Моделирование системы комплексной защиты конфиденциальной информации от кибернетических атак
Д.В. Леонов
Краснодарское высшее военное училище им. генерала армии С.М. Штеменко
Аннотация: данная работа построена на невозможности достаточного противопоставления средств и методов защиты перед постоянно обновляющимися и модернизирующимися кибернетическими атаками нарушителя. Актуальность данной проблемы заключается в том, что существующие на данный момент системы защиты конфиденциальной информации не обеспечивают всестороннего и глобального контроля, барьеры защиты и методы защиты остаются однонаправленными и не достаточно надежными, что приводит к потере важной конфиденциальной информации. В статье приведен разбор предполагаемой системы защиты конфиденциальной информации. Сделан вывод о необходимости всесторонней защиты, так как однонаправленность системы не достаточно эффективна, приводит к досрочным отказами и потере важной конфиденциальной информации. Целью данной статьи является создание комплексной системы защиты конфиденциальной информации, способной обеспечить всесторонний контроль, наблюдение, своевременный интеллектуальный анализ и принятие решений, а также отражение кибернетических атак нарушителя.
Ключевые слова: система защиты конфиденциальной информации, подсистемы защиты, комплексная системы защиты конфиденциальной информации, вероятностная оценка.
В настоящее время одним из самых распространенных видов атак на защищаемые информационные ресурсы, являются кибернетические атаки. Поэтому решение вопроса комплексной защиты от данного вида атак является весьма актуальным. В данной статье рассматривается новая модель защиты за счет комплексного контроля процесса защиты конфиденциальной информации. Данная модель позволяет за счет распределения канальной защиты системы обработки конфиденциальной информации, добиться снижения отказов в работе и подключения различных подсистем защиты, а также методов защиты.
Комплексная система защиты конфиденциальной информации должна полностью контролировать не только внутренние процессы и методы защиты, но внешние, связанные с процессами обработки и передачи конфиденциальной информации. Смысл заложен не только в защите канала
передачи данных, а в комплексной защите всего процесса обработки конфиденциальной информации.
Можно предположить, что при обработке конфиденциальной информации, подсистема защиты информации будет направлена на криптографическую защиту от внешних и внутренних процессов воздействия на обрабатываемую информацию, но вопрос резервных криптографически стойких каналов и методов защиты системы обработки конфиденциальной информации остается открытым и будет изучен в данной работе.
Рассмотрим комплексную систему защиты конфиденциальной информации (далее - КСЗИ) от кибернетических атак, которая обладает основным защищенным каналом передачи информации и двумя запасными.
Применение трех независимых каналов понижает риск компрометации обрабатываемой информации, а следовательно, повышает криптографическую стойкость и безотказность ее функционирования. Оценку надежности функционирования будем вычислять через показатели отказа функционирования системы обработки конфиденциальной информации (далее - СОКИ) после осуществления кибернетических атак.
Пусть имеется подсистема защиты СОКИ, состоящая из внешнего процесса, обеспечивающего информационную защиту от кибернетических атак при взаимодействие с удаленным администратором, и внутреннего, обеспечивающего безопасную обработку и хранение данных в СОКИ. Будем считать, что безотказность работы в СОКИ на внутреннем уровне всегда обеспечивается. Основное внимание уделим обеспечению безотказной работы в СОКИ на уровне внешнего процесса описываемого в следующем виде:
Пзяеаи = АиД; 11 = 1,2,3,
где: В - подсистема защиты от кибернетических атак в СОКИ;
А} - основной канал с пропускной способностью ; А2, Аз - резервные каналы с интенсивностями защиты ^и г , соответственно;
Введем допущение: каналы выбираются последовательно, в прямом порядке, в зависимости от количества кибернетических атак в СОКИ, по принципу, какой канал наиболее защищенный в данный момент времени, тот и в приоритете.
Получение разрешения на работу в том или ином канале будем рассматривать как простейший поток событий со следующими параметрами [1, 2]:
- криптографическая стойкость (среднее число методов шифрования,
приходящееся в единицу времени);
- закон распределения вероятности появления одного
метода шифрования за время 1;;
Л- = - вероятность того, что за время 1 не появится ни одна
кибернетическая атака (далее - кибератак).
В каналах происходит обработка возникших кибератак, причем обработка кпбератак распределено по показательному закону [1-3]:
= ¿;: ^ (1=0, 1, 2), Л = Ут^ (=0, 1 2).
Итак, будем рассматривать комплексную систему защиты СОКИ как трехканальную подсистему защиты, причем отражение кибератак на каждом канале происходит с разной интенсивностью (1=0, 1, 2).
Найдем значение криптографической стойкости от потока кибератак, при которой необходимо подключать запасные каналы обработки информации [4,5] и вероятность безотказной работы рассматриваемой подсистемы защиты.
Для этого рассмотрим данную подсистему защиты при работе только одного основного канала.
Тогда мы можем рассмотреть данную подсистему как одноканальную систему комплексной защиты с отказами. Тогда вероятность отказа считается по формуле:
(1)
Так как для системы обработки конфиденциальной информации допустимой вероятностью отказа является значение не превышающее 0,05, то мы можем найти максимальное допустимое значение криптографической стойкости от кибератак, при котором обеспечивается надежное бесконтактное состояние основного канала:
^ 0,05
Так как Л у 0 и ¡их у 0, то получаем: 0,9!/А- 0,05^! ^ 0
(2)
(3)
(4)
(5)
(6)
Таким образом при значениях криптографической стойкости от кибератак не удовлетворяющим условию (37), подсистема защиты не может
обеспечить безотказную работу СОКИ и необходимо подключать запасной канал защиты информации А2 .
Найдем вероятность отказа данной подсистемы при включении запасного канала А2 «рис 2».
Рис. 2 - Вероятность отказа данной подсистемы при включении запасного канала А2.
Для этого рассмотрим следующие состояния подсистемы: х0 - свободны все каналы; х1 - занят первый канал; х2 - занят второй канал. х3 - заняты 2 канала.
Определим вероятности состояния подсистемы в каждый из моментов
Составим дифференциальные уравнения для состояний подсистемы (7). 1. Зафиксируем момент времени ? и найдем вероятность того, что в момент времени подсистема будет находиться в состоянии х0. Это
возможно при:
(7)
при условии
=1
(8)
А - в момент ? подсистема находилась в состоянии х0 и за промежуток времени М не переходит в другое состояние;
В - в момент ? подсистема находилась в состоянии х1 и за промежуток времени М переходит в состояние х0.
С - в момент ? подсистема находилась в состоянии х2 и за промежуток времени М переходит в состояние 0.
ад) + ДС)=Р (А) + Р (В)+Р (С) (9)
Вероятность события А равна:
Р(Л) = Р^т ■ е-™* Ъ ^ Ш ■ а - я- М)
Вероятность события В равна: Р(В)=Р1Ю-
Вероятность события С равна: Р(С)=РМ- ¡ь-АШ
(10)
(11)
(12)
Подставим в формулу вероятности нахождения подсистемы в состоянии х0 значения из формул (10-12) [1]:
РШ(? + А£} = РМ)-(1- 1-А) + ВД0- Щщ-йЁ + Рл(О- (13)
+ + ад = -^со• (14)
Разделим обе части на Д£, и при 1:—>0 перейдем к дифференциальному
уравнению:
= -Р^-Ь + Р■+■ к
(15)
2. Далее зафиксируем момент времени ? и найдем вероятность того, что в момент времени 1+М подсистема будет находиться в состоянии х1. Это возможно при:
А - в момент ? подсистема находилась в состоянии х1 и за промежуток времени Д! не перешла в другое состояние.
В - в момент ? подсистема находилась в состоянии х3 и за промежуток времени М перешла в состояние х1.
С - в момент 1 подсистема находилась в состоянии х0 и за промежуток
времени М перешла в состояние х1.
л. = р + р щ + ррс) (16)
Р(Л} = Р^-е-^М** Ъ ад ■ (1 - (АН-^-ЙГ) (17)
р^Х,..:!-^---') ^ (18)
Р'Х) = Р-.'Х^л -Л: (19)
Подставим в формулу вероятности (10) значения из формул (17-19) [1]:
+Д0 =^(0 ■ (1 - (X + ■ ■ & + ад ■ А ■ ^ (20)
Переходя к дифференциальному уравнению, получим:
с;г +Д0 = Р1 (О ■ (;1 - (Л- + ■ ф ■ ^ ■ Аг + ад ■ А ■ ¿г (21)
^ = - (0 ■ СД+ Р^+Ъ СО - ^ + р0 №) ■ А (22)
3. Теперь зафиксируем момент времени 1 и найдем вероятность того, что в момент времени подсистема будет находиться в состоянии х2. Опуская промежуточные вычисления, аналогично получим дифференциальное уравнение:
Отсюда аналогично переходим к дифференциальному уравнению:
- (23)
4. Наконец, по аналогии получим дифференциальное уравнение для состояния х3:
Таким образом, получаем систему дифференциальных уравнений (8, 15, 22, 23, 24) [6,7]:
(25)
Из (25) найдем предельные вероятности состояний подсистемы в
установившемся режиме [8-12]:
__
(26)
Рг =
Р. =
Р, =
(27)
(28)
(29)
Найдем максимальное допустимое значение криптографической стойкости от кибератак, при котором обеспечивается надежное безотказное состояние основного и одного запасного каналов:
Ротк * 0,05
<; 0,05
(30)
(31)
Так как знаменатель больше нуля, получаем:
НЬ (0,9^- 0,05^)Л-2 - 0,050^ + А-
(32)
Так, при известных т. /йц мы можем найти значение уровня защиты,
при которой два канала не могут обеспечить безотказную работу СОКИ и необходимо подключать второй запасной канал защиты информации А3.
Выведена формула нахождения критических значений уровня защиты, при которых необходимо подключать запасные каналы защиты информации, что позволяет правильно реагировать при возникновении угрозы отказа подсистемы защиты.
В дальнейшем развитие этого направления планируется найти вероятность отказа всей комплексной системы защиты конфиденциальной информации при обработке всех запасных каналов, описать систему поддержки принятия решений при выборе канала для обработки очередной кибератаки.
1. Венцель Е.С. Теория вероятностей. 2010. 628 с.
2. Матвеев В.Ф., Ушаков В.Г. Системы массового обслуживания. МГУ: 1984. 246 с.
3. Коценяк М.А., Кулешов И.А., Лаута О.С. Устойчивость информационно-телекоммуникационных сетей. СПб.: Политех, 2013. 92 с.
4. Боговик А.В., Игнатов В.В. Эффективность систем военной связи и методы ее оценки. СПб.: ВАС, 2006. 183 с.
5. Боговик А.В., Игнатов В.В. Теория управления в системах военного назначения. СПб.: ВАС, 2008. 460 с.
6. Леонов Д.В. Анализ проблем системы защиты информации защищаемой государством // Наука вчера, сегодня, завтра / Сб. ст. по
Литература
материалам XLIV междунар. науч.-практ. конф. № 3 . Новосибирск: АНС «СибАК», 2017. 85 с.
7. Леонов Д.В. Методика системного анализа системы защиты сведений охраняемых государством // Естественные и математические науки в современном мире / Сб. ст. по материалам LII междунар. науч.-практ. конф. № 3. Новосибирск: АНС «СибАК», 2017. 57 с.
8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. Криптография: 1999. 123 с.
9. Banks J., Carson J., Nelson B., Nicol D. Discrete-event system simulation. New Jersey: Prentice Hall, 2000. 140 p.
10. Elliott M.R. Buyer's guide simulation . IEE Solutions, 2000. 165 p.
11. Зотов А.И., Гриценко В.В. Надежностная модель частичного отказа в технической системе // Инженерный вестник Дона, 2019, №2 URL: ivdon.ru/ru/magazine/archive/n2y2019/5759.
12. Андрианов А.В., Зикий А.Н., Давтян А.Д. Генератор частотно-модулированных сигналов // Инженерный вестник Дона, 2019, №2 URL: ivdon.ru/ru/magazine/archive/n2y2019/5722.
References
1. Vencel' E.S. Teorija verojatnostej [Probability theory]. 2010. 628 p.
2. Matveev V.F., Ushakov V.G. Sistemy massovogo obsluzhivanija [Queuing systems]. MGU: 1984. 246 p.
3. Kocenjak M.A., Kuleshov I.A., Lauta O.S. Ustojchivost' informacionno-telekommunikacionnyh setej [Stability of information and telecommunication network]. SPb.: Politeh, 2013. 92 p.
4. Bogovik A.V., Ignatov V.V. Jeffektivnost' sistem voennoj svjazi i metody ee ocenki [The effectiveness of military communication systems and methods of its evaluation]. SPb: VAS, 2006. 183 p.
5. Bogovik A.V., Ignatov V.V. Teorija upravlenija v sistemah voennogo naznachenija [Control Theory in Military Systems]. SPb.: VAS, 2008. 460 p.
6. Leonov D.V. Nauka vchera, segodnja, zavtra. Sb. st. po materialam XLIV mezhdunar. nauch.-prakt. konf. № 3. Novosibirsk: ANS «SibAK», 2017. 85 p.
7. Leonov D.V. Estestvennye i matematicheskie nauki v sovremennom mire. Sb. st. po materialam LII mezhdunar. nauch.-prakt. konf. № 3. Novosibirsk: ANS «SibAK», 2017. 57 p.
8. Nechaev V.I. Jelementy kriptografii. Osnovy teorii zashhity informacii [Elements of cryptography. Fundamentals of Information Security Theory]. Kriptografija: 1999. 123 p.
9. Banks J., Carson J., Nelson B., Nicol D. Discrete-event system simulation. New Jersey: Prentice Hall, 2000. 140 p.
10. Elliott M.R. Buyer's guide simulation. IEE Solutions, 2000. 165 p.
11. Zotov A.I., Gricenko V.V. Inzenernyj vestnik Dona (Rus), 2019, №2. URL: ivdon.ru/ru/magazine/archive/n2y2019/5759.
12. Andrianov A.V., Zikij A.N., Davtjan A.D. Inzenernyj vestnik Dona (Rus), 2019, №2. URL: ivdon.ru/ru/magazine/archive/n2y2019/5722.