ПОДХОДЫ К КОЛИЧЕСТВЕННОЙ ОЦЕНКЕ ЗАЩИЩЕННОСТИ РЕСУРСОВ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Казарин Олег Викторович, доктор технических наук, старший научный сотрудник, г. Москва
Кондаков Сергей Евгеньевич, г. Москва
Троицкий Игорь Иванович, кандидат технических наук, доцент, г. Москва
В работе проанализированы традиционные качественные показатели защищенности ресурсов автоматизированных систем. Обосновано, что для оценки защищенности информационных и программных ресурсов автоматизированных систем необходимо применять количественные показатели. Предложен подход перехода от качественных показателей защищенности к количественным показателям. Обоснован математический аппарат, основный на теории надежности и теории массового обслуживания. Предложены расчетные выражения для оценки количественных показателей защищенности информации в автоматизированных системах.
Ключевые слова: защищенность автоматизированных систем, показатели защищенности, руководящие документы, защита информации
APPROACHES TO MEASURING OF INFORMATION I SECURITY RESOURCES OF AUTOMATED SYSTEMS |
Oleg Kasarin, Doctor of Science (Comp),
Associate Professor, Moscow Sergey Kondakov, Moscow Igor Ttoitskii, Ph.D., Associate Professor, Moscow
Abstract. This paper analyzes the traditional qualitative indicators of security resources automated systems. It is proved that for the evaluation of security of information and software resources necessary to apply the system quantitative indicators. The approach for transition from qualitative to quantitative indicators is offered. The mathematical apparatus by use the reliability theory and queuing theory are justified. The settlement expressions for evaluating quantitative data protection in automated systems are proposed.
Keywords: automated systems security, information security indicators, guidance documents, information security
Введение
В настоящее время для оценки защищенности автоматизированных систем в соответствии с действующими нормативными правовыми актами применяется система качественных показателей [1,2]. Данная оценка учитывает особенности автоматизированных систем, группы и классы защищенности информации от несанкционированного
доступа (НСД) в этих системах, перечень требований по обязательному использованию рекомендуемых средств (механизмов) защиты информации или объектов, содержащих информационный ресурс, а также объектов, через которые нарушитель может получить доступ к информации.
Для количественной оценки защищенности информационных и программных ресурсов АС
необходимо применять количественные показатели, использование которых обеспечивает более объективную оценку.
Выбор количественных показателей защищенности
Решение этой задачи предполагает разработку подхода для определения количественного показателя уровня защищенности информационных и программных ресурсов АС, перевод (трансформация) в количественные значения качественного показателя заданного уровня защищенности и проведение оценки адекватности полученных результатов. Для получения количественной оценки показателя защищенности информационных и программных ресурсов АС могут быть использованы аппарат теории вероятности, теории массового обслуживания и теории надежности, позволяющие с достаточной точностью описывать (моделировать) процессы, протекающие в защищенной информационной системе [1].
Защищенность информационных и программных ресурсов АС складывается из обеспечения её основных свойств: целостности, доступности и конфиденциальности. Если количественно задать требования к ним, то уровень защищенности можно рассматривать как агрегированный (интегральный) показатель
Р = ЩР , Ро, Р ф),
защ 4 цел7 дос кнф
(1)
где: Рцел - вероятность обеспечения целостности информации, хранимой и обрабатываемой в АС;
Рдос- вероятность обеспечения доступности информации, хранимой и обрабатываемой в АС;
Ркнф - вероятность сохранения конфиденциальности информации.
Выражения для показателей автоматизированных систем
Анализ ряда работ [1-8], содержащих количественный расчет показал, что более проработанными, на наш взгляд, являются рекомендации ГОСТ 51987. Приведенные в нем выражения имеют четкий физический смысл, достаточно просты и вычисляемы [2, с.85]. Поэтому при определении некоторых показателей защищенности будут использоваться положения ГОСТ 51987 или их модификации.
Для оценки вероятности обеспечения целостности информационных и программных ресурсов АС используем модель на основе профилактической диагностики целостности системы.
Будем считать: целостность информационных и программных ресурсов АС не нарушена, если к началу периода и в течение всего периода Тзад источники угроз либо не проникают в систему, либо не происходит их активизации (инициирующего события).
Моделируемая технология защиты основана на профилактической диагностике целостности информационных и программных ресурсов АС. Диагностика осуществляется периодически. Предполагается, что существуют не только средства диагностики, но и способы восстановления необходимой целостности информационных и программных ресурсов при выявлении проникших вредоносных источников или следов их негативного воздействия. Выявление нарушений целостности возможно лишь в результате диагностики. Достижение требуемой целостности информационных и программных ресурсов АС является следствием достаточно частого диагностирования АС при ограничениях на допустимое ухудшение показателей ВВХ. Результатом применения очередной диагностики является полное восстановление нарушенной целостности информационных и программных ресурсов АС и подтверждение целостности при отсутствии ее нарушения. При очередной диагностике все проникшие, но не активизировавшиеся источники опасности формально считают нейтрализованными.
Существование средств гарантированного выявления источников опасности или следов их воздействия и существование способов восстановления нарушений целостности информационных и программных ресурсов АС являются необходимыми условиями обеспечения безопасности её функционирования.
Для описания процессов защиты АС введем обозначения:
X - интенсивность воздействия на АС, осуществляемой с целью внедрения источника опасности;
в - среднее время активизации проникшего в АС источника опасности;
период диагностики целостности инфор-
мационных и программных ресурсов АС;
Т
задаваемый период непрерывного без-
опасного функционирования АС. Возможны два варианта: вариант 1 - заданный период безопасного функционирования Тзад меньше периода диагностик (ТЗад ТдиааГ1
вариант 2 - заданный период безопасного функционирования больше или равен периоду диагностик (Тзад > Тда), т.е. за это время заведомо произойдет одна или более диагностик.
Подходы к количественной оценке защищенности ресурсов
Для варианта 1 вероятность Рцел(1) = Р(Х, в, Тдиг Тза<) отсутствия опасного воздействия в течение периода Тзад при экспоненциальной аппроксимации временных характеристик проникновения и активизации источников опасности и независимости исходных характеристик вычисляют по формуле:
Г
цел (1)
(А - р -1) -1 {А е -Тзад/р -р -1 е - Тзад }, если 1 ф р-
. е - я Тзад [1+1 Тзад], если 5 = р-1
(2)
Эту формулу используют для оценки вероятности отсутствия опасных воздействий без какой-либо диагностики в предположении, что к началу Тзад целостность информационных и программных ресурсов АС обеспечена.
Для варианта 2 при условии независимости исходных характеристик и периодов между диагностиками вероятность отсутствия опасного воздействия в течение периода Тзад при экспоненциальной аппроксимации временных характеристик проникновения и активизации источников опасности и независимости исходных характеристик вычисляют по формуле:
Р = Р + Р
цел(2) ов t ов к'
(3)
где Рое ( - вероятность отсутствия опасного воздействия в течение всех периодов между диагностиками, целиком вошедшими в Тзад . С учётом доли этих периодов N Тдиаг/Тзад в общем заданном периоде Тзад , расчёт осуществляют по формуле:
Р t = N Ти ) /Т . Р т
ов t 4 диаг зад ^ ов (1)
(Я в. Тдиа)1
Таким образом, вероятность отсутствия опасного воздействия Рое в течение заданного периода функционирования системы Тзад определяется аналитическими выражениями (2) и (3) в зависимости от варианта соотношений между исходными данными.
Необходимые для моделирования пределы исходных значений Тзад, X, в задаются в ТЗ на АС или в постановках функциональных задач при указании сценариев возможного опасного воздействия, а значение Тдиаг указывают в эксплуатационной документации.
Вероятность сохранения конфиденциальности информации вычисляют по формуле:
к
Ршф-1' ПРпр кнфт т=1
где к - количество преград, которое необходимо преодолеть нарушителю, чтобы получить доступ к информации;
Р , - вероятность преодоления нарушите-
пр кнф т 1 |1—1 I ✓
лем т-ой преграды до истечения периода объективной конфиденциальности информации Тшф.
Для экспоненциальной аппроксимации распределений исходных характеристик при их независимости Р ф равна:
пр кнф т 1
Рпр кнф т
Ткнф/т
ТКнф/т ~^ит/т
т кнф
(4)
где N -число периодов между диагностиками, которые целиком вошли в пределы времени Тзад, с округлением до целого числа, N = Тдиа/Тзад - целая часть;
РАГое(1) = Б (X, в, Тдиаг) - вероятность того, что источники опасности не будут воздействовать за один период между диагностиками, целиком вошедший в пределы времени, вычисляют по формуле (2);
Ров к - вероятность отсутствия опасного воздействия после последней диагностики (в конце Тзад ). С учётом доли остатка Т = Т . - N Тд в общем
' т ост зад диаг 1
заданном периоде Тзад и независимости исходных характеристик расчёт осуществляется по формуле:
Р = (Т / Т д) Р т (X, в, Ти ).
ов к ост зад ов (1) диаг
Значение Р п, = Б (X, в, Тд , Т .) вычисляют по
ов(1) диаг зад
формуле (3).
где/т - среднее время между соседними изменениями параметров защиты т-ой преграды;
ит - среднее время преодоления (вскрытия значений параметров защиты) т-ой преграды.
Тнф - средняя длительность периода объективной конфиденциальности информации.
Необходимые для моделирования исходные количество преград к и пределы значений ит определяют в результате дополнительного моделирования, натурных экспериментов, учитывающих специфику системы защиты и возможные сценарии действий нарушителей или сравнения с аналогами. Диапазон возможных значений Ттф задают в ТЗ.
Вероятность обеспечения доступности информации, хранимой и обрабатываемой в АС - Рдос, это свойство системы при санкционированном запросе в любой момент времени выдать потребителю информацию, т.е. её готовность системы, надежность [3]. На наш взгляд, наиболее системным показателем надежности является коэффициент готовности.
Общее выражение для определения коэффициента готовности, а следовательно и Р 0сс, имеет вид:
Рдж =То /(То+ 0>
(7)
где Т0 - время наработки на отказ системы;
1е - время восстановления системы после отка-
Для оценки времени наработки на отказ системы составляется укрупненная структурная схема надежности (ССН).
Коэффициент готовности Рдос в период времени т, определяется как:
т
т- Xв 1пРбр (г) ' (8)
р =
1 дос
где: т - период времени, за который определяется Кг (задается);
- время восстановления (задается); Рбр( т ) - вероятность безотказной работы АС за время т (вычисляется).
Таким образом, определены основные составляющие выражения (1), поэтому финальное выра-
жение для количественной оценки уровня защищенности АС, с учетом подходов, представленных в [4, 5], имеет вид:
Р =Р Ь +Ро Ьд +Р .Ъ м
защ цел цел дос дос кнф кнф
где Ь , Ь. . Ь , - весовые коэффициенты
цел дос к ф
свойств защищенности информации, при условии
Ь + Ьо + Ь ф = 1; Ь = Ьо = Ь
цел дос к ф цел дос к ф
Выводы
В рамках данной статьи представлен подход к количественной оценке уровня защищенности, все представленные выражения достаточно просты и вычисляемы. Адекватность полученных количественных оценок защищенности АС легко определяется на базе аппарата теории вероятности, теории массового обслуживания и теории надежности.
Данный подход может использоваться для формирования показателей безопасности комплексов средств автоматизации [] и может быть рекомендован для формирования требований к критическим системам [].
Литература:
1. Жуков И.Ю., Зубарев И.В., Костогрызов А.И. и др. Методическое руководство по оценке качества функционирования информационных систем. М.: Изд-во 3 ЦНИИ МО РФ, 2003. 352 с.
2. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с.
3. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ДиаСофт, 2002. 688 с.
4. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. 368 с.
5. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. М.: Наука и техника, 2004. 384 с.
6. Акулов О.А., Баданин Д.Н., Жук Е.И., Медведев Н.В., Квасов П.М., Троицкий И.И. Основы информационной безопасности: Учеб. пособие. М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. 161 с.
7. Математические основы информационной безопасности / Басараб М. А., Булатов В. В., Булдакова Т. И. и др.; под ред. В. А. Матвеева; НИИ РиЛТ МГТУ им. Н.Э. Баумана, 2013. - 244 с.
8. Разработка систем информационно-компьютерной безопасности / Зима В.М., Котухов М.М., Ломако А.Г., Марков А.С., Молдовян А.А. - СПб: ВКА, 2003. - 327 с.
9. Кондаков С.Е. Анализ и синтез комплекса средств защиты информации // Вопросы кибербезопасности. 2013. № 2. С. 20-24.
10. Кондаков С.Е. Модель оценки обоснованности выбора варианта КСА // Известия Института инженерной физики. 2013. Т. 4. № 30. С. 44-46.
11. Кондаков С.Е. Обоснование выбора варианта системы защиты информации с показателями различной природы, размерности и вектора полезности // Труды международного симпозиума Надежность и качество. 2014. Т. 1. С. 314-315.
12. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2013. № 1(1). С.17-27.
Подходы к количественной оценке защищенности ресурсов...
References
1. Zhukov I.Yu., Zubarev I.V., Kostogryzov A.I. and etc., Metodicheskoe rukovodstvo po otsenke kachestva funktsionirovaniya informatsionnykh system, M.: Izd-vo 3 TsNII MO RF, 2003, 352 p.
2. Markov A.S., Tsirlov V.L., Barabanov A.V. Metody otsenki nesootvetstviya sredstv zashchity informatsii, M.: Radio i svyaz, 2012, 192 p.
3. Domarev V.V. Bezopasnost' informatsionnykh tekhnologiy. Metodologiya sozdaniya sistem zashchity. - K.: DiaSoft, 2002, 688 p.
4. Mel'nikov V.V. Zashchita informatsii v komp'yuternykh sistemakh. - M.: Finansy i statistika, 1997, 368 p.
5. Shcheglov A.Yu. Zashchita komp'yuternoy informatsii ot nesanktsionirovannogo dostupa. M.: Nauka i tekhnika, 2004. 384 p.
6. Akulov O.A., Badanin D.N., Zhuk E.I., Medvedev N.V., Kvasov P.M., Troitskiy I.I. Osnovy informatsionnoy bezopasnosti: Ucheb. posobie. M.: Izd-vo MGTU im. N.E. Baumana, 2008, 161 p.
7. Matematicheskie osnovy informatsionnoy bezopasnosti / Basarab M. A., Bulatov V. V., Buldakova T. I. end etc.; by ed. V. A. Matveeva; NII RiLT MGTU im.N.E.Baumna, 2013, - 244 p.
8. Razrabotka sistem informatsionno-komp'yuternoy bezopasnosti / Zima V.M., Kotukhov M.M., Lomako A.G., Markov A.S., Moldovyan A.A. - SPb: VKA, 2003, - 327 p.
9. Kondakov S.E. Analiz i sintez kompleksa sredstv zashchity informatsii, Voprosy kiberbezopasnosti, 2013, N 2, pp. 2024.
10. Kondakov S.E. Model' otsenki obosnovannosti vybora varianta KSA, Izvestiya Instituta inzhenernoy fiziki, 2013, Vol. 4, N 30, pp. 44-46.
11. Kondakov S.E. Obosnovanie vybora varianta sistemy zashchity informatsii s pokazatelyami razlichnoy prirody, razmernosti i vektora poleznosti, Trudy mezhdunarodnogo simpoziuma Nadezhnost' i kachestvo, 2014, Vol. 1, pp. 314-315.
12. Chobanyan V.A., Shakhalov I.Yu. Analiz i sintez trebovaniy k sistemam bezopasnosti ob''ektov kriticheskoy informatsionnoy infrastruktury, Voprosy kiberbezopasnosti, 2013, N 1(1), pp.17-27.