Научная статья на тему 'Стратегии обеспечения информационной безопасности инфраструктуры предприятий путем манипулирования параметрами компьютерных узлов'

Стратегии обеспечения информационной безопасности инфраструктуры предприятий путем манипулирования параметрами компьютерных узлов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
84
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФРАСТРУКТУРА ПРЕДПРИЯТИЯ / КОМПЬЮТЕРНЫЙ УЗЕЛ / СИСТЕМА МАССОВОГО ОБСЛУЖИВАНИЯ / INFORMATION SECURITY / ENTERPRISE INFRASTRUCTURE / COMPUTER NODE / QUEUING SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ткаченко Кирилл Станиславович

Инфраструктура современных предприятий нуждается в непрерывном обеспечении информационной безопасности в ней. Для этих целей можно использовать различные стратегии. В настоящей работе рассматривается подход на основе аналитического моделирования систем массового обслуживания. На основе аналитических моделей выполняется построение управления компьютерным узлом инфраструктуры, которое повысит безопасность узла.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ткаченко Кирилл Станиславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STRATEGIES FOR ENSURING INFORMATION SECURITY OF ENTERPRISE INFRASTRUCTURE BY MANIPULATING THE PARAMETERS OF COMPUTER NODES

The infrastructure of modern enterprises needs continuous information security in it. For these purposes, you can use various strategies. This paper considers an approach based on analytical modeling of queuing systems. Based on analytical models, the management of the computer node of the infrastructure is built, which will increase the security of the node.

Текст научной работы на тему «Стратегии обеспечения информационной безопасности инфраструктуры предприятий путем манипулирования параметрами компьютерных узлов»

Ткаченко К. С. Стратегии обеспечения информационной безопасности инфраструктуры предприятий путем манипулирования параметрами компьютерных узлов // Вестник Прикамского социального института. 2020. № 1 (85). C. 101-105.

Tkachenko K. S. Strategies for ensuring information security of enterprise infrastructure by manipulating the parameters of computer nodes. Bulletin of Prikamsky Social Institute. 2020. No. 1 (85). Pp. 101105. (In Russ.)

УДК 004.056

К. С. Ткаченко

Севастопольский государственный университет, Севастополь, Республика Крым, Россия

СТРАТЕГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЙ ПУТЕМ МАНИПУЛИРОВАНИЯ ПАРАМЕТРАМИ КОМПЬЮТЕРНЫХ УЗЛОВ

Ткаченко Кирилл Станиславович — инженер 1-й категории кафедры «Информационные технологии и компьютерные системы».

E-mail: KSTkachenko@sevsu.ru

Инфраструктура современных предприятий нуждается в непрерывном обеспечении информационной безопасности в ней. Для этих целей можно использовать различные стратегии. В настоящей работе рассматривается подход на основе аналитического моделирования систем массового обслуживания. На основе аналитических моделей выполняется построение управления компьютерным узлом инфраструктуры, которое повысит безопасность узла.

Ключевые слова: информационная безопасность, инфраструктура предприятия, компьютерный узел, система массового обслуживания.

K. S. Tkachenko

Sevastopol State University, Sevastopol, Republic of Crimea, Russia

STRATEGIES FOR ENSURING INFORMATION SECURITY OF ENTERPRISE INFRASTRUCTURE BY MANIPULATING THE PARAMETERS OF COMPUTER NODES

Tkachenko Kirill S. — Engineer of the 1st Category at the Department of Information Technologies and Computer Systems.

E-mail: KSTkachenko@sevsu.ru

The infrastructure of modern enterprises needs continuous information security in it. For these purposes, you can use various strategies. This paper considers an approach based on analytical modeling of queuing systems. Based on analytical models, the management of the computer node of the infrastructure is built, which will increase the security of the node.

Keywords: information security, enterprise infrastructure, computer node, queuing system.

Минимизировать потери от вредоносных событий можно путем построения стратегий управления информационной безопасностью [2]. На эти стратегии ложатся функции по достижению необходимого уровня конфиденциальности и гарантирования целостности информации в рамках предприятия. Эти стратегии затрагивают организацию средств для обеспечения информационной безопасности, в том числе специализированных компью-

терных аппаратно-программных комплексов и информационно-коммуникационных модулей. Реорганизация компьютерных комплексов служит для снижения возможных потерь. Стратегическая реорганизация выполняется после формирования результатов анализа собранной и накопленной информации об организации электронного документооборота. Для анализа необходимы контроль и мониторинг структур предприятия в непрерывном режиме. Анализ результатов мониторинга позволяет выполнить построение оптимальных условий для связей в рамках инфраструктуры предприятия. В частности, коммуникационные средства предприятия после такой реорганизации способны обеспечивать решение задач организации с наименьшими затратами.

Разработка проектных моделей систем обеспечения информационной безопасности опирается на известные рабочие процессы [4]. К этим процессам достаточно часто относят создание различных функциональных элементов, неразрывно связанных между собой в единое целое, а именно функциональную и структурную совокупность, которая организует ликвидацию угроз, внешних и внутренних, для поддержания необходимого уровня безопасности предприятия. Своевременная и оперативная ликвидация угроз позволяет достичь также развития отдельных структур предприятия, что ложится в основу методов и средств обеспечения необходимых характеристик его функционирования. Гарантоспособность функционирования предприятия с учетом всех требований безопасности во многих отношениях унифицирует логическую инфраструктуру предприятия, неразрывно связанную с его аппаратным и программным обеспечением. Эта логическая инфраструктура может быть автоматизированно сформирована на основе достоверной информации о событиях на предприятии, которые общесистемно верифицируются и актуализируются.

Существуют программные модули, ориентированные почти исключительно на обеспечение защиты некоторых объектов предприятия [8]. Эти программные модули функционируют на основе ранее определенных моделей элементов предприятия. Анализ организационной информации об инфраструктуре предприятия, выполняемый при использовании этих модулей, позволяет построить выделенные сервисы организации защиты. Эти сервисы в рамках отдельных виртуализованных сегментов автоматически выявляют события нарушения безопасности. Кроме того, модули автоматизированно структурируют интегрированные критические объекты на основе собранной в виртуализированной среде информации. Принятие решений по модернизации инфраструктуры зависит от параметров сегментов, адекватных возможным угрозам. Большие объемы обрабатываемой информации о параметрах требуются для уменьшения уровня неопределенности об угрозе и, соответственно, организации противодействия ей. В ходе интерактивного взаимодействия с этими программными модулями допускается отказ от накопленных объемов информации и манипулирование обобщенными сведениями.

При использовании программных систем возникает возможность для организации обеспечения информационной безопасности предприятия использовать методы машинного обучения [1]. Подготовка к систематическому использованию машинного обучения начинается со сбора пользовательских данных для их последующего анализа. К собираемой информации относятся, в первую очередь, характеристики используемых ресурсов и их распределение. Мониторинг изменений при использовании ресурсов является основой для построения моделей объекта безопасности. Поведение объекта безопасности, задаваемое моделью, является важным элементом описания инфраструктуры предприятия. Объекты инфраструктуры, к которым можно отнести как аппаратурные, так и виртуальные элементы, рассматриваются с единых позиций в комплексном подходе. Определение состояния отдельных элементов из их числа позволяет оценить степень воздействия неблагоприят-

ных событий в точном месте инфраструктуры. Выявление и прогнозирование возможных активностей по проанализированным данным о потреблении ресурсов используется для идентификации нарушителей.

Для тестирования защищенности инфраструктуры предприятий существуют различные подходы, в том числе и основанные на применении методов виртуализации [7]. Этот подход играет важную роль в тех случаях, когда затруднительно проводить тестирование защищенности на выделенных компьютерах. Передача документов в виртуализированных корпоративных инфраструктурах имеет сходные характеристики с реальными системами. Анализ рисков информационной безопасности в этих виртуализированных структурах происходит по выявлении задержек и модификации передаваемых данных. Угрозы и риски безопасности имеют некоторую вероятность. Определение этой вероятности в различных информационных ситуациях ложится в основу построения технических систем обеспечения информационной безопасности. Анализ межсетевых и внутрисетевых взаимодействий путем сканирования сетевых ресурсов и конфигураций позволяет построить адекватную оценочную систему. Активное тестирование по возможным шаблонам атаки может служить мерой выявления и подтверждения наличия уязвимостей.

Для противодействия вредоносной деятельности в активном режиме используются средства, ограничивающие конфиденциальность информации, контролирующие ее целостность, обеспечивающие работоспособность инфраструктуры [9]. Использование ресурсов инфраструктуры может контролироваться и ограничиваться не только компьютерными и техническими мерами, но и организационными. Это приводит к необходимости комплексной оптимизации затрат на информационные технологии, применяемые в корпоративной инфраструктуре. В частности, эффективность этих технологий зависит от особенностей информационного обмена на предприятии, обработки информации, гарантии сохранности ее полноты при хранении и передаче. В современных условиях эти меры должны приниматься незамедлительно, чтобы повысить степень защиты внутрикорпоративных ресурсов. Утечки информации и потеря доступа к ней приводят к значительным финансовым потерям, поэтому возможная минимизация затрат неразрывно связана с достижением достаточного уровня защищенности.

Исходя из этого в настоящей работе рассматривается формирование стратегий обеспечения информационной безопасности инфраструктуры предприятий путем манипулирования параметрами компьютерных узлов на основе моделирования систем массового обслуживания (далее — СМО).

Компьютерный узел может быть представлен различными аналитическими и имитационными моделями, но аналитическое моделирование компьютерного узла как СМО позволит оценивать отклики компьютерного узла напрямую, по известным аналитическим соотношениям. Пусть интенсивность входного потока заявок, поступающих в компьютерный узел, составляет X, производительность обработки заявок на одном обслуживающем канале является равной ц, перед каналом находится буфер емкости N заявок. Тогда моделью компьютерного узла является СМО типа М/М/1/М

Оценка важнейших системных характеристик производится по известным соотношениям

= Л 1 -р

9 ~ Ц'Р0 ~ 1 + Р; = р0р\ I = 1, 2......ЛГ,

где р — загрузка системы; p0 — вероятность простоя; pi — вероятность пребывания в системе / заявок; pотк — вероятность отказа [3].

Результаты расчетов изменений выходных характеристик для случая N = 5 (СМО М/М/1/5) при X = 10,0, 11,0, ..., 15,0, ц = 20,0, 25,0, 30,0 сводятся в таблицу.

Таблица

Результаты расчетов откликов СМО М/М/1/5

Номер Л м р Р0 ротк

1 10,0000 20,0000 0,5000 0,5039 0,0079

2 11,0000 20,0000 0,5500 0,4570 0,0126

3 12,0000 20,0000 0,6000 0,4115 0,0192

4 13,0000 20,0000 0,6500 0,3680 0,0278

5 14,0000 20,0000 0,7000 0,3269 0,0385

6 15,0000 20,0000 0,7500 0,2885 0,0513

7 10,0000 25,0000 0,4000 0,6010 0,0025

8 11,0000 25,0000 0,4400 0,5618 0,0041

9 12,0000 25,0000 0,4800 0,5231 0,0064

10 13,0000 25,0000 0,5200 0,4850 0,0096

11 14,0000 25,0000 0,5600 0,4477 0,0138

12 15,0000 25,0000 0,6000 0,4115 0,0192

13 10,0000 30,0000 0,3333 0,6670 0,0009

14 11,0000 30,0000 0,3667 0,6339 0,0015

15 12,0000 30,0000 0,4000 0,6010 0,0025

16 13,0000 30,0000 0,4333 0,5683 0,0038

17 14,0000 30,0000 0,4667 0,5359 0,0055

18 15,0000 30,0000 0,5000 0,5039 0,0079

По таблице видно, что СМО является чувствительной к изменениям интенсивности X входного потока заявок, поэтому необходимо построить управление СМО и компьютерным узлом на его основе для компенсации возможных потерь от изменений во входном потоке. Для управления возможно производить коррекцию производительности канала обработки заявок ц. Эту коррекцию возможно производить на основе оценок вероятностей гипотез о состоянии компьютерного узла [5; 6].

Корректировка производительности ц канала обработки заявок при несистематическом подходе может привести к рискам, связанным с потерями ресурсов от простоя и потери заявок. В связи с этим корректировка, то есть выбор нового значения производительности ц, должна выполняться не произвольно, а на основе результатов анализа данных о текущем функциональном состоянии компьютерного узла. Анализ состояния компьютерного узла выполняется путем оценки вероятностей гипотез о канале обработки заявок и характеристиках СМО, а именно, Р(Но) = {канал обрабатывает заявки без простоя и потерь}, Р(Н\) = {канал обрабатывает заявки с простоем и потерями}. При практическом применении определение вероятностей этих гипотез во многих случаях затруднено, поскольку накопленная ошибка при статистических оценках вероятностей получается достаточно большой.

Исходя из этого, оценка вероятностей гипотез Р(Н0) и Р(Н\) может быть произведена не непосредственно, а косвенно, по рассчитанным значениям условных вероятностей гипотез. Таких условных вероятностей гипотез необходимо четыре: Р(Н0|Н0) = {канал обрабатывает заявки без простоя и потерь в предположении, что простоя и потерь нет}; Р(Н0|Н1) = {канал обрабатывает заявки без простоя и потерь в предположении, что простой

и потери есть}; P(H]\H0) = {канал обрабатывает заявки с простоем и потерями в предположении, что простоя и потерь нет}; P(H1|H1) = {канал обрабатывает заявки с простоем и потерями в предположении, что простой и потери есть}.

Расчет условных вероятностей гипотез P(H0|H0), P(H0|H1), P(H1|H0) и P(H1|H1) осуществляется по непараметрическому статистическому критерию Уилкоксона. Для этого происходит построение аналитической модели СМО компьютерного узла инфраструктуры предприятия, соответствующей исходному узлу, и нескольких сдвинутых по производительности моделей. Рассчитанные по формулам оценки откликов нескольких СМО затем сравниваются по критерию Уилкоксона.

Полученный результат пригоден для формирования стратегий обеспечения информационной безопасности инфраструктуры предприятий путем манипулирования производительностью компьютерных узлов. Использование аналитического моделирования СМО сокращает затраты на контроль и мониторинг узлов.

Библиографический список

1. Анализ информационной безопасности предприятия на основе сбора данных пользователей с открытых ресурсов и мониторинга информационных ресурсов с использованием машинного обучения / А. В. Красов, С. И. Штеренберг, Р. М. Фахрутдинов, Д. В. Рыжаков, И. Е. Пестов // T-Comm — Телекоммуникации и Транспорт. 2018. Т. 12, № 10. С. 36-40.

2. Белоусов В. А., Гончаров В. Н. Совершенствование информационного обеспечения антикризисного управления деятельностью предприятий // E-Management. 2019. Т. 2, № 1. С. 52-59.

3. Клейнрок Л. Вычислительные системы с очередями. М.: Мир, 1979. 600 с.

4. Силаенков А. Н. Методология проектирования системы информационной безопасности предприятия // Динамика систем, механизмов и машин. 2014. № 4. С. 93-96.

5. Ткаченко К. С. Информационные технологии для управления компьютерным узлом гомогенной инфраструктуры промышленного предприятия при изменениях трафика // §tiin^á, educare, cultura: conferirá §tiintifico-practicá interna^ionalá. Комрат, 2020. С. 512-516.

6. Ткаченко К. С. Определение вероятностей гипотез о состоянии первичного измерителя с деградацией // Экобиологические проблемы Азово-Черноморского региона и комплексное управление биологическими ресурсами: материалы IV НПМК. Изд-во: Колорит, 2017. С. 252-256.

7. Трещев И. А., Вильдяйкин Г. Ф., Ядыменко К. А. О подходе к анализу защищенности корпоративных информационных систем // Мир науки. Педагогика и психология. 2014. № 3. С. 41-48.

8. Тулиганова Л. Р., Машкина И. В. Программный модуль для автоматизации разработки моделей объекта защиты и угроз нарушения информационной безопасности информационной системы предприятия с сегментом виртуализации // Sciences of Europe. 2019. № 42-1 (42). С. 44-48.

9. Тумбинская М. В. Организационное обеспечение процесса управления IT-инфраструктурой в системе защиты информации на предприятии // Национальные интересы: приоритеты и безопасность. 2015. № 1 (286). С. 31-41.

i Надоели баннеры? Вы всегда можете отключить рекламу.