Научная статья на тему 'Оценка защищенности распределенных информационных систем от программ диструктивного характера'

Оценка защищенности распределенных информационных систем от программ диструктивного характера Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
112
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАСПРЕДЕЛЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ / АНТИВИРУСНЫЕ СИСТЕМЫ ЗАЩИТЫ / ВИРУСНАЯ АТАКА / DISTRIBUTED INFORMATION SYSTEMS / ANTIVIRUS PROTECTION SYSTEMS / VIRUS ATTACK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Строкань Дмитрий Александрович, Шарыпова Татьяна Николаевна

Рассматриваются возможные подходы к количественной оценке потребитель-ского качества антивирусной защиты распределенных информационных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The article deals with possible approaches to the quantitative evaluation of consumer's quality of antivirus protection in distributed information systems.

Текст научной работы на тему «Оценка защищенности распределенных информационных систем от программ диструктивного характера»

Д.А. Строкань,Т.А. Шарыпова

ОЦЕНКА ЗАЩИЩЕННОСТИ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОТ ПРОГРАММ ДИСТРУКТИВНОГО ХАРАКТЕРА Аннотация

Рассматриваются возможные подходы к количественной оценке потребительского качества антивирусной защиты распределенных информационных систем.

Annotation

The article deals with possible approaches to the quantitative evaluation of consumer’s quality of antivirus protection in distributed information systems.

Ключевые слова

Распределенные информационные системы, антивирусные системы защиты, вирусная атака

Keywords

Distributed Information Systems, antivirus protection systems, virus attack

Развитие информационных технологий позволяет автоматизировать системы обработки информации различных предприятий и организаций, что способствует повышению уровня производства и эффективности управления.

Процессы глобализации и информационной интеграции, происходящие в мировой экономике, заставляют предприятия и организации применять распределенные информационные системы (ИС).

Распределенные ИС обеспечивают работу с данными, расположенными на разных серверах, различных аппаратно-программных платформах и хранящимися в различных форматах. Они легко расширяются, обеспечивают интеграцию своих ресурсов с другими ИС, основываясь на открытых стандартах и протоколах, предоставляют пользователям простые интерфейсы.

Однако эффективной работе таких систем препятствуют различные вредоносные программы, развитие ко-

2011 № 2

Вестник Ростовского государственного экономического университета (РИНХ)

торых происходит достаточно быстрыми темпами.

1. Опасность вторжения вирусов и другого вредоносного кода в корпоративные информационные системы.

2. Причиняемый ущерб с каждым годом возрастает.

Задача обеспечения антивирусной защиты корпоративной сети - одна из первоочередных задач в процессе построения комплексной защиты любой информационной системы.

Постановка задачи. Пусть имеется распределенная информационная система (РИС), безопасность которой обеспечивается системой антивирусной защиты (САЗ). РИС содержит определенное количество информационных

объектов (процессорных узлов, массива хранимой информации). Необходимо найти вероятность и время блокировки вирусной атаки САЗ.

Предлагаемый метод решения задачи. Путем сбора информации и анализа различных вредоносных программ составлен перечень выполняемых ими функциональных операций. С помощью метода экспертных оценок определено максимальное, минимальное и наиболее вероятное время блокировки системой защиты выполнения каждой операции. В качестве экспертной группы привлечены специалисты в области информационной безопасности. Фрагмент перечня функциональных операций приведен в таблице 1.

Таблица 1. Фрагмент перечня функциональных операций и время их блокировки

№ Функциональная операция ї тах(сек) ї тіп(сек) ї вер(сек)

1 чтение данных файлов 5,58 0,70 1,87

2 чтение данных папок 8,58 0,70 1,78

3 запись данных в файлы 6,29 1,35 2,47

4 чтение атрибутов файлов 1,76 0,50 1,01

5 чтение атрибутов папок 1,68 0,33 0,84

6 запись атрибутов файлов 2,10 0,50 1,01

7 запись атрибутов папок 2,35 0,52 1,04

8 чтение дополнительных атрибутов файлов 2,68 0,39 1,04

9 чтение дополнительных атрибутов папок 2,68 0,40 1,21

10 запись дополнительных атрибутов файлов 3,93 0,50 1,49

11 запись дополнительных атрибутов папок 3,60 0,54 1,49

12 создание файлов 2,48 0,32 0,93

13 создание папок 2,47 0,32 0,93

14 удаление файлов 2,89 0,40 1,21

15 удаление папок 2,39 0,57 1,29

16 чтение разрешений файлов 1,63 0,31 0,72

17 чтение разрешений папок 1,97 0,31 0,72

18 смена разрешений файлов 7,72 0,90 2,38

19 смена владельца файлов 7,88 0,90 2,54

20 смена разрешений папок 8,05 0,95 2,68

Пусть - функцио-

нальные операции вредоносных программ.

£,(Шт)тГи ^вСрЧ I. Г I 1,П1яа; Ч . ми.

нимальное, вероятное и максимальное время блокировки операции.

В задаче действует большое число относительно равноправных факторов, а также число функциональных операций - более восьмидесяти, поэтому закон распределения времени можно считать

нормальным и применить вероятностную функцию Лапласа.

С помощью формул

М(_Х'Ч) = (ХДШп I + 4Л1»ероЯтт{ + А',тах'г)/б

и

П(Х'Ч ) = Г(1Х,та1£ — X 4т1ПЧ] Т2/Зб

рассчитается математическое ожидание

МО’) и дисперсия ^ для каждой функциональной операции. В таблице 2 представлен фрагмент результатов расчета математического ожидания и дисперсии

Таблица 2. Фрагмент результатов расчета математического ожидания и дисперсии.

Функциональная операция ?(')

1 2,29 0,66

2 2,73 1,72

3 2,92 0,68

4 1,05 0,04

5 0,90 0,05

6 1,11 0,07

7 1,17 0,09

8 1,21 0,15

9 1,32 0,14

10 1,73 0,33

11 1,68 0,26

12 1,09 0,13

13 1,09 0,13

14 1,36 0,17

Используя

МъЪ и всЛ

можно

получить функцию распределения для всей группы функциональных операций. Из центральной предельной теоремы следует, что время блокировки группы функциональных операций распределено по нормальному закону с па-

раметрами

ления

1

М

и ® . Функция распреде-

ли

будет иметь

I,

вид:

11

мсо=

лам

£-1

и

<гС\)

■Ё

(=1

для всех рассматриваемых функциональных операций. Находится математическое ожи-11а

ЯОО= 2 мссг]= 304*8?

дание

и дисперсия Ш

(X)- 2^00" 3-55 ^

Б , тогда

<7 = 13,6з

Теперь, по формуле

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1 г* в-М*

Г СУ) = —-—( в Ф

V ' ■' , можно оп-

ределить функцию распределения груп-

пы функциональных операций и воспользоваться ею, чтобы определить вероятность выполнения всей группой функциональных операций за промежуток времени от 318 до 290 секунд

FG9Q<X<ЗU)= 0,7о

Рис 1. График функции распределения

Рис 2. Плотность вероятности

С помощью формулы обратного нормального распределения

Таким образом, можно сделать вывод: САЗ с вероятностью 70% блокирует вирусную атаку за промежуток времени от 290 до 318 секунд.

На рисунках 1 и 2 изображен график распределения и плотность вероятности для функции.

Гх'с-:ч. , оп-

ределяется интервал времени, необхо-

1,20

1,00

0,80

0,60

0,40

0,20

0,00 -

ГООГ\ІЧ><НГОІЛЧ-<Т>ГООООГ\І<-ІІЛ<Х>І^Г\ІООЧ'ООГ^(Т>

«Н1Л1^ГМГМО*3'^0*3'*3'00ЮГ01Л«НГ0*3'ОГГ>1Л00С'»С'»

00*НІЛ*3’*3’ГМГ^*3-ОГОЮ*Н^ООІ^^ОІЛООС',С',С',С',

ОООО'НГОГ^О'їґОІІЗО^З'І^^ОґО^ОООС'їСїС'їС'їС'їС'» 0000000*нсм(гїілюг^000'>0'>0ї0'>0'>0'>0'>0'>0'> о о о о о о о о о о о о о о о о о о о о о о о

0,04

0,03

0,03

0,02

0,02

0,01

0,01

0,00

ттптпт

і п п п п її і п п п п п її і п п п п її п і її її п п п п і п п п п її п і п п її її її

ю ю о о

димый САЗ для блокировки вирусной атаки с вероятностью 98%.

Где I - половина длины участка, симметричного относительно математического ожидания.

Таким образом, САЗ с вероятностью 98% блокирует вирусную атаку за промежуток времени от 273,23 до 336,51 секунд.

Вывод. Приведенная методика позволяет определить потребительское качество систем антивирусной защиты методом расчета вероятности блокировки вирусной атаки за определенный промежуток времени, а также необходимое время для блокировки вирусной атаки по заданной вероятности.

Библиографический список

1.Тищенко Е.Н. Анализ защищенности экономических информационных систем: Монография / РГЭУ «РИНХ». -Ростов н/Д. - 2003.

2. Тищенко Е.Н., Строкачева О.А. Оценка параметров надежности защищенной платежной системы в электронной коммерции // Вестник Ростовского государственного экономического университета «РИНХ» №2 (22) 2006.

3. Коротаев Н.В. Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах. Диссертация... кандидата экономических наук. - 2009.

4. Тищенко Е. Н. Инструментальные методы анализа защищенности распреде-

ленных экономических информационных систем. Диссертация... доктора экономических наук. - 2003 5. Тищенко Е.Н., Строкачева О.А. Модель аудита информационной безопасности систем электронной коммерции // Научная мысль Кавказа СевероКавказский научный центр высшей школы, приложение № 14 (98) 2006.

Bibliographic list

1. E. Tishchenko. The analysis of economic information system’s protection: Scientific study / RSEU "RINH. - Rostov n / D. - 2003.

2. E. Tishchenko, O. Strokacheva. Evaluation of reliability parameters of protected payment system in e-commerce // Bulletin of the Rostov State Economic University (RINH) № 2 (22) 2006.

3. N. Korotaev. Methods of comparative analysis of software tools for implementing in public key infrastructure of economic information systems. PhD thesis. -2009.

4. E. Tishchenko. Instrumental methods for analysis of the protection of distributed economic information systems. Doctoral thesis. - 2003.

5. E. Tishchenko, O. Strokacheva. The audit model of electronic commerce systems’ informational security / Scientific thought Caucasus, North Caucasus High School Research Center, Annex № 14 (98) 2006

i Надоели баннеры? Вы всегда можете отключить рекламу.