:

0,95Л- 0,05^ < 0 (5)

(6)

19

Таким образом при значениях криптографической стойкости от кибератак не удовлетворяющим условию (37), подсистема защиты не может обеспечить безотказную работу СОКИ и необходимо подключать запасной канал защиты информации А2 .

Найдем вероятность отказа данной подсистемы при включении запасного канала А2 «рис 2».

Рис. 2 - Вероятность отказа данной подсистемы при включении запасного канала А2.

Для этого рассмотрим следующие состояния подсистемы: х0 - свободны все каналы; х1 - занят первый канал;

х2 - занят второй канал. х3 - заняты 2 канала.

Определим вероятности состояния подсистемы в каждый из моментов времени t

Po(t), Pi(t), P2(t), Ps(t), (7)

при условии

Zk=0Pk Ю=1 (8)

Составим дифференциальные уравнения для состояний подсистемы (7). 1. Зафиксируем момент времени t и найдем вероятность того, что в момент времени t+At подсистема будет находиться в состоянии х0. Это возможно при:

А - в момент t подсистема находилась в состоянии х0 и за промежуток времени At не переходит в другое состояние;

В - в момент t подсистема находилась в состоянии х1 и за промежуток времени At переходит в состояние х0.

С - в момент t подсистема находилась в состоянии х2 и за промежуток времени At переходит в состояние o.

P0(t) + P0(t + At) = P (A) + P (B)+ P (С) (9)

Вероятность события А равна:

P(A) = P0(t) • « P0(t) • (1 - Л • At) (10)

Вероятность события В равна:

P (B) = Px(t) • /¿o • At (11)

Вероятность события С равна:

P (С) = P2(t)- fr-At (12)

Подставим в формулу вероятности нахождения подсистемы в состоянии х0 значения из формул (10-12) [1]:

P0(t + At) = P0(t) • (1 - Л • At) + Px(t) -At + P2(t) • • At (13) P0(t + At) + P0(t)= -P0(t)-A- At+ Px(t)- n0-At +P2(t)- ¡i1-At (14)

Разделим обе части на Дt, и при 1^-0 перейдем к дифференциальному уравнению:

-Р0(С)-А + РгЮ- + Р2(£)' (15)

2. Далее зафиксируем момент времени ? и найдем вероятность того, что

в момент времени подсистема будет находиться в состоянии х1. Это возможно при:

А - в момент ? подсистема находилась в состоянии х1 и за промежуток времени Д1 не перешла в другое состояние.

В - в момент ? подсистема находилась в состоянии х3 и за промежуток времени М перешла в состояние х1.

С - в момент 1 подсистема находилась в состоянии х0 и за промежуток времени М перешла в состояние х1.

Р1(Ь = Р + Р (£) + Р(0 (16)

Р(Л) = P1Ct) • « р^) . (1 _(Я + Мо) • м) (17)

Р(Я) = Рза)-(1-е"^М )« P3(t)^|^1^Дt (18)

Р(С) = Р0(О • « Р0(О • Я • М (19)

Подставим в формулу вероятности (10) значения из формул (17-19) [1]: Рг(р =Р!(0 • (1 - (Я + ^о) • Д*0+Р3(0 • • Ы + РоЮ • Я • ДС

(20)

Переходя к дифференциальному уравнению, получим:

Р^ +АГ) = Рх(0 • (1 - (Я + ^о) • Д0+Р3(£) • • ДС + Р0(О • А • ДС (21)

= - Р^С) - (Я + • + Ро(£) • Я

(22)

3. Теперь зафиксируем момент времени 1 и найдем вероятность того, что в момент времени подсистема будет находиться в состоянии х2. Опуская промежуточные вычисления, аналогично получим дифференциальное уравнение:

И

Отсюда аналогично переходим к дифференциальному уравнению:

^ = - Р2(С)-(Я + М1)+Рз (С) • Мо (23)

4. Наконец, по аналогии получим дифференциальное уравнение для состояния х3:

дР3(0

at

= - Р3(0 • 0/! + Мо) + Р2(£) • Я + Р1(С) • Я (24)

Таким образом, получаем систему дифференциальных уравнений (8, 15, 22, 23, 24) [6,7]:

г ЭР0Ю = _рм . Л + р^ . + Рг(с) . ^

ы

дРЛ) дг

= - Рх(0 • (Я + Мо) + Р3(с) • + Р0(£) • Я

= - Р2(С)-(Я + М1) + Р3(0 • Мо (25)

^ = - Р3(с)-0/1+ Мо) + Р2(С)-Я + Р1(С)-Я Ро(0 + М0 + ^(0 + ^з(£) = 1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Из (25) найдем предельные вероятности состояний подсистемы в установившемся режиме [8-12]:

р _ _МоМхОо+Мх)__(26)

р __ЛдхСЛ+до+д!)__(27)

р ___ (28)

р __я2(Л+д1)__(29)

Найдем максимальное допустимое значение криптографической стойкости от кибератак, при котором обеспечивается надежное безотказное состояние основного и одного запасного каналов:

Ротк < 0,05

(30)

Х2(Х+^)

< 0,05

(31)

Так как знаменатель больше нуля, получаем:

0,95А3 + (0,9^! - 0,05^0)А2 - 0,05(>0 + X -0,05^^(^0 < 0

(32)

Так, при известных и М1, мы можем найти значение уровня защиты, при которой два канала не могут обеспечить безотказную работу СОКИ, и необходимо подключать второй запасной канал защиты информации А3.

Выведена формула нахождения критических значений уровня защиты, при которых необходимо подключать запасные каналы защиты информации, что позволяет правильно реагировать при возникновении угрозы отказа подсистемы защиты. Так же сформирована комплексная целевая функция адаптивного мониторинга СОКИ, путем объединения функций процессов, методов и систем входящих в блок адаптивного мониторинга.

В дальнейшем планируется найти вероятность отказа всей комплексной системы защиты конфиденциальной информации при обработке всех запасных каналов, описать систему поддержки принятия решений при выборе канала для обработки очередной кибератаки, блока оптимизации защитных функций комплексной системы защиты конфиденциальной информации, а также внедрения блока системы поддержки и принятия решения.

1. Венцель Е.С. Теория вероятностей. 2010. 628 с.

2. Матвеев В.Ф., Ушаков В.Г. Системы массового обслуживания. МГУ:

Литература

1984. 246 с.

3. Коценяк М.А., Кулешов И.А., Лаута О.С. Устойчивость информационно-телекоммуникационных сетей. СПб.: Политех, 2013. 92 с.

4. Боговик А.В., Игнатов В.В. Эффективность систем военной связи и методы ее оценки. СПб.: ВАС, 2006. 183 с.

5. Боговик А.В., Игнатов В.В. Теория управления в системах военного назначения. СПб.: ВАС, 2008. 460 с.

6. Леонов Д.В. Анализ проблем системы защиты информации защищаемой государством // Наука вчера, сегодня, завтра / Сб. ст. по материалам XLIV междунар. науч.-практ. конф. № 3 . Новосибирск: АНС «СибАК», 2017. 85 с.

7. Леонов Д.В. Методика системного анализа системы защиты сведений охраняемых государством // Естественные и математические науки в современном мире / Сб. ст. по материалам LII междунар. науч.-практ. конф. № 3. Новосибирск: АНС «СибАК», 2017. 57 с.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. Криптография: 1999. 123 с.

9. Banks J., Carson J., Nelson B., Nicol D. Discrete-event system simulation. New Jersey: Prentice Hall, 2000. 140 p.

10. Elliott M.R. Buyer's guide simulation . IEE Solutions, 2000. 165 p.

11. Зотов А.И., Гриценко В.В. Надежностная модель частичного отказа в технической системе // Инженерный вестник Дона, 2019, №2. URL: ivdon.ru/ru/magazine/archive/n2y2019/5759.

12. Андрианов А.В., Зикий А.Н., Давтян А.Д. Генератор частотно-модулированных сигналов // Инженерный вестник Дона, 2019, №2. URL: ivdon.ru/ru/magazine/archive/n2y2019/5722.

References

1. Vencel' E.S. Teorija verojatnostej [Probability theory]. 2010. 628 p.

2. Matveev V.F., Ushakov V.G. Sistemy massovogo obsluzhivanija [Queuing systems]. MGU: 1984. 246 p.

3. Kocenjak M.A., Kuleshov I.A., Lauta O.S. Ustojchivost' informacionno-telekommunikacionnyh setej [Stability of information and telecommunication network]. SPb.: Politeh, 2013. 92 p.

4. Bogovik A.V., Ignatov V.V. Jeffektivnost' sistem voennoj svjazi i metody ee ocenki [The effectiveness of military communication systems and methods of its evaluation]. SPb.: VAS, 2006. 183 p.

5. Bogovik A.V., Ignatov V.V. Teorija upravlenija v sistemah voennogo naznachenija [Control Theory in Military Systems]. SPb.: VAS, 2008. 460 p.

6. Leonov D.V. Nauka vchera, segodnja, zavtra. Sb. st. po materialam XLIV mezhdunar. nauch.-prakt. konf. № 3. Novosibirsk: ANS «SibAK», 2017. 85 p.

7. Leonov D.V. Estestvennye i matematicheskie nauki v sovremennom mire. Sb. st. po materialam LII mezhdunar. nauch.-prakt. konf. № 3. Novosibirsk: ANS «SibAK», 2017. 57 p.

8. Nechaev V.I. Jelementy kriptografii. Osnovy teorii zashhity informacii [Elements of cryptography. Fundamentals of Information Security Theory]. Kriptografija: 1999. 123 p.

9. Banks J., Carson J., Nelson B., Nicol D. Discrete-event system simulation. New Jersey: Prentice Hall, 2000. 140 p.

10. Elliott M.R. Buyer's guide simulation. IEE Solutions, 2000. 165 p.

11. Zotov A.I., Gricenko V.V. Inzenernyj vestnik Dona, 2019, №2. URL: ivdon.ru/ru/magazine/archive/n2y2019/5759.

12. Andrianov A.V., Zikij A.N., Davtjan A.D. Inzenernyj vestnik Dona, 2019, №2. URL: ivdon.ru/ru/magazine/archive/n2y2019/5722.

i Надоели баннеры? Вы всегда можете отключить рекламу.