Научная статья на тему 'Некоторые подходы к определению экономической эффективности методов защиты информации в среде распределенной информационной системы'

Некоторые подходы к определению экономической эффективности методов защиты информации в среде распределенной информационной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
234
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Некоторые подходы к определению экономической эффективности методов защиты информации в среде распределенной информационной системы»

Е.Н. Тищенко

Россия, г. Ростов-на-Дону, РГЭУ

НЕКОТОРЫЕ ПОДХОДЫ К ОПРЕДЕЛЕНИЮ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В СРЕДЕ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Модель защиты распределенной информационной системы (РИС) с полным перекрытием предполагает наличие в ее среде иерархии межсетевых экранов (МЭ). В общем случае, иерархия МЭ может состоять из следующих компонентов: первичный МЭ, сегментный МЭ, персональный МЭ.

Анализ иерархии МЭ показывает, что функционально она представляет собой защищенную среду, в которой отдельные защитные механизмы распределены по составляющим РИС. При максимально эффективной конфигурации такой среды защитные механизмы не перекрывают друг друга по реализуемым защитным воздействиям на информационную структуру РИС. Они синхронизированы друг с другом таким образом, чтобы обнаруживать и реагировать на опасные воздействия, находящиеся только в их компетенции. Данное свойство может быть достигнуто только посредством централизованного управления МЭ всех уровней иерархии. Исходя из вышесказанного, можно сделать вывод, что центральным звеном защищенной среды функционирования РИС является распределенный МЭ (РМЭ), отвечающий следующим основным требованиям: защитные функции РМЭ разведены по отдельным МЭ в результате сегментации топологии РИС; защитные функции РМЭ, распределенных по отдельным МЭ не перекрывают друг друга; наличие единого центра управления элементами РМЭ.

Оценку степени централизации контроля и управления РМЭ можно осуществить на основе определения степени автоматизации этих функций для защитного механизма конкретного МЭ. Данный показатель определяется по отношению количества защитных механизмов с автоматическим сценарием обмена управляющей информацией с центром управления к общему количеству защитных механизмов МЭ защищенной среды функционирования РИС [1]:

Ka = N4

a N

где Ka - коэффициент автоматизации; Na - количество защитных механизмов с автоматическим сценарием обмена управляющей информацией с центром управления; N - общему количеству защитных механизмов МЭ защищенной среды функционирования РИС.

Рассматривая защищенную среду функционирования РИС как иерархию МЭ, имеющих различные характеристики функционирования, можно сформулировать правило определения вероятности качественного обеспечения совокупности защитных функций. Предположим, что расчетным или экспериментальным путем были определены вероятности обеспечения функций защиты при использовании МЭ различных типов. Например, для персональных МЭ - Pk1, для первичных - Pi2, для сегментных 1 -го уровня - Ркъ, ... Для дополнительных средств организации криптошлюзов - Pdl, виртуальных подсетей - Pd2, защищенных маршрутизаторов - P и т.д. При этом вероятность может быть определена с помощью алгоритма расчета структурной надежности систем.

Допустим, что необходимо оценить, какова будет надежность защищенной среды сегмента РИС при совместном использовании первичного МЭ и сег-

ментного МЭ 1-го уровня, а также криптошлюза. Тогда для расчета общей (интегральной) надежности системы можно воспользоваться следующей формулой [2]:

Р1 = Рк 2 + Рк3 + Рс!1 ~ Рк 2 Рк3 _ Рк 2 Рс!1 ~ Рк3 Рс!1 + Рк 2 Рк3 Рс!1'

Если в процессе модификации система защиты дополняется, например, маршрутизатором, то в этом случае формула расчета интегральной надежности системы защиты может иметь вид:

Р2 = рк 2 + рк з + рл + ра з ~ рк 2 ркз ~ рк 2 ра1 ~ Ркз р<и ~

~ рк 2 ра 3 ~ рк 3 ра 3 + рк 2 рк3 р<Л + рк 2 рк 3 ра3 ~ рк 2 рк 3 р<11р<13-

Если оценивается степень защищенности нескольких сегментов РИС, то вероятности перемножаются

р = р^...

Итак, возникает задача расчета вероятностных характеристик надежности отдельных МЭ и дополнительных средств защиты. Если учитывать при этом временные характеристики (например, определение вероятности того, что за время Т не будет осуществлен НСД к информации, защищенной МЭ, или наоборот, определение времени Т за которое НСД не будет осуществлен с заданной вероятностью), то возможно осуществление оценки экономической эффективности применения того или иного МЭ в конкретных условиях РИС, а также комплексной реализации РМЭ. Данный подход может быть использован при сравнительном анализе функционально однородных МЭ, но имеющих разную рыночную стоимость.

Постановка задачи. Учитывая, что реальная реализация попыток НСД к информации, защищаемой МЭ, может носить случайный характер (случайность определяется опытом злоумышленника, составом программно-аппаратных средств атакующего и анализирующего воздействия и т.д.), время, затрачиваемое на эти операции не является постоянным. Следовательно, в качестве количественно показателя качества МЭ может приниматься время Тт, за которое с заданной вероятностью будет осуществлен НСД (вероятность Рг того, что за время Т^ будет осуществлен НСД). Для определения данного показателя возможно использование алгоритма [2]. Экспертным или экспериментальным путем определяются статистические характеристики и закон распределения времени Тк,(к е 1,п) каждой к-й элементарной операции по реализации НСД. Математическое ожидание полного времени реализации НСД Т0 будет равно

То = Е Тк-

пе1 ,п

Далее, выполняется моделирование законов распределения времени Тк,(к е1,п) по всем п операциям и определяется закон распределения полного времени реализации НСД Т0. Исходя из закона распределения времени рассчитывается время Тт и вероятность Рг. Итак, алгоритм осуществления НСД к

информации, защищенной МЭ, может быть представлен в виде последовательности элементарных операций с оценкой временных характеристик их выполнения (минимальное время, вероятное время, максимальное время). Выявленная в процессе анализа защитных механизмов известных МЭ, а также методов атаки на компоненты РИС, последовательность состоит из более 80-ти элементарных операций. В этом случае закон распределения полного времени осуществления НСД можно считать нормальным и, следовательно, вполне корректным будет применение вероятностной функции Лапласа. В тех случаях, когда выделенная последовательность включает небольшое число элементарных операций, можно осуществить имитационное моделирование с использованием стандартных программных средств. Предлагаемый метод решения задачи. Пусть Р(Г) - вероятность реализации НСД за время Т; А=(аь а2,^,ап) - элементарные операции по вскрытию; 1т1п,

^вср, Сах, - минимальное, вероятное и максимальное время выполнения элементарной операции соответственно; Мь - статистические показатели математическо-

го ожидания и дисперсии; Ф0^) - функция Лапласа. Расчет вероятности реализации НСД осуществляется по формуле

'г-ы.

P(t < T) = 0.5 + Фс

П - I - I - П \ 2 1 * *

где м, = У -тп—вер—тац 0 = V(-тах ~-тт } ; ф0(*) = -=^ Г е а*.

у 6 - у 36 0( 42ПI

Пример решения задачи.

В результате проведенного исследования была выявлена последовательность элементарных операций по вскрытию. При этом использовались как механизмы работы сетевых анализаторов, так и реализовывались варианты известных атак. Время выполнения элементарных операций определялось экспериментальным путем. Расчеты показали, что вероятностные характеристики осуществления НСД к информации, защищенной МЭ, за время Т=100 часов имеют следующие значения:

Таблица 1

t

2

№ Межсетевой экран Стоимость P

Базовый Корпоративный

1 ISA Server =$1500 =$6000 0.632

2 Enterprise Firewall 7.0 =$2500 =$7000 0.516

3 FireWall-1 =$3000 =$10000 0.358

С учетом результатов проведенного анализа была выработана стратегия построения защищенной среды функционирования РИС на основе корпоративных МЭ FireWall-1 и ISA Server.

Естественно, что данный метод не учитывает ряд существенных характеристик МЭ, которые могут быть серьезным аргументом при осуществлении выбора. Например, использование собственной аппаратной и операционной среды, наличие сертификата ГТК, методы реализации механизмов фильтрации, уровень организации виртуальных сетей и т.д. Однако представляется, что он может быть одним из основных инструментариев при комплексном анализе возможности реализации конкретной схемы РМЭ и экономической эффективности ее применения.

Библиографический список

1. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997

2. Хубаев Г.Н. Безопасность распределенных информационных систем: обеспечение и оцен-ка//Известия ВУЗов. Северо-Кавказский регион. Технические науки. Спецвыпуск. - Ростов-на-Дону, 2002

Ш.А Заргаров, А. Ахмаджонов

Узбекистан, г. Ташкент, Институт Кибернетики

О СРЕДСТВАХ ЗАЩИТЫ ЦИФРОВОЙ И АНАЛОГОВОЙ ИНФОРМАЦИИ

В настоящее время обслуживание пользователей компьютеров всеболее происходит в форме удаленного доступа к ресурсам распределенной информационной системы, к числу которых относится телекомуникационные и компьютерные сети. В силу этого обстаятельства увеличивается возможность утечки инфор-

i Надоели баннеры? Вы всегда можете отключить рекламу.