Научная статья на тему 'Моделирование вероятности взлома системы информационной безопасности (системно-интегральный подход)'

Моделирование вероятности взлома системы информационной безопасности (системно-интегральный подход) Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
408
79
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СИСТЕМНО-ИНТЕГРАЛЬНЫЙ ПОДХОД / ВЕРОЯТНОСТЬ ВЗЛОМА СИСТЕМЫ / СТРУКТУРНАЯ СХЕМА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Барышников А. А., Исаев И. А.

Рассмотрен системно-интегральный подход в решении задач информационной безопасности. Моделируется вероятность взлома информационно-управляющей системы и получается интегральная экспертная оценка несанкционированного доступа в систему методом составления логической функции.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Барышников А. А., Исаев И. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Моделирование вероятности взлома системы информационной безопасности (системно-интегральный подход)»

-------------------------------------- © А.А. Барышников, И.А Исаев,

2010

УДК 519.72:004.056

А.А. Барышников, И.А. Исаев

МОДЕЛИРОВАНИЕ ВЕРОЯТНОСТИ ВЗЛОМА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПА СНОСТИ (СИСТЕМНО-ИНТЕГРАЛЬНЫЙ ПОДХОД)

Рассмотрен системно-интегральный подход в решении задач информационной безопасности. Моделируется вероятность взлома информационно-управляющей системы и получается интегральная экспертная оценка несанкционированного доступа в систему методом составления логической функции.

Ключевые слова: информационная безопасность, системно-интегральный подход, вероятность взлома системы, структурная схема.

щ ш роблема обеспечения безопасности в широком смысле как физических, так .К Ж. и юридических лиц, но в особенности, всевозможной информационной собственности, в условиях окружающего нас современного мира, с каждым годом становится вес актуальнее и сложнее.

Вследствие внедрения в нашу жизнь новых информационных технологий, в том числе сетевых, в условиях массового использования персональных

Компьютеров, общедоступных каналов связи, большего количества субъектов, имеющих доступ к системе защиты объекта, наличие технического оборудования от разных производителей, постоянный рост объема и сложности программного обеспечения, его многоуравненности, рост степени распределенности систем и пр., это далеко не полный перечень факторов, провоцирующих вероятность незаконного проникновения в любой объект (систему), в том числе, в систему информационной безопасности объекта.

Традиционно считается, что большинство задач инженерно-технологи-ческой защиты являются слабо формализируемыми задачами, когда формальное получение оптимального решения крайне затруднительно в силу наличия большого числа факторов самой разнообразной природы, в очень малой степени поддающихся точному учету и корректному описанию из-за отсутствия достоверных количественных данных об этих факторах.

Однако если попытаться выделить отдельную группу каналов утечки информации, наиболее характерных для какого-либо конкретного объекта и попытаться объединить эти каналы в виде структурной схемы (блок-схемы) некоторой системы, то может быть синтезирована система информационной безопасности какого-либо объекта, имитирующая конечное число способов незаконного проникновения в систему информационной безопасности, или в систему информации объекта.

С помощью структурной схемы такой системы может быть рассчитан такой важный показатель качества системы безопасности, как вероятность несанкционированного доступа в данную систему безопасности, или вероятность "взлома" этой системы, рассматриваемой как единое целое.

Очевидно, что вводимый таким образом показатель (обозначим его L) носит интегральный характер и находится целиком в рамках интегрального подхода к проблеме защиты информации, в рамках концепции интегральной безопасности. Известно, что интегральная безопасность характеризует такое физическое состояние функционирующего объекта, циркулирующей в нём информации и человеческого фактура, при котором они надежно защищены от всех возможных видов угроз несанкционированного доступа в процессе решения поставленных задач.

Интегральная безопасность, в пределе, должна аккумулировать в себе как все необходимые для решения данной задачи на объекте виды безопасности (охранная, пожарная, электрическая, экологическая, информационная и т.д.), так и перечень большинства каналов утечки рассматриваемого объекта (акустического, электрического, электромагнитного и т.д.) для их блокировки.

В настоящее время считается общепризнанным фактом, что, оставаясь в рамках концепции интегральной защиты, интегральной безопасности объекта, эффективность создаваемой системы информационной безопасности этого объекта может быть существенно повышена.

Вводимый интегральный показатель L находится полностью в рамках системного подхода к рассматриваемой в статье задаче оценивания вероятности взлома системы защиты информации, поскольку этот показатель рассчитывается на основе наиболее универсальной модели объектно-структурной схемы системы информационной безопасности.

Система - как самый высокий уровень описания объекта исследования - порождает системный подход, а последний, как известно, аккумулирует в себе некоторый алгоритм описания процесса функционирования объекта с помощью модели, называемой системой. Как известно система - это целенаправленное множество взаимосвязанных элементов любой природы. В рассматриваемой нами задаче - моделировании процессов взлома системы информационной безопасности - в качестве элементов такой системы естественно рассматривать возможные каналы утечки информации, представляемые в виде блоков структурной схемы, соединенных последовательно, параллельно, треугольником, звездой и другими стандартными способами.

В случае отсутствия необходимой структурной схемы, процедура моделирования начинается с выделения некоторого конечного числа каналов утечки, например: электрического, акустического, электромагнитного, кабельной сети и двух компьютеров (с их материнскими платами). Можно предложить, например, следующую словесную формулировку процедуры несанкционированного проникновения в систему информационной безопасности.

Рассмотрим распределенную ИУС состоящую из центра управления 1, сервера обработки почты 2, связи через телефонную линию и интернет, удаленного сервера 7, 8, рабочие станции конечных пользователей 9, 10, шлюз 4, вспомогательный шлюз 5, Intranet сервер 3, File server 6.

Из литературных данных [3] нами были взяты следующие каналы утечки для блоков (1-10) и оценки для соответствующих вероятностей несанкционированного доступа в систему по средством этих каналов.

Блок 1 - электрический канал утечки Р=0.і

Блоки 2,6,7,8 - использование вирусных программ для несанкционированного доступа в систему Р=0.08

Блок 3 - электромагнитный канал утечки Р=0.і8 Блоки 4,5 - электрический канал утечки Р=0.15

Блок 9,10 - использование вирусных программ для несанкционированного доступа в систему Р=0.3

Телефонная линия - акустический канал утечки Р=0.45 Интернет линия - электромагнитный канал утечки Р=0.35

Для получения интегральной экспертной оценки несанкционированного доступа в систему составляем логическую функцию работоспособности рассматриваемой системы:

Lx=P(1)*P(2)*P(4)*P(mt)*P(7)*P(9) V Р(і)*Р(2)*Р(4)*Р(іП)*Р(7)*Р(і0) V Р(і)*Р(2)*Р(5)*Р^е1)*Р(8) V Р(і)*Р(3)*Р(6)*Р(іпґ)*Р(7)*Р(9) V Р(1)*Р(3)*Р(6)*Р(іП)*Р(7)*Р(10)

Lz= P(1)*P(2)*P(4)*P(int)*P(7)*(P(9)VP(10)) V Р(і)*Р(2)*Р(5)*Р^е1)*Р(8) V Р(1)*Р(3)*Р(6)*Р(іП)*Р(7)*(Р(9)УР(10))

Для упрощения вида выражения примем:

Аі= P(1)*P(2)*P(4)*P(int)*P(7)

А2= Р(і)*Р(2)*Р(5)*Р^е1)*Р(8)

А3= P(1)*P(3)*P(6)*P(int)*P(7)

Переходя к арифметической логической функции:

La = Аі*(Р(9)УР(10)) + А2+ А3*(Р(9)УР(і0)) - Аі* А2*(Р(9^Р(10)) - А2* А3*(Р(9)УР(10)) - Аі* А3*(Р(9^Р(10))2 + Аі* А2*Аз*(P(9)VP(10))2

Таким образом:

Аі= 0,і*0,08*0,і5*0.35*0,08=0,0000336 А2= 0,і*0,08*0,і5*0.45 *0,08=0,0000432 А3= 0,і*0,і8*0,08*0,35*0.08=0,0004032

La = 0,0000336*(0,3+0,3-0,09) + 0,0000432 + 0,0004032* (0,3+0,3-0,09) -0,0000336*0,0000432*(0,3+0,3-0,09) - 0,0000432*0,0004032*(0,3+0,3-0,09) -

0,0000336*0,0004032*(0,3+0,3-0,09) 2 + 0,0000336*0,0000432*0,0004032* (0,3+0,30,09) 2 =0,000266

Итак, не следует переоценивать малую вероятность «взлома» всей системы, так как метод её расчёта учитывает все количество вариантов несанкционированного доступа в данную, конкретную систему, и в логической функции в явном виде присутствуют вероятности «взлома» каждого из элементов информационной системы. Вводимый показатель является важнейшим показателем, характеризующим качество системы информационной безопасности и обязательно должен учитываться при аттестации этой системы.

------------------------------------------------------ СПИСОК ЛИТЕРАТУРЫ

1. Исаев А.Б. Современные технические методы и средства защиты информации. Учебное пособие -М., РУДН, 2008., 258 с. ПТШ

— Коротко об авторах ---------------------------------------------------------------

Барышников А.А. - аспирант кафедры кибернетики и мехатроники инженерного факультета Российского университета дружбы народов,

Исаев И.А. - магистр кафедры высшей математики факультета физико-математических и естественных наук Российского университета дружбы народов аэр1гап1;@^Г1се. г^п. гы

ДИССЕРТАЦИИ

ТЕКУЩАЯ ИНФОРМАЦИЯ О ЗАЩИТАХ ДИССЕРТАЦИИ ПО ГОРНОМУ ДЕЛУ И СМЕЖНЫМ ВОПРОСАМ

Автор Название работы Специальность Ученая степень

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ НЕФТИ И ГАЗА им. И.М. ГУБКИНА

ЯСАШИН Виталий Анатольевич Конструкторские и технологические методы повышения эффективности работы буровых шарошечных долот большого диаметра 05.02.і3 д.т.н.

ШУТЬ Константин Предупреждение осыпей и обвалов кристаллических пород во время бурения скважин 25.00.і5 к.т.н.

i Надоели баннеры? Вы всегда можете отключить рекламу.