УДК 004.942, 51-74, 519.857.3 И.В. Бордак, А.П. Росенко
Разработка метода количественной оценки и прогнозирования безопасности информации ограниченного доступа на основе Марковских случайных процессов
Разработаны метод и программная реализация для определения вероятностей последствий от реализации злоумышленником угроз безопасности информации ограниченного доступа (ИОД) на основе Марковских случайных процессов (МСП) при воздействии на автоматизированную информационную систему (АИС) зависимых угроз. Предложенный метод и программное обеспечение на основе МСП показали возможность реализовать количественную оценку безопасности ИОД, что позволит, используя полученные данные, разрабатывать научно обоснованные организационно-профилактические мероприятия по повышению уровня защищенности ИОД. Разработанные и обоснованные практические рекомендации при реализации собственниками ИОД обеспечат повышение защищенности информации, минимизацию материального ущерба за счет выбора оптимальных стратегий, применяемых методов и средств защиты ИОД.
Ключевые слова: безопасность информации, угрозы, математическая модель, математическое моделирование,
Марковские случайные процессы.
ао1: 10.21293/1818-0442-2017-20-4-67-70
Обеспечение безопасности ИОД всегда было и остается одной из важнейших проблем защиты информации (ЗИ). В результате утечки ИОД наносится значительный материальный и моральный ущерб не только собственнику такой информации, но и государству в целом [1]. Сложность проблемы обеспечения безопасности ИОД состоит в том, что ее решение зависит от многочисленных факторов, реализуемых на всех стадиях проектирования, создания и эксплуатации (АИС). В настоящее время вследствие ряда объективных причин, в первую очередь экономических, сложилась ситуация, когда теоретические разработки и применяемые методы и средства ЗИ ориентированы в основном на получение качественных характеристик. Проблема усугубляется априорной недостаточностью исходной информации, что сдерживает применение количественных методов оценки безопасности ИОД. А это, в свою очередь, порождает отставание теории безопасности ИОД от уровня развития теории ЗИ.
Большой вклад в формирование новых взглядов на актуальность проблемы, необходимость разработки и внедрения современных научно обоснованных средств, методов и технологий ЗИ внесли отечественные [1, 2] и зарубежные авторы [3, 4].
Однако, как показывает анализ, это в большей мере относится к исследованиям воздействия на АИС компьютерных вирусов, ограничению и разграничению доступа к компьютерной информации и т. п. В то же время отсутствие методов математического и компьютерного моделирования процессов и явлений, протекающих в АИС, существенно усложняет процедуру установления причинно-следственных связей при воздействии на нее дестабилизирующих факторов различной природы. Это, в свою очередь, порождает непонимание существующей проблемы как со стороны исследователей, так и собственников ИОД.
В данной работе показано, что АИС относится к сложным стохастическим человеко-машинным системам, в которой количественную оценку безопасности ИОД возможно осуществлять на основе применения к АИС Марковских случайных процессов.
Разработка метода количественной оценки и прогнозирования безопасности информации ограниченного доступа для зависимых потоков угроз
Воздействующие на АИС угрозы безопасности ИОД могут взаимно порождаться с некоторыми вероятностями Гц, ..., г/п. Поэтому предлагается принять базовую модель Марковского случайного процесса с дискретным параметром для оценки безопасности ИОД, с учетом воздействия на АИС зависимых потоков угроз. Граф состояний для модели такого типа изображен на рис. 1 [5]:
В соответствии с рис. 1 приняты следующие обозначения: д0Ь ..., д0/, ..., д0п - вероятности возникновения /-й угрозы, характеризуют возможности злоумышленника по несанкционированному доступу к ИОД; Я10, ., Л,-0, ., Я„о - вероятности парирования возникшей 1-й угрозы, характеризующие возможности собственника ИОД по её защите; ^п+1,
■ ■■, Яг,п+1, ..., Яп,п+1 - вероятности непарирования
возникшей /-й угрозы силами и средствами, предпринимаемыми собственником ИОД, соответствуют поглощающему состоянию, характеризуют реализацию злоумышленником угрозы безопасности ИОД. 0, 1, ..., /, ..., п, п+1 - состояния, в которых может оказаться рассматриваемая система в результате воздействия п зависимых угроз [6].
В соответствии с рис. 1 матрица вероятностей переходов системы в различные состояния примет вид
1—qx qoi- qoi••• qo« 0
R10 0 ••• h ••• r1,n R1,n+1
R,0 r-1- o r,„ R
in i,n+1
Rn0 rn1- rni ••• 0 Rn,n+1 0 0 ••• 0 ••• 0 1
(1)
(2)
Рис. 1. Граф состояний при воздействии на АИС п зависимых потоков угроз
Матрица (1) позволяет определить вероятности переходов АИС в различные состояния.
После первого шага вероятности состояний будут равны
Рс(1)=1 -Iч; Ж1)=?оь ...; Р(1)=Ча; ...; Рп(1)=Ч0п; Р,+1(1)=0.
После к-го шага вероятности состояний примут следующий вид: п+1
Ро(к) = I Р} (к-1) Р} о = Ро(к-1) Роо + Д(к-1) До +
з=о
+... + Р} (к-1)Руо + Рп (к-1)Рпо + Рп+1 (к-1)Рп+1,о;
п+1
Р1(к) =1 Р} (к -1) Р; 1 = Ро(к - 1)Ро1 + Р1(к -1) Р11 +... +
З=о
+ Р; (к - 1)Р; 1 + Рп (к - 1)Рп1 + Рп+1 (к - 1)Рп+1,1 ;
n+1
P (k) = X Pj(k-1) Pß = P0(k-1)P0i + P1(k—1) P + ••• +
3=0
+Pj (к—1)Pji + P« (k—1)P« + P«+1(k—1)P«+1i;
.............; (3)
n+1
Pn (к) = X Pj (k—1)Pjn = P0(k—1)P0n + P1(k—1)P1n + ••• +
3=0
+ Pj (k —1)Pjn + Pn (k — 1)Pnn + Pn+1(k —1)Pn+1,n;
n+1
Pn+1(k) = X Pj (k—1)Pj,n+1 = P0(k—1)P),n+1 + P1(k—1)P1n +
j=0
+••• + Pj (k — 1)Pj,n+1 + Pn (k — 1)Pn,n+1 + Pn+1(k — 1)Pn+1,n+1
Тогда после k-го шага вероятность благополучного исхода от воздействия на АИС зависимых потоков угроз определится следующим образом:
Pби (k)=P (k)+P1(k)+•••+P (k)+Pn (k )• (4)
Вероятность неблагоприятного исхода как противоположного события будет равна
0би (k) = Pn+1 (k )• (5)
Так как Pби (k) и 0би (k) составляют полную группу событий, тогда
Pби (k)+0би (k)=1 (6)
Выражение (6) используется как проверочное условие •
Разработка программного обеспечения
В соответствии с представленной моделью количественной оценки безопасности ИОД для зависимых потоков угроз разработаны алгоритм и программное обеспечение [5, 8] Для реализации алгоритма выбрана система программирования Delphi, так как предоставляет наиболее широкие возможности для программирования приложений ОС Windows^
При разработке программного обеспечения в качестве входных параметров использовались:
— количество рассматриваемых угроз (N), характеризующее угрозы в актуальном на данный момент списке угроз;
— количество шагов алгоритма (K) Так как выбранный метод количественной оценки безопасности ИОД дискретен, то и сам алгоритм рассматривается по шагам (1, 2, ... K);
— матрица переходных вероятностей (1), характеризующая исходный граф состояний АИС, а именно: ?0Ь--,?0г,•••,40n - вероятность возникновения i-й угрозы; Лю,—,R'0,—,Rn0 - вероятность парирования возникшей г-й угрозы; R1,n+1, •••, Ri,n+1,...., Rn,n+1 - вероятность непарирования возникшей г-й угрозы; rj - вероятность того, что при
реализации г-й угрозы порождается j-я угроза безопасности ИОД^
Выходные параметры программы количественной оценки безопасности ИОД следующие:
— матрица, вероятности которой характеризуют возможность системы находиться в любом из 0, 1, • ••, i, •••, n, n+1 состояний на каждом из K шагов алгоритма;
— вероятности благополучного (P^) и неблагополучного (бБИг) исходов от реализации угроз, рассчитанные для каждого из K шагов алгоритма;
— графическое представление зависимости P^. от реализованных злоумышленником угроз
безопасности ИОД и К - количества шагов алгоритма.
Исследование влияния зависимых угроз на вероятность благополучного исхода
При моделировании процесса количественной оценки безопасности ИОД для исследования влияния параметров, определяющих возможности злоумышленника по несанкционированному доступу к защищаемой информации и возможности собственника по защите ИОД на величину вероятности благополучного исхода, были рассмотрены входные параметры с разными показателями вероятностей возникновения угроз и вероятностей парирования угроз [7].
Исходные данные для моделирования представлены для четырех режимов моделирования:
- первый режим соответствует следующим исходным данным:
201 = 0,05, 202 = см 203 = °Л5,
Л10 = 0,75, Я20 = 0,8, Я30 = 0,85, которые характеризуют то, что защитные возможности собственника ИОД значительно эффективнее, чем возможности злоумышленника по несанкционированному доступу к защищаемой информации;
- второй режим моделирования осуществлялся при следующих исходных данных:
201 = 0,2, 202 = 0,25, <20з = 0,3, л10 = 0,75, л20 = 0,8, л30 = 0,85,
которые свидетельствуют о том, что злоумышленник увеличил свои возможности по несанкционированному доступу к защищаемой информации при неизменных исходных данных, которые реализует собственник по защите ИОД;
- третий режим моделирования осуществлялся с учетом следующих исходных данных:
201 = 0,35, 202 = 0,2, 203 = 0,45, Л10 = 0,5, Л20 = 0,6, Л30 = 0,7,
20
30
характеризующих то, что повышаются как защитные механизмы собственника ИОД, так и возможности злоумышленника по несанкционированному доступу к защищаемой информации;
- четвертый режим моделирования осуществлялся при следующих исходных данных:
201 = 0,25, 202 = 0,25, 203 = 0,25, Л10 = 0,75, Л20 = 0,75, Л30 = 0,75,
свидетельствующих о том, что защитные возможно -сти собственника ИОД и возможности злоумышленника по несанкционированному доступу к защищаемой информации не изменяются.
Результаты математического моделирования представлены на рис. 2.
Наиболее благоприятные исходы для собственника ИОД соответствуют первому режиму моделирования (рис. 2, испытание 1), когда у собственника информации имеются существенные преимущества по защите своих информационных ресурсов по сравнению со злоумышленником.
1
0,8
£ 0,6 £
§ 0,4
$ 0,2 т
К: *
N
\
\ \ ч \
¿а. N -
11 13 15 17 1920 Количество шагов, К
0
13 5 7
----Испытание 1
- - - - - Испытание 2
......... Испытание 3
Испытание 4
Рис. 2. Зависимость вероятности благополучного исхода от возможностей злоумышленника по несанкционированному доступу к защищаемой информации (2а ) , возможностей собственника по защите ИОД (Лщ) и К
В то же время видно (рис. 2, испытание 2), что даже незначительное увеличение возможностей злоумышленника по сравнению с испытанием 1, при неизменных защитных свойствах собственника ИОД, приводит к значительному уменьшению вероятности Рби . Так, в соответствии с рис. 2 уже на пятом шагу моделирования вероятность Рби снижается с вероятности 0,8 до 0,59, а на девятом шагу вероятность Рби снижается с 0,6 (испытание 1) до 0,28 (испытание 2).
Ещё более существенно наблюдается снижение вероятности Рби для третьего режима испытания, когда защитные механизмы собственника ИОД уменьшаются. По сравнению с первым испытанием уже на пятом шагу моделирования указанная вероятность снижается с 0,8 (испытание 1) до 0,17 (испытание 3), а на девятом шагу указанная вероятность снижается с 0,6 до нуля.
Также в третьем испытании наблюдается еще более быстрое уменьшение вероятности благополучного исхода по сравнению с первыми двумя испытаниями.
Результаты четвертого режима моделирования (рис. 2, испытание 4) свидетельствуют о том, что когда защитные возможности собственника ИОД и возможности злоумышленника по несанкционированному доступу к защищаемой информации не изменяются, то вероятность Рби в большей степени определяется возможностями злоумышленника по несанкционированному доступу к защищаемой информации.
Таким образом, в результате анализа проведенных исследований, изображенных на рис. 2, можно сделать следующие выводы:
- вероятность Рби благополучного исхода при воздействии на АИС различных угроз безопасности ИОД от воздействия на нее угроз ИОД в значительной степени зависит как от возможностей злоумышленника по несанкционированному доступу к защищаемой информации, так и от возможностей собственника ИОД по защите своих информационных ресурсов;
- скорость снижения или роста вероятности Рби , как показывают результаты исследования, в большей степени определяется возможностями злоумышленника. Это обстоятельство накладывает на собственника ИОД высокю степень информированности о знаний методов и средств, применяемых злоумышленником с целью выбора и применения таких защитных механизмов, которые обеспечивают гарантированную защиту информации.
Выводы
Разработан метод количественной оценки безопасности ИОД на основе Марковских случайных процессов для зависимых угроз.
Разработано программное обеспечение для исследования количественной оценки безопасности информации ограниченного доступа на основе Марковских случайных процессов.
Проведено исследование влияния вероятности благополучного исхода с учетом воздействия на АИС зависимых угроз безопасности ИОД и возможностей по их парированию.
Учет полученных результатов моделирования позволит собственнику ИОД разрабатывать эффективные мероприятия по предупреждению неоправданного ущерба при обращении с информацией, ограниченной в распространении.
Литература
1. Введение в информационную безопасность: учеб. пособие для вузов / А.А. Малюк, В.С. Горбатов, В.И. Королев и др. - М.: Горячая линия - Телеком, 2014. -288 с.
2. Моделирование сложных атак на комплексные сети / Ф. Галиндо, Н.В. Дмитриенко, А. Карузо и др. // Безопасность информационных технологий. - 2010. -№ 3. - C. 115-121.
3. Network Society: Aggregate Topological Models / A. Tikhomirov, A. Afanasyev, N. Kinash et al. // Umerov Communications in Computer and Information Science. -2014. - Vol. 487. - P. 415-421.
4. A proposal framework for information security establishment focusing on risk evaluation and its optimum reduction based on standard. / E.A. M. Malayeri, N. Modiri, S. Jabbehdari, T. Behbahani // Advances in Information Sciences and Service Sciences. - 2012. - № 4 (7). - P. 1-11.
5. Росенко А.П. Внутренние угрозы безопасности конфиденциальной информации: методология и теоретическое исследование. - М.: КРАСАНД, 2010. - 160 с.
6. Росенко А.П. Метод определения вероятности несанкционированного доступа злоумышленника к кон-
фиденциальной информации // Доклады ТУСУРа. -2о12. - № 1(25), ч. 2. - С. 25-28.
7. Росенко А.П. Математическая модель определения вероятности последствий от реализации злоумышленником угроз безопасности информации ограниченного распространения / А.П. Росенко, И.В. Бордак // Изв. ЮФУ - 2о15. - №7(168). - С. 7-19.
8. Свидетельство о государственной регистрации программы для ЭВМ № 2о1661979о / А.П. Росенко, И.В. Бордак, Н.С. Окулов - Заявка №2о16616о1. Дата поступления 13 июля 2о16 г. Зарегистрировано в Реестре программ для ЭВМ 3о августа 2о16 г.
Бордак Ирина Владимировна
Аспирант каф. прикладной математики и компьютерной безопасности (КПМКБ) института информационных технологий и телекоммуникаций Северо-Кавказкого федерального университета Тел.: +7-918-877-74-04 Эл. почта: [email protected]
Росенко Александр Петрович
Канд. техн. наук, доцент каф. КПМКБ Тел.: +7-919-750-65-56 Эл. почта: [email protected]
Bordak I.V., Rosenko A.P.
Development of a method for quantitative evaluation and prediction of information security with restricted access on the basis of Markov random processes
In this paper a method and software implementation are developed to determine the probabilities of the effects of the implementation of the attacker threats for the security of restricted information on the basis of Markov random processes when subjected to an automated information system of dependent threats. The proposed method and software-based Markov random processes showed the possibility to realize a quantitative evaluation of the safety the security of restricted information, which will allow using the obtained data to develop evidence-based organizational and preventive measures to improve protection of the security restricted information. Developed and justified practical recommendations, minimize material damage due to the choice of optimal strategies, the methods and remedies the security of restricted information. Keywords: information security, threats, mathematical model, mathematical modeling, Markov random processes.