Е.Н. Тищенко, О.А. Строкачева
ОЦЕНКА ПАРАМЕТРОВ НАДЕЖНОСТИ ЗАЩИЩЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ В ЭЛЕКТРОННОЙ КОММЕРЦИИ
Под электронной коммерцией (ЭК) понимается технология, обеспечивающая полный замкнутый цикл операций, включающий заказ товара (услуги),
проведение платежей, участие в управлении доставкой товара (выполнения услуги). Эти операции проводятся с использованием электронных средств и инфор-
2006 № 2
Вестник Ростовского государственного экономического университета «РИНХ»
мационных технологий и обеспечивают передачу прав собственности или прав пользования одним юридическим (физическим) лицом другому [1].
На сегодняшний день рынок ЭК достаточно насыщен, но нет перечня критериев, который бы позволил оценить качество системы. Перечисленные свойства относятся ко всем системам электронной коммерции, независимо от того, к какому
виду система относится (электронный магазин, платежная система, банкинговая операция и т. д.)
Для исследования было привлечено семь экспертов, специалистов в области информационных технологий. Анализ проведен методом экспертных оценок. Коэффициент конкордации равен 0,86. Список представлен в виде таблицы:
Таблица 1. Ранжированный список критериев качества системы ЭК [2]
Критерии качества системы Весовой коэффициент W*
1 2
1. Надежность системы 0,426737
наличие использования симметричного алгоритма:
--размер ключа 0,34619
--заявленная стойкость 0,14255
--размер блока 0,13463
наличие несимметричных алгоритмов:
-использование для шифрования сеансового ключа 0,08078
-размер ключа 0,07343
-заявленная стойкость 0,0577
надежность программной реализации:
-количество выявленных критичеcких уязвимостей 0,04847
- срок выпуска обновления 0,04107
-период эксплуатации 0,03847
-изучаемость продукта (проверка способом «атак») 0,03672
-сертификаты на ЭЦП 0,22879
-сертификаты на шифрование 0,21017
-срок действия сертификатов 0,19026
возможность анонимности сделки 0,18634
-класс защищаемости (гостайна, конфиденциальная информация и т.д.) 0,18444
2. Производительность системы 0,157219
производительность системы клиента:
- расход памяти (оперативной 0,17496
- процессорное время на операцию 0,18746
- трафик на операцию 0,10498
-возможность реализации в offline 0,08201
возможность реализации в online 0,06729
нагрузка на сервер БД:
-объем оперативной памяти на соединение (на 1000) 0,07093
- объем дисковых операций на операцию (на 1000) 0,05965
-занимаемый объем на накопителе 0,04952
-процессорное время на операцию 0,04687
производительность системы приложений:
-процессорное время на операцию 0,0324
- объем приложений 0,03162
- объем оперативной памяти на соединение 0,03124
-трафик к серверу БД на операцию 0,03124
-технология приложения: 0,02982
-Java, Python, FoxPro (псевдокомпилятор)
-C++, Delphi, ASM (компилятор)
-Php, perl5, Asp (интерпретатор)
-Perl6 (байт-код)
Окончание табл. 1
1 2
3. Интерфейс: 0,142246
Простота:
- интерфейс на родном для пользователя языке 0,19964
- наличие контекстной помощи 0,11978
- количество элементов на форме 0,11091
- количество форм 0,07486
-наличие технических терминов 0,0788
Настраиваемость/гибкость GUI:
-гибкость настраивания пользовательского интерфейса 0,06239
- возможность изменить состав кнопок на панели 0,05872
возможность назначения горячих клавиш для всех действий 0,04991
Производительность:
- количество действий пользователя для типовой операции 0,0788
-время проведения операции 0,04607
время задержки при выполнения действия (щелчок, ) 0,04537
Наличие API/SDK/Com-оболочек/ole 0,03697
Поддержка командной строки: 0,03565
- основные операции
- все операции
4. Правовые нормы 0,106684
-география правового пространства: 0,29367
США Евросоюз Россия Азия Африка Австралия
-издание (лаббирование) новых законов 0,2741
- необходимость получения лицензии на использование ФАПСИ 0,2741
- необходимость дополнительных договоров 0,15813
5. Уровень производителя системы ЭК 0,09052
-репутация производителя 0,25378
- оценка риска страховой компанией 0,23565
-наличие технической поддержки 0,21994
наличие сервисного оборудования 0,11782
срок гарантии, предоставляемый производителем 0,09426
-объем гарантии, предоставляемый производителем 0,07855
6. Структура системы ЭК 0,076594
Протокол:
-наличие «доверия» третьей стороне 0,14103
- способ получения «корневого сертификата» 0,1991
-разглашение секрета при авторизации 0,10918
Платформа:
-поддерживаемые ОС с аппаратными платформами (MSWindows, NT 4.0, 9x, W2k, Linux и т.д.) 0,08907
- поддерживаемые ОС с сервер БД, СУБД (oracle, MS SQL и т.д. ) 0,07521
Архитектура:
- количество звеньев (сервер БД, сервер приложений, клиент) 0,10577
- специализированное ПО для клиента 0,08679
- специализированное ПО для сервера приложений 0,07358
- специализированное ПО для сервера БД- 0,06386
использование собственных протоколов защиты (возможно использование стандартных SSL/IPsec) 0,05641
ПрймёчаниеГ"весовой""коэффйцйёнт'Щ'показываЕт"степёнъ_важшстигого""йли""йного-показатёлякачёства и изменяется от 0 до 1. Сумма 1.
Анализ существующих систем ЭК показывает, что обеспечение в них должного уровня информационной безопасности возможно, если ядром комплексной системы защиты является технология межсетевого экранирования, построенная на распределенных методах обнаружения и реагирования на атаки.
С нашей точки зрения основным функциональным элементом такой технологии является система обнаружения атак (Intrusion Detection Systems, IDS), входящая в состав центра управления всей системы, которая включает в себя как минимум четыре компонента [2]:
- модуль сбора информации о функционировании защитных элементов;
- модуль анализа собранной информации с целью выявления атак нарушителя;
- базу данных, выступающую в качестве центрального хранилища собранной информации;
- модуль управления компонентами системы защиты.
Основным методом обнаружения атак в настоящее время является сигнатурный анализ данных. При этом проверяются:
- журнал безопасности, записи которого сигнализируют об информационной атаке;
- содержимое пакетов, которые могут представлять собой попытку реализации информационной атаки.
Недостатком данного метода является невозможность обнаружения новых вариантов атак, сигнатуры которых отсутствуют в базе данных системы защиты. Решением при этом являются статистический и нейросетевой методы анализа.
Нейросетевой метод подразумевает обнаружение атак с применением нейронных сетей, обучающихся в процессе конфигурации вариантам информационных атак.
Архитектура современных систем межсетевого экранирования имеет мо-
дульный характер. Такой подход позволяет более равномерно распределять нагрузку на их компоненты, а также делает системы масштабируемыми. В этой связи актуальной становится многоагентная архитектура средств защиты, которая предполагает установку в структуры информационной системы ЭК модулей, выполняющих функции сбора информации и ее анализа на предмет выявления атак.
Анализ различных вариантов реализации возможной распределенной атаки на систему ЭК позволил определить следующие условия и составляющие ее осуществления:
- для данного вида атаки уязвима практически любая информационная система;
- физическое расположение атакующих узлов не имеет значения;
- распределенная атака представляет собой направленный шторм ложных пакетов;
- при осуществлении атаки происходит подмена адресов;
- атака синхронизируется с использованием определенного количества атакующих узлов;
- для установки атакующих модулей используются «дыры» в программном обеспечении.
При этом система защиты от распределенных атак должна носить комплексный характер работы и функционировать, по крайней мере, в трех направлениях:
- поиск и ликвидация «дыр» в программном обеспечении;
- поиск и ликвидация установленных атакующих модулей;
- предотвращение реализации направленного шторма.
Анализ предметной области показывает, что IDS могут строиться на основе сетевого либо системного подхода.
С нашей точки зрения, задачу оценки качества современных информационных систем ЭК можно решить только с учетом степени ее защищенности на
основе использования многоуровневых распределенных механизмов защиты, на которые, наряду с основным функционалом, накладываются выделенные и про-ранжированные в статье факторы.
Надежность одной из наиболее значимых свойств системы является категорией их потребительского качества. Надежность функционирования платежной системы определяется безотказностью, то есть свойством сохранять работоспособность в течение определенного промежутка времени при заданных условиях эксплуатации, а также достоверностью функционирования (свойством, определяющим безошибочность проводимых преобразований информации, характеризуемым закономерностями появления ошибок из-за отказов и сбоев). Причинами сбоев в платежной системе являются ошибки, которые могут быть вызваны внутренним свойством программы или реакцией на изменение внешней среды функционирования. Даже при самом тщательном тестировании не удается избавиться от всех внутренних ошибок. Поэтому никогда нельзя с полной уверенностью утверждать, что в процессе эксплуатации платежной системы не возникнет отказ [3].
При оценке надежности очень важна классификация программных ошибок. Выделяют следующие классы ошибок: ошибки вычислений, логические ошибки, ошибки ввода-вывода, ошибки манипулирования данными, ошибки в операционной системе, ошибки компоновки, ошибки в межпрограммных интерфейсах, неясности и другие.
К числу основных количественных параметров надежности платежной системы относят вероятность безотказной работы, вероятность отказа, интенсивность отказов системы, среднюю наработку на отказ, среднее время восстановления и коэффициент готовности. Определение параметров надежности необходимо для оценивания, измерения и
предсказания количественных характеристик надежности изделия.
Все модели для определения надежности подразделяют на две группы: аналитические и эмпирические. Аналитические модели дают возможность рассчитать количественные показатели надежности, основываясь на данных о поведении программы в процессе тестирования (измеряющие и оценивающие модели). Эмпирические модели базируются на анализе структурных особенностей программ. Они рассматривают надежность как зависимость от числа межмодульных связей, количества циклов в модулях и другое. Эти модели используются в основном на этапе проектирования. Наиболее известные из них модель сложности и модель, определяющая время доводки программ [4].
Аналитические модели подразделяют на динамические (рассмотрение появления отказов во времени) и статические (учитывают количество ошибок от числа тестовых прогонов). Применение той или иной модели надежности платежных систем обусловливается целями исследования.
Произведем расчет надежности по статической модели Коркорэна, не использующей параметров времени тестирования. В модели учитывается только результат п испытаний программной системы, в которых выявлено П; ошибок 1-го типа. При этом для различных типов ошибок должны быть известны вероятности их появления а;. В том случае, если до оценки надежности платежной системы отсутствует такая статистическая информация, можно априорно определить появление ошибок как равновероятные события. А затем по результатам тестирования произвести их корректировку. В нашем случае вероятности известны.
По модели Коркорэна оценивается вероятность безотказного выполнения программы на момент оценки:
к = N0 + у у х((,--1)
N ^ N , (1)
/ =1
где N0 — число безотказных испытаний, выполненных в серии из N испытаний,
к — известное число типов ошибок,
у; — вероятность появления ошибок,
при п; > 0, величина у; = а; при п; = 0, у; = 0
Суммирование осуществляется по всем выделенным типам ошибок.
При тестировании нашей платежной системы было произведено 100 испытаний, 20 из которых прошли безуспешно, в остальных случаях были зафиксированы следующие данные:
системы защиты в результате настройки и конфигурирования, заключающейся в приближении количества накопленных успешных реализаций НСД к определенной константе (см. рисунок 1). Достоинством данного метода является возможность определения эффективности системы защиты, стойкости в отношении специализированных средств отладки, а также оценки трудозатрат на внедрение соответствующего средства защиты. Для этой цели вполне применим приведенный модифицированный алгоритм.
Оценка tср может осуществляться методом наблюдения за поведением системы ЭК в определенный временной период и на участке между удачными последующими реализациями НСД. Время
Типы ошибок Вероятность появления Вероятность появления ошибки при испытаниях N1
Ошибки вычислений 0,26 5
Логические ошибки 0,9 —
Ошибки ввода-вывода 0,8 4
Ошибки манипулирования данными 0,2 25
Ошибки сопряжения 0,17 11
Ошибки определения данных 0,08 3
Ошибки в БД 0,16 3
В результате получаем вероятность безотказного выполнения программ:
Я = 80/100+11,32/100 = 0,9132
Вывод: вероятность 0,9132 означает, что программа при тестировании показала хороший результат. Она вполне надежна и работоспособна.
Еще одним из способов оценки качества программно-аппаратных
средств защиты систем ЭК является определение функции и среднего времени tср между осуществлениями НСД к защищенной информации при использовании, в частности, специализированных средств отладки [5]. При этом расчеты производятся для определенного времени, в течение которого проводится активный эксперимент, заключающийся в реализации попыток НСД. Оценкой качества может являться время стабилизации
между обнаружением двух последовательных удачных НСД имеет тенденцию к возрастанию по мере обнаружения и корректировки неверно сконфигурированных защитных механизмов.
т
Рис. 1. Динамика конфигурирования
Модель удачных НСД может основываться на предварительной работе, связывающей Я^) и с данными экспе-
римента. Число потенциально удачных НСД модулируется статистически в терминах числа закрытых вариантов НСД, числа защитных механизмов и начального числа незакрытых вариантов НСД. Возможно дополнительное допущение, что темп реализации удачных НСД пропорционален числу остающихся нескон-фигурированных защитных механизмов.
В качестве оценки надежности систем ЭК выступает функция Я^) и среднее время между осуществлениями НСД к защищенной информации tср . Оба показателя позволяют оценить ресурсы, затрачиваемые на внедрение системы защиты, такие, как время, отражающее трудовые затраты на ее отладку.
Стандартными функциями вероятности здесь выступают
R(t) = Р(Г > t);
¥(і) = 1 - Щі);
- йЯ( і)
/(і)
йі
йі
где і - случайное переменное время НСД; і — частное значение случайной переменной; Щі) — функция надежности, порождающая вероятность отсутствия НСД в интервале времени от 0 до і; ¥(і) — кумулятивная функция распределения, порождающая вероятность НСД в
Р(і < і' )
интервале времени от 0 до і; —
вероятность того, что время прохождения НСД лежит вне рассматриваемого интервала.
Здесь можно использовать функцию риска І(і) — скорость осуществления НСД. Данная функция определяется в терминах вероятности того, что ошибка произойдет в интервале от і до і + Ді, то есть вероятность реализации НСД:
Р(і < і< і + Ді) = /(і)Ді.
Вероятность ошибки в интервале от і до і + Ді при условии, что ошибка не произошла до і:
p(t < t' < t + ~у > t) = Z(t)^
Отсюда следует, что
^ ;=т=- .
' Я(г) R(t) ж
Решая это дифференциальное уравнение относительно Я^) при
начальных условиях Я(0)=1, получим: t
-1 Z( х)йх
R(t) = е 0 .
Среднее время проявления НСД задается следующей зависимостью:
і5 = | Щі )йі.
Для простого случая, когда Z(t) принимается постоянной на всем интервале исследования, приведенные выше уравнения принимают вид:
Z ( t) = X,
- „-к
Я( і) = е
1
^ = К ‘
При проведении активного
эксперимента каждый из циклов
реализации попыток НСД представляет тьт2,...,тгчасов правильного функционирования защитных механизмов. При п общих
циклов каждая
(п - г)
реализованная попыт-
іі,і2’. .’іп-г часов
ка НСД представляется корректной работы до реализации НСД. Общее количество часов корректной работы определяется как
Г П - Г
н=У т<+У<<■
I=1 1=1
Предполагая, что количество успешных НСД постоянно, можно вычислить его как приведенное к одному часу работы:
Я:
п - г
Н
Величина среднего времени между успешными НСД определяется как
=_і_=
^ =~—~
Н
п - г
Таким образом, на основании
зависимостей X и ts в соответствии со
временем эксперимента можно провести количественную оценку прогресса в повышении корректности функционирования системы защиты.
Если предположить, что число удачных НСД в начале эксперимента постоянно и уменьшается при конфигурировании защитных
механизмов, возможно использование следующей модели:
Ет
£г (т) =-------------£ (т),
где
Т -
время эксперимента;
1Т -
количество защитных механизмов; Ет -количество успешных НСД на момент Т = 0; £с(Т)- количество успешных НСД, закрытых к моменту времени Т,
относительно
I
Т ’
нормализованное
£г(Т)- количество успешных НСД, оставшихся не закрытыми к моменту времени Т, нормализованное
относительно 1Т.
Если предположить, что общее количество вариантов НСД
пропорционально числу незакрытых вариантов НСД, то
г (і) = Сєг (Т),
где г (г)- функция количества незакрытых
вариантов НСД; С - константа пропорциональности.
Исходя из этого среднее время между успешными НСД будет определяться следующим образом
Е
Я(ґ,т) = ехр[-С(-Т - £с (Т))і ]
1Т
іS (Т) = -
1
С
Е
^-^с (Т)
І"Г
В связи с тем что предполагается известным количество защитных механизмов и статистика успешных НСД, неизвестными являются только
константы Ет и С. Данные константы
оцениваются в процессе эксперимента путем попыток реализации НСД в двух точках временной оси эксперимента
т < Т2, выбранных так, что
^с(Т1) < ^с(Т2^ . Далее производится оценка во времени Т и Т2 :
Ні
1
(п1- г1)
С
Н 2
ІЕТ-£с (Ті)
. Т
1
(п2 - г2)
С
Ет
-£с (т2)
В результате получаем
—— £ (Ті) -£ (Т2)
Ет=-
С =
—2 -1 Я
—
Библиографический список
1. Волокитина А.В. «Электронная коммерция» под ред. Реймана Л. Д. — М.: НТЦ «ФИОРД-ИНФО», 2002. — 272 с.
2. Тищенко Е.Н., Строкачева О. А. Критерии качества систем электронной коммерции // Проблемы федеральной и региональной экономики: Ученые записки НИИ РГЭУ «РИНХ». Вып. 9.
3.Информационные системы в экономике: Учебник / Под ред. проф. В.В. Дика. — М.: Финансы и статисти-ка,1996.
4. Ефимов Е. Н. Эффективность использования программных средств вы-
I
числительной техники. Методические рекомендации, 1994.
5. Тищенко Е. Н. Анализ защищенности экономических информацион-
ных систем: Монография. — Ростов н/Д РГЭУ «РИНХ» 2003. — 192 с.