ISSN 1992-6502 (Print)_ЪьОШЬШ ЩГ^ОКОА _ISSN 2225-2789 (Online)
2015. Т. 19, № 1 (67).С. 264-269 CJ/ С_У http://journal.ugatu.ac.ru
УДК 004.056.5
Разработка модели планирования используемых средств
защиты информации для информационной системы электронной торговой площадки
1 2 э. э. Яндыбаева , и. в. машкина
[email protected], [email protected] ФГБОУ ВПО «Уфимский государственный авиационный технический университет» (УГАТУ) Поступила в редакцию 5 ноября 2014 г.
Аннотация. Разработана модель планирования на основе адаптированного метода принятия решений по выбору рационального модульного состава средств защиты информации в информационной системе электронной торговой площадки. Решается задача выбора дополнительного набора средств защиты информации, включающего в себя подсистему распределенной фильтрации трафика, подсистему предотвращения вторжений и антивирусное средство. Описанный метод позволяет автоматизировать процесс выбора средств защиты информации для рассматриваемого объекта защиты.
Ключевые слова: система защиты информации; модель планирования; электронная торговая площадка.
Планирование используемых средств защиты информации (СрЗ) представляет собой процесс снятия неопределенности относительно модульного состава системы защиты информации (СЗИ) и точек установки, необходимых для использования СрЗ [1]. Планирование предложено выполнить в три этапа. Во-первых, составляется перечень требований к состоянию защищенности объекта защиты. Во-вторых, определяется модульный состав СЗИ. В-третьих, осуществляется процедура выбора СрЗ, необходимость внедрения которых была выявлена на предыдущем этапе.
В работе в качестве объекта защиты рассматривается информационная система (ИС) электронной торговой площадки (ЭТП). В общем случае на объекте защиты может присутствовать минимальный базовый состав СрЗ. Для повышения защищенности ИС ЭТП необходимо расширение модульного состава СЗИ, т.е. необходимо осуществить выбор дополнительных СрЗ, которые будут выступать барьерами на путях реализации актуальных угроз информационной безопасности (ИБ).
ОПРЕДЕЛЕНИЕ МОДУЛЬНОГО СОСТАВА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Решение задачи определения модульного состава СЗИИС ЭТП сводится к определению
перечня дополнительных функциональных подсистем защиты информации, которые позволят повысить защищенность системы за счет нейтрализации актуальных угроз ИБ.
Авторами в работах [2, 3] разработана модель угроз ИБ в ИС ЭТП, на основании которой получены численные оценки угроз и определены следующие актуальные угрозы:
• хищение ключа электронной подписи;
• хищение логина и пароля от личного кабинета;
• срыв нормального функционирования сайта ЭТП.
Установлена необходимость введения дополнительных функциональных подсистем защиты информации с учетом актуальных угроз ИБ:
• подсистемы предотвращения вторжений (для локально-вычислительной сети оператора ЭТП);
• подсистемы распределенной фильтрации трафика (для фильтрации трафика, входящего в локально-вычислительную сеть оператора ЭТП);
• антивирусного средства (для рабочих станций клиентов ЭТП).
МЕТОД ВЫБОРА СРЕДСТВЗАЩИТЫ ИНФОРМАЦИИ
Для каждой из перечисленных выше функциональных подсистем существует конечное множество альтернатив с широким набором критериев их оценки. Следовательно, для реализации третьего этапа планирования необходим аналитический метод, позволяющий осуществлять многокритериальный выбор СрЗ для СЗИ. В работе для решения данной задачи разработан адаптированный метод принятия решений, базирующийся на методе ЕЬЕСТИЕ1 Бернарда Руа [4]. Метод основан на попарном сравнении альтернатив по критериям выбора. Выявление критериев выбора СрЗ является творческой не-формализуемой задачей, которая выполняется экспертом в области ИБ на основе его знаний, опыта и характеристик, декларируемых производителями СрЗ. Для каждого вида СрЗ, при-
надлежащих различным функциональным подсистемам, выявлен набор критериев качества, на основании которого будет осуществляться выбор лучшей альтернативы, а также разработаны иерархические структуры критериев качества.
В результате исследования сайтов производителей систем предотвращения вторжений выявлено 13 критериев. Для выявленных критериев разработана иерархическая структура, приведенная на рис. 1. Критерии обозначены переменными 11,12, ...,/13.
Аналогично разработаны иерархические структуры критериев выбора подсистемы распределенной фильтрации трафика и антивирусного средства, включающие 10 и 31 критерий соответственно. В качестве примера приведена иерархическая структура критериев выбора подсистемы распределенной фильтрации трафика (рис. 2).
Критерии выбора подсистемы предотвращения вторжений
1 1 1 4 4
Критерии Критерии обработки Критерии Критерии удобства Критерии
производительности -трафика анализа трафика эксплуатации цены
1 1 ^ 1 1 1 1 1 1 1
Пропускная способность (Ц 1 Максимальное количество папаллельных подключений (М : - Количество соединений в секунду (13) Временная задержка (Ц | Пропускная способность при использовании вЭЬ (15) Максимальное количество потоков 88Ь (16) Количество импортированных ключей ЭвЬ (17) максимальное кшшчильи профилей Эов (18) Количество анализируемых протоколов и приложений (19) Анализ трафика на прикладном уровне (1ю) Количество правил АСЬ (1[ I Наличие в ИС ЭТП программно-аппаратного обеспечения данного производителя (1ц) Стоимость (1ц)
Рис. 1. Иерархическая структура критериев выбора подсистемы предотвращения вторжений
Рис. 2. Иерархическая структура критериев выбора подсистемы распределенной фильтрации трафика
В табл. 1 представлена проведенная оценка длин шкал выявленных критериев выбора подсистемы предотвращения вторжений, где в качестве граничных значений шкал берутся значения критериев, самые лучшие из всех предлагаемых производителями СрЗи самые худшие из допустимых для рассматриваемого объекта защиты. В случае наличия или отсутствия у рассматриваемого средства защиты - альтернативы того или иного функционала, выступающего в роли критерия, значение критерия принимается равным «1» или «0» соответственно. Длина шкалы критерия Ъ1 вычисляется как разность между наилучшим и наихудшим значениями критерия. Каждому критерию присвоен вес -целое число w1, характеризующее важность критерия.
Таблица 1 Оценка длин шкал критериев выбора подсистемы предотвращения вторжений
Критерий Наилучшее значение Наихудшее значение Длина шкалы Вес
II Х1 >"1 Ь1 w1
к Х2 >"2 Ь2
!з Хз >3 Ьз
и Х4 >4 Ь4
ь Х5 >5 Ь5
ь Хб >6 Ьб
II Х7 >7 Ь7
!в Х8 >8 Ь8
Ь Х9 >9 Ь9
Наличие Отсутствие
Лс функцио- функцио- 1
нала (1) нала (0)
III Х11 >11 Ь11 ^11
Наличие Отсутствие
/12 функцио- функцио- 1 ^12
нала (1) нала (0)
Лз Х13 >13 Ь1з ^1з
Аналогично проведена оценка длин шкал выявленных критериев выбора подсистемы распределенной фильтрации трафика и антивирусного средства. Матрицы оценки отличаются размерностью, в зависимости от количества критериев.
Обозначим рассматриваемые функциональные подсистемы защиты информации следующими переменными:
• Ф1 - подсистема распределенной фильтрации трафика, входящего в локально-вычислительную сеть оператора ЭТИ;
• Ф2 - подсистема предотвращения вторжений для локально-вычислительной сети оператора ЭТИ;
• Ф3 - антивирусное средство для рабочей станции клиента ЭТИ.
Обозначим альтернативы СрЗ для каждой из трех функциональных подсистем переменными А„, ... Аш А21, ...А ц и А31, ... Азм, где К, Ь, М - количество рассматриваемых альтернатив для каждой функциональной подсистемы соответственно.
Согласно методу Бернарда Руа, если выдвигается гипотеза о превосходстве альтернативы А над альтернативойВ, то множество I, состоящее из N критериев, разбивается на три подмножества:
• 1+- подмножество критериев, по которым А предпочтительнее В;
• I - подмножество критериев, по которым А равноценно В;
• I - подмножество критериев, по которым В предпочтительнее А.
Формируется индекс согласия сАВс гипотезой о превосходстве А над В. Он подсчитывает-ся на основе весов критериев и определяется как отношение суммы весов критериев I и I к общей сумме весов [4]:
САВ — удт ... .
В работе метод Бернарда Руа адаптирован и формализован в матричном виде для решения задачи многокритериального и многоальтернативного выбора набора СрЗ, входящих в состав нескольких функциональных подсистем. Результаты формализованного подхода представлены в виде матрицы для проведения расчетов индексов согласия (табл. 2).
Формируется
индекс несогласия ^ае с гипотезой превосходства А над альтернативой В. Он определяется на основе самого «противоречивого» критерия - критерия, по которому В в наибольшей степени превосходит А:
<^ав — т ах ( е I--,
где 11А, Iв - значения альтернатив А и В по 7-му критерию; Ь7 - длина шкалы 7-го критерия [4].
Ио аналогии с табл. 2 составлена матрица для проведения расчетов индексов несогласия, представленная в табл. 3.
Далее требуется задание уровня согласия с и уровня несогласия d для определения бинарных отношений превосходства. Если Саха2 — с и ^А^ — то альтернатива Аи объявляется лучшей по сравнению с альтернативой А12. Аналогично сравниваются между собой остальные альтернативы.
Таблица 2
Матрица индексов согласия
Ф1 A11 A12 A1K
A„ * САЦА12 — yio SiE/+, /=W£ САцА1К — у io
A12 CAi2AH ylO ... U=IWl * CA12A1K vIO ¿-•1=1 wl
*
AIK IiE/+ /=W£ ''AikAh yio U=iwi CA1KA12 ziofWt *
Ф2 A21 A22 A2L
A21 * CA21A22 — Y13 U=iwi ZiE/+, /=W£ CA21A2L — V13 ¿-•1=1 wi
A22 CA22A21 — yi3 U=iwi * CA22A2L — Y13 ¿-•1=1 wi
*
A2L ZiE/+, /=W£ cA21A21- zi_3iW; CA2IA22 " *
Ф3 A31 A32 A3M
A31 * CA31A32 — уз1 CA31A3M — уз1
A32 ZiE/+, /=W£ CA32A31 - * СА32Азм — уз1
*
A3M IiE/+ /=W£ CA3MA31 £31iW. Ма cA3MA32 £31iW. трица индексов несогласия * Таблица 3
Ф1 A11 A12 A1K
A11 * ll — ll A A dA a = max£ Ё,—^-11 , lA1K 1Ац "a a ^ = max£ Ё,—i5—-—
A12 11 — 11 d mn\' A" Al2 * /1 — I1 d 1ТПУ AlK Al2
"ДцАц maXi EI ^ "A12A1K maXi E 1 ц
*
A1K /1 — I1 , 1Ац Aik dAlKAll = rnax£ei- Li /1 — I1 J A12 A1K dA1KA12 =max£ei- ^ *
Ф2 A21 A22 A2L
A21 * 11 — 11 dA21A22 = max£ei- 22 ^ 21 /1 — I1 A A dA л , = max£ Ё ,—si—-21
A22 11 — 11 * /1 — I1 d 'A2L 'A22
"A22A21 maxi EI ^ "A22A2L maxi E1 Lj
*
A2L /1 — I1 A A dA2LA21 = max£ei- 21 ^ 2 11 — 11 dA2tA22 =max£ei- 22 ^ 21 *
Ф3 A31 A32 a3m
A31 * 11 — 11 <*а31а32 =max£ei- ^ /1 — I1 , lA3M A31 ^A31A3M = max; E /- 3ML; 31
A32 /1 — I1 1д 1д j mnv a31 a32 * 11 — 11 j mnv A3M A32
A32A31 nrn.t 6 ; ^ n32n3M L 1
*
A3M 11 — 11 dA » = max£e/- Аз1 Азм 11 — 11 dA » = max£ e г Аз2 Азм *
При этом возможно, что заданные уровни согласия и несогласия не позволят выделить одну лучшую альтернативу, а сформируют ядро из нескольких альтернатив. Для такого случая требуется введение более «слабых» значений уровней согласия и несогласия (меньший по значению уровень согласия и большей уровень несогласия), при которых выделяются ядра с меньшим количеством альтернатив (с одной альтернативой). Задача определения значений уровней согласия и несогласия является серьезной проблемой. Для ее решения возможно использование лишь знаний эксперта, который основывается в своих суждениях на сведениях о возможных длинах шкал критериев и на реальном опыте выбора СрЗ с помощью описанного выше метода.
Составим целевую функцию превосходства одной альтернативы над другой:
f = (сав > с) & (ЛАЕ < й).
Если f= 1, то альтернатива А объявляется лучшей по сравнению с альтернативой В. Если f = 0, то при заданных уровнях согласия и несогласия сравнить альтернативы не удалось.
Целевая функция выбора СрЗ из произвольного количества альтернатив для заданного множества функциональных подсистем защиты информации ИС ЭТП может быть описана в виде программного кода, включающего в себя множество циклов логических операций.
При проведении практических расчетов для апробации адаптированного метода Бернарда Руа в решении задачи определения состава СЗИ ИС ЭТП на основе анализа длин шкал критериев и опыта выбора СрЗ были выбраны значения уровней согласия и несогласия с = 0,5, й = 0,1.
Для антивирусного средства на основе заданных значений было определено ядро из нескольких лучших альтернатив. Для данной функциональной подсистемы выявилась необходимость понижения уровня согласия и повышения уровня несогласия, приняв с = 0,3 и й = 0,2, что позволило определить одну наилучшую альтернативу.
ЗАКЛЮЧЕНИЕ
Предложен и опробован на практике адаптированный метод выбора дополнительного набора СрЗ в ИС ЭТП, основанный на разработанной ранее модели угроз ИБ в ИС ЭТП и выявленных актуальных угрозах, а также на методе Бернарда Руа, базирующемся на попарном сравнении альтернатив, отличающийся осуществлением выбора целостного набора СрЗ, что потребовало разработки системы иерархических
структур критериев качества СрЗ различных функциональных подсистем, определения размерности матрицы оценки длин шкал критериев выбора, составления матрицы индексов согласия и несогласия для функциональных подсистем, входящих в состав СЗИ.
Описанный выше метод позволяет сделать рациональный выбор дополнительного набора СрЗ для рассматриваемого в настоящей работе объекта защиты - ИС ЭТП. Однако приведенные расчеты являются очень трудоемкими и в свою очередь требуют автоматизации данного процесса. Предполагается продолжить работу в направлении разработки автоматизированного программного средства выбора СрЗ для ИС ЭТП.
СПИСОК ЛИТЕРАТУРЫ
1. Гузаиров М. Б., Машкина И. В. Управление защитой информации на основе интеллектуальных технологий: учебное пособие. М.: Машиностроение, 2013. 241 с. [[ M. B. GuzairovandI. V. Mashkina, Information protection management on a basis ofintellectual technologies, (in Russian). Moscow: Mechanical Engineering, 2013. ]]
2. Яндыбаева Э. Э., Машкина И. В. Модель угроз информационной безопасности электронной торговой площадки // ИБ-2013: XIII Междунар. науч.-практ. конф. Таганрог: Изд-во ЮФУ, 2013. С. 215-219. [[ E. E. Yandybaeva and I. V. Mashkina, "The model of information security threats in the information system of electronic trading platform," (in Russian), in Proc. 13th Int. Workshop (Information Security-2Q13), Taganrog, Russia, 2013, pp. 215-219. ]]
3. Яндыбаева Э. Э., Машкина И. В. Оценка актуальности угроз информационной безопасности в информационной системе электронной торговой площадки. // Безопасность информационных технологий. 2014. № 1. С. 41-44 [[ E. E. YandybaevaandI. V. Mashkina, "The relevance assessment of information security threats in the information system of electronic trading platform", (in Russian), insecurity of Information Technology, no.1, pp. 41-44, 2014. ]]
4. Ларичев О. И. Теория и методы принятия решений, а также Хроника событий в Волшебных Странах. М.: Логос, 2000. 296 с. [[ O. I. Larichev, Theory and methods of decision-making, as well as the Chronicle of events in Finding Neverland, (in Russian). Moscow: Logos, 2000. ]]
ОБАВТОРАХ
ЯНДЫБАЕВА Эмма Эмануиловна, асп. каф. вычислительной техники и защиты информации. Дипл. спец. по защите информации (УГАТУ, 2010). Готовит дис. Об управлении инф. безопасностью в системе эл. торг. площадок.
МАШКИНА Ирина Владимировна, проф. каф. вычислительной техники и защиты информации. Дипл. инж.-э/мех. (УГАТУ, 1974). Д-р техн. наук по методам и системам защиты информации, информационной безопасности (УГАТУ, 2009). Иссл. в обл. управления защитой информации на основе интеллектуальной технологии.
METADATA
Title: Development planning model of used information protection means for electronic trading platform information system.
Authors: E. E. Yandybaeva1, I. V. Mashkina2
Affiliation:
Ufa State Aviation Technical University (UGATU), Russia.
Email: [email protected], 2 [email protected].
Language: Russian.
Source: Vestnik UGATU (scientific journal of Ufa State Aviation Technical University), vol. 19, no. 1 (67), pp. 264-269, 2015. ISSN 2225-2789 (Online), ISSN 1992-6502 (Print).
Abstract: The planning model on a basis of adapted decision-making method for rational choice of modular information protection means for electronic trading platform information system is developed. We solve the problem to choice additional set of information security means including intrusion prevention system, traffic distributed filtering system and antivirus. The described method allows to automate the process of information protection means choice for the object of protection under consideration.
Key words: information security system, planning model, electronic trading platform.
About authors:
YANDYBAEVA, Emma Emanuilovna, Postgrad. (PhD) Student, Dept. of Computing Equipment and Information Protection. Specialist of information protection (UGATU, 2010).
MASHKINA, Irina Vladimirovna, Prof., Dept. of Computing Equipment and Information Protection. Dipl. Electrical engineer (UGATU, 1974). Dr. of Tech. Sci. (UGATU, 2009).