Научная статья на тему 'Оценка защищенности вычислительных систем методом графа'

Оценка защищенности вычислительных систем методом графа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
397
124
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИЩЕННОСТЬ СИСТЕМЫ / ВЫЧИСЛИТЕЛЬНАЯ СИСТЕМА / НАПРАВЛЕННЫЙ ГРАФ / SYSTEM PROTECTION / CALCULATION SYSTEM / DIRECTED GRAPH

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сычугов Алексей Алексеевич, Гусева Светлана Львовна, Гайфулин Тимур Альбертович

Рассматривается метод исследования защищенности на основе математического аппарата направленных графов, позволяющий оценивать защищенность как конкретного объекта в вычислительной системе, так и всей вычислительной системы в целом.Предложена математическая модель исследования защищенности информационных объектов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CALCULATING SYSTEM SECURITY ESTIMATING USING THE GRAPH METHOD

Protection research method based on the mathematical apparatus of directed graphs is considered. This method allows to estimate protection of one element of the system, or the whole system. Mathematical model of information objects protection research has been proposed.

Текст научной работы на тему «Оценка защищенности вычислительных систем методом графа»

УДК 681.518.22

ОЦЕНКА ЗАЩИЩЕННОСТИ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ МЕТОДОМ ГРАФА

А. А. Сычугов, С. Л. Гусева, Т. А. Гайфулин

Рассматривается метод исследования защищенности на основе математического аппарата направленных графов, позволяющий оценивать защищенность как конкретного объекта в вычислительной системе, так и всей вычислительной системы в целом.Предложена математическая модель исследования защищенности информационных объектов.

Ключевые слова: защищенность системы, вычислительная система, направленный граф.

Обеспечение защищенности информационных объектов в настоящее время является одним из наиболее актуальных вопросов. Одним из путей разрешения его является динамический анализ потенциальных каналов несанкционированного доступа (НСД) при помощи внедрения специального программного обеспечения, например, БшаЛБсап - технология оценки защищенности информационных объектов, которая действует в режиме, напоминающем деятельность настоящего хакера [1].

Однако у данного подхода есть ряд недостатков: во-первых, анализ защищенности информации от направленных, подготовленных атак приведенным выше методом достаточно сложен; во-вторых, необходимо непрерывно сканировать вычислительную систему (ВС) на предмет обнаружения уязвимостей;в-третьих, практически невозможно отличить действия злоумышленника от действий обычного пользователя, если злоумышленник не нарушает установленных правил «поведения» в системе.

Кроме того, существует подход, суть которого состоит в оценке защищенности с помощью специальных требований, предъявляемых к вычислительным системам (в России официальным источником по выпуску подобных требований является Ростехкомиссия) [2]. Согласно определенным из таких требований в информационных объектах устанавливаются 4 уровня защищенности, обеспечение которыми зависит от угроз безопасности. Стоит отметить, что главным аспектом данного подхода является тот факт, что безопасность системы гарантируется государством или тем органом, который проводит сертификацию [1].

Но наряду с указанными достоинствами у этого подхода есть и отрицательные стороны, среди которых главными являются: отсутствие индивидуального глубоко продуманного подхода к оценке каждой системы в отдельности, что абсолютно недопустимо в современной ситуации, а также необходимость тестирования и сертификации вычислительной системы в целом.

Ввиду перечисленных недостатков существующих методов по оценке защищенности информационных систем был разработан подход, суть которого заключается в получении степени защищенности объектов на основе характеристик защитных для этих объектов механизмов и определении степени достаточности используемой системы защиты.

Цель исследования данного метода состоит в разработке математической модели оценки степени защищенности объекта и методики исследования объекта на ее основе.

Объектом анализа является любая система хранения физических, информационных и пр. данных.

Для упрощения исследования предложенного метода вычислительная система представляется в виде графа, вершинами которого являются защищаемые объекты и «модули защиты» (некоторый конечный результат разложения системы защиты, представленный в виде элемента задержки), а связи между ними - это возможные пути действия нарушителя, вероят-ностинаступления которых в сумме из одной вершины подчиняются формуле полной вероятности:

I Рц=1. (1)

Пример упрощенной модели в виде графа представлен на рисунке.

Пример упрощенной модели в виде графа

Для дальнейшего исследования стоит отметить следующие особенности, характеризующие объект защиты: вероятность входа в вершину равна единице; выход из вершины является точкой выхода из графа; время задержки в вершине равно нулю. Для «модуля защиты» те же указанные особенности соответственно равны: Ру ; Рм; 1здр\.

Кроме того, в общем случае модель защищаемой системы - это кортеж вида:

0 = {5, O, 1п}, (2)

где5 - множество модулей защиты,О - множество объектов защиты,Ти-множество «точек входа» в модель [3].

Причем

5 = {М, R}, (3)

где параметрR характеризует наличие в модуле защиты средств обнаружения нарушителя, а также интервал времени от момента начала доступа к модулю защиты до выдачи информации о попытке несанкционированного доступа Я = Шсд ; а М- случайный процесс, представленный кортежем вида:

М ={/ (I), А, Р}, (4)

где /(I) - функция плотности вероятности времени взлома для модуля защиты ;А-матрица логических условий (А = А/, у (?) - функция, описывающая возможность продолжения действий нарушителем после какого-либо события в вычислительной системе независимо от /(ф;Р - распределение вероятности переходов из данной вершины( Р/ = {Ру, Ру Ф 0}, I Ру = 1) [3].

Множество объектов защиты имеет вид

О = {2, С}, (5)

где, с одной стороны, 2 - кольцо защиты, состоящее из множества модулей защиты, окружающих объект О), а с другой стороны,/ - множество модулей защиты, при взломе которых можно считать, что НСД состоялся; С -стоимость объекта защиты, в общем случае представляющая собойфунк-цию времени С = / (?) (введена для определения взаимной ценности объектов идоказательства величины затрат на построение системы защиты).

Как было упомянуто выше, в каждую защищенную систему встроены средства обнаружения действий нарушителя, которые характеризуются временем обнаружения НСД и мероприятиями по его пресечению (1р). Тогда факт защищенности вычислительной системы выражается преобладанием времени ее взлома (1взл) над временем обнаружения несанкционированного доступа:

1р < 1взл . (6)

Оценка защищенности объекта может быть представлена как: выдача статистического параметра, характеризующего защищенность элемента в составе системы; выдача относительного оценочного параметра, характеризующего степень защищенности.

Относительный оценочный параметр

I = — (7)

Ір

отображает достаточность системы защиты при его сопоставлении с выражением (6).

Исследование модели, описываемой выражением (2), аналитическими методами - сложная задача, поэтому для ее упрощения введем следующие корректировки: функцию/?)заменим нас - среднее время взлома модуля защиты; исключим А - матрицу логических условий; принимаем факт, что ценность объекта защиты во много раз преобладает над стоимостью организации системы его защиты. Тогда модель защищаемой системы примет следующий вид:

0 = {5,2, 1п}, (8)

где 5 = {М, К}, откуда, в свою очередь, случайный процесс будет характеризоваться как:

М ={^ср, Р}. (9)

Тогда входными параметрами модели (8) будут: взаимные связи

модулей защиты с временными параметрами (как характеристика модуля защиты 5); наличие средств обнаружения «взлома» К для каждого модуля защиты; время ^, необходимое для проведения мероприятий по его пресечению .Выходнымже параметром можно считать значение оценочного параметра Ь, для получения расчетной формулы которого необходимо знать 1р, который вычисляется как:

1р = ШСД + 1г , (10)

где Шсд отсчитывается с момента входа нарушителя в систему до выдачи

информации о попытке НСД, следовательно, является составной величи-

ной:

ШСД = ? 0/ + ШСД/. (11)

В выражении (11) ^ о/ - время с момента входа нарушителя в систему до попадания в вершину с наличием средств обнаружения нарушителя; Шсд/ - интервал времени от момента начала доступа к /-ому модулю защиты до выдачи информации о попытке НСД.

В результате формула (7) примет вид:

Ь =------—--------. (12)

(? 0/ + 1НСД/ + ?г)

Оперируя графом защищаемой системы для исследования защищенности конкретного объекта, выделяем его «кольцо защиты» 2 и вычисляем среднее время прохождения нарушителем от каждого из входов до выхода, характеризующегося соответствующей вершиной. Одновременно с этим вычисляем Шсд , а также вероятность использования данного пути Бк. Т. к. переходы между вершинами являются независимыми величинами, можно воспользоваться формулой произведения вероятностей:

т

Бк = ПРу, (13)

/=1

где m - путь, длина которого имеет размерность «пройденных вершин».

В итоге с учетом выражения (13) получаем формулу для относительного оценочного параметра, характеризующего степень защищенности:

L = min( "Dk), k = (1N). (14)

На основании полученного значения L можно делать следующие выводы: приL > 1 вычислительная система защищена; при L < 1 степень защиты анализируемого объекта недостаточна, следовательно, необходимо провести комплексные мероприятия, направленные на увеличение данного параметра

Таким образом, проведенное исследование позволяет оценить защищенность не только конкретного объекта в составе вычислительной системы, но и ВС в целом.

Кроме того, представленный метод демонстрирует теоретический подход к оценке защищенности вычислительных систем от несанкционированного доступа, который позволяет учитывать взаимосвязи между компонентами системы защиты независимо от их практического исполнения.

Список литературы

1. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 368 с.

2. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.:Военное издательство, 1992. 24 с.

3. Игнатьев В.М., Ларкин Е.В. Сети Петри-Маркова: учебное пособие. Тула: ТулГУ, 1997.

Сычугов Алексей Алексеевич, канд. техн. наук, доц., xru2003 alist.ru, Россия, Тула, Тульский государственный университет,

Гусева Светлана Львовна, магистрант, euphoria-6@mail. ru, Россия, Тула, Тульский государственный университет,

Гайфулин Тимур Альбертович, магистрант, timur. gayfulinagmail.com, Россия, Тула, Тульский государственный университет

CALCULATING SYSTEM SECURITY ESTIMATING USING THE GRAPH METHOD A. A. Sichugov, S. L. Guseva, T. A. Gayfulin

Protection research method based on the mathematical apparatus of directed graphs is considered. This method allows to estimate protection of one element of the system, or the whole system. Mathematical model of information objects protection research has been proposed.

Key words: system protection, calculation system, directed graph.

Sichugov Alexey Alexeevich, candidate of technical sciences, docent, xru2003@list.ru, Russia, Tula, Tula State University,

Guseva Svetlana Lvovna, undergraduate, euphoria-6@,mail. ru, Russia, Tula, Tula State University,

GayfulinTimurAlbertovich, undergraduate, timur. gayfulinagmail.com, Russia, Tula, Tula State University

УДК 004.932

ТРЕКИНГ В ЗАДАЧАХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

В. Л. Токарев, Д. А. Абрамов

Исследованы вопросы построения системы видеоаналитики для распознавания нештатных ситуаций. Предложен метод отслеживания траекторий интересующих объектов.

Ключевые слова: система видеоаналитики, отслеживания траекторий объектов.

При разработке интеллектуальной системы видеоаналитики, предназначенной для обеспечения безопасности, часто возникает задача выбора метода, позволяющего оценивать траектории движения интересующих объектов в реальном масштабе времени. Эта задача обычно сводится к установлению соответствия между изображениями объектов (вершинами vi некоторого графа G(V,E) в последовательности кадров {Vk, k = 1,2,...} и нахождения траекторий движения объектов (последовательностей ребер {ei.k,k = 1,2,...; i = 1,2,...}, соединяющих вершины vi, принадлежащие одному объекту fi), а также вычисление их динамических характеристик (скорость, направление движения и т.п.). Многочисленными исследованиями [1,2,3] показано, что решение этой задачи осложняется влияниями следующих факторов: 1) искажения изображений вследствие изменения освещенности сцены, влияния шумов видеокамеры и др.; 2) изменения формы объекта вследствие его движения относительно видеокамеры; 3) попадания в зону видеонаблюдения одновременно нескольких объектов с близ-

i Надоели баннеры? Вы всегда можете отключить рекламу.