Научная статья на тему 'Управление информационной безопасностью организации интегрированной структуры на основе выделенного сервера с контейнерной виртуализацией'

Управление информационной безопасностью организации интегрированной структуры на основе выделенного сервера с контейнерной виртуализацией Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
226
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА МЕНЕДЖМЕНТА ОРГАНИЗАЦИИ ИНТЕГРИРОВАННОЙ СТРУКТУРЫ / AUTOMATED MANAGEMENT SYSTEM OF AN INTEGRATED STRUCTURE ORGANIZATION / ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ / INFORMATION AND COMPUTER NETWORK / КОМПЬЮТЕРНАЯ АТАКА / COMPUTER ATTACK / ПОКАЗАТЕЛЬ ЗАЩИЩЕННОСТИ / ЗАЩИТА ИНФОРМАЦИИ / DATA PROTECTION / ОЦЕНКА РИСКОВ / RISK ASSESSMENT / КОНТЕЙНЕРНАЯ ВИРТУАЛИЗАЦИЯ / CONTAINER VIRTUALIZATION / ПРОАКТИВНОЕУПРАВЛЕНИЕ / МАСШТАБИРОВАНИЕ / SCALING / PROACTIVE MANAGEMENT / INDEX OF SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Липатников В.А., Шевченко А.А., Яцкин А.Д., Семенова Е.Г.

Постановка проблемы: существует противоречие между требованиями международных стандартов к организации по установке порядка внутренней и внешней коммуникации по вопросам, относящимся к системе менеджмента качества и касающимся сохранения целостности системы при планировании и внесении в нее изменений в условиях кибернетического противоборства. Цель: разработка способа управления информационной безопасностью, при котором документированная информация системы менеджмента качества будет находиться под управлением для обеспечения ее доступности, а также защищенности от потери конфиденциальности, ненадлежащего использования или потери целостности. Результаты: предложен способ управления информационной безопасностью, основанный на добавлении в демилитаризованную зону информационно-вычислительной сети выделенного сервера, на котором с помощью технологии контейнерной виртуализации развертывается виртуальная копия реальной сети, включающая сетевые сервисы. Злоумышленник, производящий подготовку компьютерной атаки на сеть, работая с данным сервером, предполагает, что взаимодействует с реальной сетью. В процессе анализа действий злоумышленника в реальном времени администратор сети получает информацию о приоритетных целях, используемых средствах злоумышленника и уязвимостях различных элементов сети, что дает ему возможность оперативно принять меры по повышению защищенности сети и избежать ее компрометации. Практическая значимость: использование данного подхода позволяет поддерживать работоспособность системы менеджмента качества на требуемом уровне при динамике изменения множества угроз с учетом масштабирования при планировании и внесении в нее изменений в условиях кибернетического противоборства.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Липатников В.А., Шевченко А.А., Яцкин А.Д., Семенова Е.Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Information Security Management of Integrated Structure Organization based on a Dedicated Server with Container Virtualization

Introduction: There is a contradiction between the requirements of the international standards on internal and external communication concerning the issues related to the quality management system and the system integrity when planning or reconfiguring under the conditions of cyberattacking. Purpose: We have to develop a way of information security management in which the documented information of the quality management system is controlled to ensure its accessibility, as well as its protection from a loss of confidentiality, misuse or loss of integrity. Results: A method of information security management is proposed, based on adding a dedicated server into the demilitarized zone of a computer network. The method uses the virtual container technology, deploying a virtual copy of the real network including the network services. Attackers, while interacting with the server, presume that they interact with the real network. The network administrator analyzes the attackers’ actions in real time and obtains the information about their priority targets, the tools they use and the vulnerabilities of the network elements. This allows the administrator to quickly take measures in order to increase the network security and avoid its compromise. Practical relevance: This approach allows you to maintain the operability of a quality management system at the required level considering the dynamics of the increasing number of threats and the process of scaling and making changes to the network under the conditions of cyberattacking.

Текст научной работы на тему «Управление информационной безопасностью организации интегрированной структуры на основе выделенного сервера с контейнерной виртуализацией»

\ ЗАЩИТА ИНФОРМАЦИИ

УДК 004.7

с1ок10.15217/155п1684-8853.2017.4.67

УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ОРГАНИЗАЦИИ ИНТЕГРИРОВАННОЙ СТРУКТУРЫ НА ОСНОВЕ ВЫДЕЛЕННОГО СЕРВЕРА С КОНТЕЙНЕРНОЙ ВИРТУАЛИЗАЦИЕЙ

В. А. Липатникова, доктор техн. наук, профессор А. А. Шевченко3, младший научный сотрудник А. Д. Яцкина, старший оператор Е. Г. Семенова6, доктор техн. наук, профессор

аВоенная академия связи им. Маршала Советского Союза С. М. Буденного, Санкт-Петербург, РФ 6Санкт-Петербургский государственный университет аэрокосмического приборостроения, Санкт-Петербург, РФ

Постановка проблемы: существует противоречие между требованиями международных стандартов к организации по установке порядка внутренней и внешней коммуникации по вопросам, относящимся к системе менеджмента качества и касающимся сохранения целостности системы при планировании и внесении в нее изменений в условиях кибернетического противоборства. Цель: разработка способа управления информационной безопасностью, при котором документированная информация системы менеджмента качества будет находиться под управлением для обеспечения ее доступности, а также защищенности от потери конфиденциальности, ненадлежащего использования или потери целостности. Результаты: предложен способ управления информационной безопасностью, основанный на добавлении в демилитаризованную зону информационно-вычислительной сети выделенного сервера, на котором с помощью технологии контейнерной виртуализации развертывается виртуальная копия реальной сети, включающая сетевые сервисы. Злоумышленник, производящий подготовку компьютерной атаки на сеть, работая с данным сервером, предполагает, что взаимодействует с реальной сетью. В процессе анализа действий злоумышленника в реальном времени администратор сети получает информацию о приоритетных целях, используемых средствах злоумышленника и уязвимостях различных элементов сети, что дает ему возможность оперативно принять меры по повышению защищенности сети и избежать ее компрометации. Практическая значимость: использование данного подхода позволяет поддерживать работоспособность системы менеджмента качества на требуемом уровне при динамике изменения множества угроз с учетом масштабирования при планировании и внесении в нее изменений в условиях кибернетического противоборства.

Ключевые слова — автоматизированная система менеджмента организации интегрированной структуры, информационно-вычислительная сеть, компьютерная атака, защита информации, оценка рисков, контейнерная виртуализация, проактивноеуправление, масштабирование, показатель защищенности.

Введение

Согласно требованиям международного стандарта [1], организация должна установить порядок внутренней и внешней коммуникации по вопросам, относящимся к системе менеджмента качества (СМК). Перспективным направлением управления в организации является внедрение автоматизированных систем менеджмента качества организации интегрированной структуры (АСМК ОИС) [2]. Имеет место противоречие между требованиями международного стандарта к организации по установлению порядка внутренней и внешней коммуникации по вопросам, относящимся к СМК. С одной стороны, должно быть определено, с кем и каким образом будет осуществляться коммуникация. С другой стороны, требуется сохранение целостности СМК при планировании и внесении в нее изменений в условиях кибернетического противоборства. Необходимо разработать способ, при котором документированная информация АСМК ОИС будет находиться под управлением

в целях ее доступности и пригодности для применения, а также адекватно защищена (от потери конфиденциальности, ненадлежащего использования или потери целостности).

Требуется сохранение целостности СМК при планировании и внесении в нее изменений. Традиционные средства защиты информации (СЗИ), такие как антивирусное программное обеспечение, межсетевые экраны и системы обнаружения вторжений, как известно, не гарантируют абсолютной защищенности информационно-вычислительных сетей (ИВС), входящих в состав АСМК ОИС. Антивирусное программное обеспечение, являясь средством реактивной защиты, реагирует только на известные системе виды воздействий. Межсетевые экраны и системы обнаружения вторжений не лишены уязвимостей, которые могут быть использованы злоумышленником для проникновения в защищенную ИВС как составную часть АСМК.

Основным показателем защищенности АСМК ОИС в условиях кибернетического противобор-

ства является время бесперебойной работы ИВС Тз на заданном интервале наблюдения. На этапе проектирования задается требуемое время нахождения ИВС в исправном состоянии Ттр. Для оценки информационной безопасности (ИБ) используется вероятность нахождения ИВС в состоянии защищенности от компьютерной атаки (КА)

Рз(Т) = РТ > Ттр).

В процессе масштабирования АСМК эффективность мер, принятых для обеспечения ИБ, может снижаться, так как возникают новые угрозы, поэтому текущее значение показателя P3(T) уменьшается. Для поддержания оптимального уровня защищенности необходимо осуществлять управление с учетом текущей обстановки с прогнозированием.

В одном способе [2] прогнозирование состояния ИБ и выявление уязвимостей ИВС АСМК выполняется на основе заданной на начальном этапе таблицы уязвимостей. Такой подход удобен с точки зрения анализа последствий реализации известных уязвимостей и прогнозирования дальнейшего функционирования ИВС. В другом способе контроля уязвимостей [3] также используется предварительно сформированная таблица тестирования и база данных уязвимостей. Общим недостатком вышеперечисленных способов является то, что в них используется фиксированное множество известных уязвимостей. Способы позволяют точно оценить защищенность Рз(Т) и принять определенные меры в рамках этого множества, но, в действительности, нельзя пренебрегать тем фактом, что множество угроз постоянно меняется. Злоумышленники находят новые способы обхода СЗИ, обнаруживают новые уязвимости в программах и протоколах.

Одним из подходов, предоставляющих органу управления возможность прогнозировать предстоящие КА, является использование средств обеспечения ИБ, выполняющих имитацию работы реальных элементов ИВС, так называемых honeypot-систем. Средства, такие как Security Studio Honeypot Manager [4], позволяют имитировать работу строго определенных элементов ИВС, например СУБД Orade, что является существенным ограничением гибкости подобных систем. При этом обеспечивается не полноценное функционирование ложного элемента ИВС, а лишь имитация его работы, как, например, в системе HoneyBot [5], которая имитирует работу хоста под управлением ОС Windows и способна отвечать на запросы по протоколам echo, ftp, telnet, smtp, http, pop3, ident, dcom, socks. Эти системы называются низкоинтерактивными с точки зрения полноты покрытия функциона-

ла реальной системы. Такие системы потребляют меньше ресурсов и представляют меньшую угрозу для безопасности ИВС, но при этом легко обнаруживаются злоумышленником, и поэтому информация, полученная с помощью данных систем, не будет содержать действительно важных для администратора безопасности ИВС сведений. Высокоинтерактивные Иопеуро^системы, обеспечивающие полноценную работу ложных элементов ИВС, такие как HiHat [6], обычно ограничены функционалом только одного приложения. Решения на базе виртуальных машин, имитирующие работу реального хоста, имеют место, но при этом являются слишком дорогими в плане обеспечения их вычислительными ресурсами, что делает их нерентабельными.

Задачей данного исследования является разработка способа управления ИБ ИВС с распознаванием КА и прогнозированием предполагаемого сценария дальнейшего развития КА, учитывающего возможные последствия при принятии решений по предупреждающим действиям.

Предлагаемый способ управления ИБ ИВС на основе выделенного сервера с контейнерной виртуализацией

В качестве решения предлагается внедрение в сеть выделенного сервера, на котором с использованием технологии контейнерной виртуализации развертывается виртуальная копия ИВС, полностью или частично повторяющая все ее элементы. Предполагается, что, получив доступ к этому серверу, злоумышленник будет в течение определенного времени считать, что работает с реальной ИВС и производит действия по подготовке и реализации распределенных атак. Результаты регистрируются и передаются органу управления ИБ для принятия мер по защите реальной ИВС от готовящейся атаки.

Исходными данными для решения являются вероятность нахождения АСМК в состоянии защищенности от КА Рз(Т) и критерий ИБ (требуемый уровень защищенности) Рз.т. Требуется обеспечить Рз т при следующих исходных данных:

{Н} = {Ъ1, ..., Ъ} — элементы ИВС;

{Б} = {й1, ..., — средства защиты, используемые в ИВС;

{5} = {в1, ..., вД — сетевые службы, функционирующие в ИВС.

Исключается возможность злоумышленника обнаруживать признаки того, что его активность подвергается анализу. Процесс получения сведений о действиях злоумышленника не снижает безопасность и производительность АСМК как интеллектуальной многоагентной системы. Обеспечивается отвлечение ресурсов злоумышленника от воздействия на основную часть ИВС.

В работе рассматривается типовая структура ИВС, состоящая из следующих элементов (рис. 1):

1. Транспортной сети. Она включает в себя сетевые устройства, такие как маршрутизаторы и коммутаторы, главной задачей которых является обеспечение обмена данными между различными сегментами ИВС.

2. Демилитаризованной зоны, участка ИВС, находящегося на ее границе и соединяющегося с сетью Интернет через пограничный маршрутизатор. Внутри этого участка ИВС располагаются службы, которые должны быть доступны пользователям внешней сети, такие как веб-сервер, прокси-сервер и др.

3. Серверной фермы, где располагаются серверы, обеспечивающие работу различных служб,

Пользовательская ЛВС

Серверная ферма

Транспортная

Центр управления сетью и безопасностью

Рис. 1. Структурная схема предлагаемой информационно-вычислительной сети Fig. 1. Computer network diagram used in the study

используемых внутри ИВС: файловый сервер, сервер баз данных, сервер службы каталогов и др.

4. Центра управления безопасностью, задачей которого является контроль уязвимостей узлов сети и управление работой используемых СЗИ. Должны быть определены знания, необходимые для функционирования процессов ИВС и для достижения требуемой ИБ. Эти знания должны поддерживаться на соответствующем уровне и быть доступными в необходимом объеме (п. 7.1.6 ISO 9001-2015).

5. Пользовательской локальной вычислительной сети ЛВС, состоящей из рабочих мест пользователей, сетевых принтеров и других устройств. Таких сетей обычно бывает несколько; они могут быть разделены по подразделениям или по другому принципу, предложенному администратором сети.

Возможны два способа расположения выделенного сервера в ИВС: в демилитаризованной зоне и внутри ИВС. В первом случае предполагается воздействие на ИВС со стороны внешнего злоумышленника, т. е. через сеть Интернет, а во втором — со стороны внутреннего, т. е. легитимного пользователя.

Рассмотрим первый вариант, когда выделенный сервер располагается в демилитаризованной зоне между двумя межсетевыми экранами МЭ (рис. 2) и для внешнего злоумышленника может выглядеть как произвольный сетевой ресурс ИВС. Сеть, развернутая на базе выделенного сервера, представляет собой сеть Linux-контейнеров на базе программного продукта Docker, созданную таким образом, чтобы повторять топологию и функциональную принадлежность элементов реальной ИВС. Получив доступ к данному веб-серверу, злоумышленник в первую очередь попытается произвести мониторинг топологии ИВС, но вместо взаимодействия с реальной ИВС он уже будет обмениваться данными с контейнерами. При этом все его действия будут регистрироваться и анализироваться.

Сеть контейнеров

Внутренний МЭ Прокси" сервер

Вебсервер

Рис. 2. Расположение выделенного сервера с контейнерной виртуализацией Fig. 2. Dedicated server placement

ЗАШИТА ИНФОРМАЦИИ

Нет

Начало

1. Формирование массива параметров ИВС и используемых СЗИ

2. Формирование массива ресурсов ИВС и используемых СЗИ

3. Построение сети контейнеров с заданными параметрами на базе выделенного сервера

4. Конфигурация и запуск выделенного сервера

5. Ожидание подключения к выделенному серверу

Нет

Да

Да

10. Оценка показателя

защищенности

Да Jl

Конец

Нет

Рис. 3. Алгоритм проактивного управления ИБ ИВС АСМК на основе выделенного сервера с контейнерной виртуализацией

Fig. 3. Proactive management algorithm based on a dedicated server with a container virtualization

Использование технологии контейнерной виртуализации в рассматриваемой интеллектуальной многоагентной системе позволяет более гибко настраивать элементы сети: вместо создания полноценных виртуальных машин администратор может, пользуясь модульной структурой Docker-контейнеров, оперативно разворачивать элементы сети, конфигурировать их сетевые интерфейсы, разворачивать необходимые сетевые службы, при этом службы, также помещенные в контейнеры, не требуют повторной настройки на каждом из элементов сети, что значительно упрощает процесс конфигурации системы. Используя информацию, полученную в процессе анализа действий злоумышленника, можно установить приоритетные цели, возможности атакующего и средства, используемые для осуществления КА, методы взлома и уязвимости СЗИ; сформировать статистику атак и произвести определение способов противодействия им.

Согласно вышеизложенному предлагается алгоритм проактивного управления ИБ ИВС, состоящий из следующих шагов (рис. 3).

1. На основании данных о структуре ИВС: адресах элементов ИВС и СЗИ, расположении их в сети, наличии связей с другими элементами и их назначении, — формируются массивы {Н} = {Ъ1, ..., Ъ} — элементы ИВС и {О} = {<р ..., с<} — используемые СЗИ. Элементами массивов являются: Ъ = (Идентификатор элемента, Сетевой адрес, Расположение в ИВС, Назначение), < = = (Идентификатор СЗИ, Сетевой адрес, Расположение в ИВС, Назначение).

2. Сведения о составе сетевых служб, работающих на элементах ИВС, их назначении, а также о каналах управления используемыми СЗИ позволяют сформировать массив {5} = {в1, ..., в^}. Элементы массива имеют вид = (Идентификатор службы, Элемент ИВС, Используемый порт, Назначение).

3. С помошью сформированных массивов с данными о составе ИВС, используемых служб и СЗИ создаются контейнеры, которые будут работать на выделенном сервере: производится настройка сетевых интерфейсов, контейнеров сетевых служб и др.

4. Производится конфигурация и запуск выделенного сервера.

5. Выделенный сервер ожидает подключения со стороны злоумышленника. Легитимные пользователи работают только с реальными хостами, а весь сетевой трафик изолирован от реальных элементов ИВС. Сам факт подключения к выделенному серверу считается нарушением ИБ.

6. При подключении к серверу администратор безопасности оповещается об этом событии.

7. Администратор безопасности может изменить конфигурацию ИВС, например, ослабить

или, наоборот, усилить механизмы защиты хостов, работающих на его базе, для того чтобы манипулировать злоумышленником.

8. Параллельно с оповещением администратора о подключении начинается подробная регистрация действий злоумышленника внутри сети.

9. Данные, полученные в ходе регистрации действий злоумышленника с виртуальной сетью, анализируются и передаются администратору, который на их основе принимает решения в п. 8. При анализе данных определяется тип воздействия на ИВС, идентифицируются известные КА, а также их различные параметры. Прогнозируются воздействие и элементы, на которые будет направлена КА, и принимается решение по предупреждающим действиям.

Для прогнозирования состояния ИВС можно применить один из методов методологии прогнозирующих моделей (Model Predictive Control — MPC), например, метод State-Space Model Predictive Control (управление с прогнозированием на основе модели пространства состояний) [7, 8].

Модель процесса функционирования объекта управления используется для предсказания выходных данных объекта управления на основе прошлых и текущих значений параметров обнаружения атак [9] и предполагаемых оптимальных управляющих воздействий в будущем.

10. С учетом данных об уязвимостях ИВС, приоритетных целях злоумышленника и эффективности используемых СЗИ, полученных в процессе взаимодействия злоумышленника с выделенным сервером, производятся оценка вероятности нахождения ИВС в состоянии защищенности от КА и сравнение результатов оценки с заданным критерием Рзт.

11. Администратором ИБ ИВС проводится анализ полученных сведений, целью которого является выработка мер, необходимых для повышения уровня защищенности.

12. Определяются необходимые изменения конфигурации используемых СЗИ, целесообразность включения в ИВС новых СЗИ, различные настройки сетевых служб.

13. Производится конфигурация используемых и внедрение новых СЗИ в ИВС.

Практическая значимость

Процесс управления ИБ ИВС АСМК является циклическим, и предполагается, что до момента времени t = 0 ИВС находится на этапе подготовки. Он включает в себя начальную оценку рисков, выбор и внедрение требуемых СЗИ. В момент t > 0 сеть переходит на этап эксплуатации, что приводит к постоянному снижению показателя защищенности Рз(Т). В процессе дальнейшего функционирования ИВС при обнаружении

новых угроз ИБ необходимо также производить оценку рисков, внедрение новых и изменение конфигурации используемых СЗИ. Эти действия и определяют границу одного цикла управления. Время начала очередного цикла управления гу 1 также можно принять за 1 = 0. Основная задача процесса управления состоит в том, чтобы значение показателя Рз(Т) > Рз т для всех интервалов [гу * гу ш].

Процесс воздействия злоумышленниками на ИВС в наблюдаемом промежутке времени можно рассматривать, как поток случайных событий (КА), имеющий плотность распределения иа(г), а меры защиты, принимаемые администратором безопасности ИВС, как поток случайных событий с плотностью распределения из(г) [10]. Можно определить величину Рз(Т) как

р3 (т) = | ю3 (т)[1 -{ юа

(1)

Поскольку случайные события, связанные с подготовкой и осуществлением КА, являются последовательными, то можно предположить, что обе рассмотренные случайные величины имеют экспоненциальное распределение со значением параметра интенсивности X = 1/Тз и 1= 1/Та для действий администратора системы и действий злоумышленника соответственно, т. е.

1 ( г Л

ехр

т -'з К т -'з /

1 ( г Л

ехр

т V т /

где Тз — среднее время, требуемое для реализации мер защиты; Та — среднее время, необходимое для осуществления КА.

Экспоненциальное распределение характеризуется одним параметром, определяющим среднее значение времени обеспечения Тз или преодоления защиты Та. При задании в выражении (1) плотностей распределения вероятностей из(г) и иа(г), соответствующих экспоненциальному распределению, могут быть получены аналитические выражения для вероятности обеспечения защиты Рз(Т) в зависимости от параметров Тз и Та.

Экспоненциальное распределение соответствует простейшему потоку событий и описанию переходов между состояниями защищенности информационной системы марковскими случайными процессами. Вычисление вероятности соответствия уровня защищенности требуемому за заданное время Т в соответствии с выражением (1) для экспоненциальных функций плотности рас-

пределения вероятностей из(г) и иа(г) с параметрами Тз и Та дает

^з (Г) =

1+Та / Та

1 - ехр

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

( Т( 1 + Т3 / Та)^

. (2)

Перед реализацией КА злоумышленнику необходимо получить информацию об уязвимостях ИВС, которые могут быть использованы при реализации атаки. Процесс сбора злоумышленником информации об ИВС в общем случае представляет следующую последовательность действий:

1) пассивный анализ, целью которого является сбор данных, без непосредственного активного взаимодействия с ИВС;

2) вскрытие топологии сети (активное сетевое сканирование);

3) определение используемых операционных систем, состава работающих сетевых служб и их версий;

4) выявление наличия уязвимостей используемых операционных систем и сетевых служб.

Обозначим время, которое потребуется злоумышленнику на проведение пассивной подготовки (п. 1) как Тп п, активных процессов в целях подготовки КА (процессы по п. 2-4) как Тап, а время, необходимое для реализации КА с использованием полученных сведений об ИВС, как Тр.

Соответственно, весь цикл осуществления КА будет складываться из времени, потраченного злоумышленником на подготовку, и временем, требуемым для непосредственной реализации КА:

Т = Т +Т +Т.

а п.п а.п р

Администратор ИБ ИВС может обнаружить КА только начиная с момента активной подготовки ее злоумышленником. Время от начала атаки до ее обнаружения — То. При обнаружении факта наличия КА требуется время на идентификацию Ти этой КА и выполнение нейтрализации (минимизации) воздействия Тн. Среднее время, требуемое для реализации мер защиты, определяется как

Тз = То + Ти + Тн.

Временная диаграмма вторжения в ИВС представлена на рис. 4. Администратор ИБ получает информацию о наличии КА уже в процессе ее осуществления, т. е. момент времени гобнаружения наступает, когда КА находится уже на этапе активной подготовки.

Система находится в незащищенном состоянии начиная в промежуток времени [гвторжения>

г ].

ликвидации-1

Компьютерную атаку можно считать успешно проведенной злоумышленником, так как за

м S ft

о g

ft H

U К И К

s

ч <

t* о ч со

Обнаружение — Идентификация

Нейтрализация

-□-

-Та

^обнаружения

о

Пассивная подготовка

Активная подготовка

Атака

Т

тт

" Та.п "

Рис. 4. Временная диаграмма успешной КА на ИВС Fig. 4. Timing diagram of a successful computer attack

-1 и

' вторжения

± H

^ущерба

"ликвидации

-о-►

время, необходимое администратору на обнаружение, идентификацию и нейтрализацию КА, могут быть полностью или частично достигнуты цели КА.

Применение предложенного способа позволяет администратору опередить злоумышленника, вторгнувшегося в сеть. Пока злоумышленник взаимодействует с сетью контейнеров, администратору представляется возможность подготовить реальную сеть к противодействию аналогичной атаке со стороны злоумышленника. То есть при условии, что злоумышленник сначала попытается осуществить атаку на сеть контейнеров, администратор ИБ АСМК предполагает, что подобная атака может быть осуществлена и на реальную ИВС, поэтому значительно сокращается время обнаружения КА: Т0 ^ 0. На момент проведения атаки на реальную ИВС у администратора уже будет достаточная информация о предполагаемой КА, а также возможность заранее предпринять меры по защите.

Предложенный способ, помимо сокращения времени То, позволяет уменьшить величину Ти, так как администратор ИБ ИВС, располагая сведениями о предполагаемой атаке, сможет быстрей ее идентифицировать. Таким образом, сокращая интервалы времени То и Ти, тем самым уменьшая величину Тз, мы, в соответствии с формулой (2), можем повысить уровень защищенности ИВС Рз(Т).

Рассмотрим Рз(Т), где момент í = 0 — момент начала управления ИБ. Положим, что плотность вероятности величины, характеризующей действия защиты: = 5(г - Тз), тогда формула (1) примет вид

Рз(Т) = ехре^/ТЛ

PT)

1г.

0,8 0,6 0,4 0,2 0

0

6

t, ч

10

12

предлагаемый метод (Тз = 1 ч) предлагаемый метод (Тз = 2 ч) типовой случай(Тз =5 ч) Р

Рис. 5. Вероятность защищенности ИВС АСМК в отсутствие мероприятий по управлению ИБ

Fig. 5. Probability chart of a security value without an information security management process

Зафиксируем значение величины Та = 10 ч, а требуемый уровень защищенности ИВС Рзт = 0,9. График зависимости для типовых условий в случае различных значений Тз представлен на рис. 5.

Определено снижение уровня защищенности в зависимости от времени, а также точка пересечения графиков, в которой Рз(Т) = Рзт. Этот момент времени является критическим для принятия мер по обеспечению ИБ, т. е. определяются границы интервала \Ьу0, гу1]. При наличии в ИВС

Pa(T) 1

0,8

0,6

0,4

0,2

- - - - _ — —.

"... Р з.т

tyi ty2 ty3 t'yi

0,5

1

t, ч

1,5

-----предлагаемый метод

......... типовой случай

-требуемыйуровень

Рис. 6. Вероятность защищенности АСМК с учетом циклического управления ИБ Fig. 6. Probability chart of a security value with an information security management process

процесса управления ИБ постоянное падение показателя защищенности Рз(Т) компенсируется путем проведения мероприятий по предупреждению и противодействию КА в момент времени гу.

В типовом случае обнаружение КА может занимать несколько часов с момента начала злоумышленником действий по подготовке к ее осуществлению. Предположим значение То = 3 ч. Время, которое потребуется на идентификацию КА от момента ее обнаружения, положим равным Ти = 1 ч, а время на нейтрализацию КА Тн = 1 ч. Как было рассмотрено ранее, предложенный способ позволяет значительно сократить время обнаружения КА, так как после осуществления КА на виртуальную копию ИВС администратор уже будет располагать всеми необходимыми сведениями для проактивного противодействия атаке на реальную ИВС, поэтому можно положить То = 0 ч, а время на идентификацию КА Ти = 0,5 ч. Для типового случая Тз = То + Ти + Тн = 3 + 1 + 1 = 5 ч, а при использовании предложенного метода значение Тз = 0 + 0,5 + 1 = 1,5 ч. Требуемый уровень защищенности оставим прежним Рз т = 0,9. При этом, с учетом того факта, что время реализации мер защиты Тз уже учтено в модели снижения защищенности в рамках одного цикла управления, примем допущение, что действия по повышению защищенности в конце каждого цикла осуществляются мгновенно, т. е. время между двумя циклами управления не учитывается. График зависимости значения показателя защищенности Рз(Т) от времени по формуле (1) с учетом циклического подхода к управлению ИБ представлен на рис. 6.

По сравнению с типовым случаем показатель защищенности Рз(Т) снижается медленнее при использовании предложенного метода. Это, а также более низкое время обнаружения и идентификации атаки позволяют принять меры заблаговременно, что дает выигрыш во времени для осуществления проактивного противодействия КА. Использование способа позволяет поддерживать защищенность АСМК выше требуемого значения Рз т в пределах каждой итерации цикла управления ИБ \Ьу, гу1 + 1], тогда как в типовом случае (при использовании реактивного подхода к управлению ИБ) на момент, когда администратор будет обладать достаточной информацией о КА, чтобы идентифицировать ее и принять меры по повышению защищенности, т. е. в момент времени гур показатель защищенности упадет ниже требуемого значения Рзт.

Заключение

Результатом использования предложенного способа управления ИБ в АСМК в условиях кибернетического противоборства является возможность поддерживать защищенность на требуемом уровне, используя получаемую информацию для проактивной борьбы с попытками злоумышленника осуществить КА.

Новизна предлагаемого способа в сравнении с существующими решениями заключается в следующем.

1. В предлагаемом способе управления ИБ добавлены процессы получения информации о приоритетных целях злоумышленника, используемых им средствах и уязвимостях различных элементов сети. Для технической реализации способа в демилитаризованную зону ИВС включается выделенный сервер, на котором с помощью технологии контейнерной виртуализации развертывается виртуальная копия реальной сети, включающая сетевые сервисы в условиях ограниченных ресурсов.

2. Анализ взаимодействия злоумышленника с ИВС в реальном времени позволяет администратору своевременно реагировать на попытки осуществления распределенных атак. Использование эффективных методов анализа и прогнозирования повышает достоверность информации, уменьшает время реагирования на осуществление атаки на АСМК.

Можно выделить следующие преимущества предлагаемого метода:

— возможность своевременно обнаружить попытку несанкционированного воздействия, производить статистику атак и определение способов противодействия им;

— централизованное управление системой позволяет оперативно менять ее структуру, адапти-

0

0

2

ровать под изменения реальной информационно-вычислительной сети, а также производить анализ данных, полученных в результате работы системы;

— проактивная модель работы позволяет обеспечить защиту от новых стратегий воздей-

Литература

1. ГОСТ Р ИСО 9001-2015. Системы менеджмента качества. Требования. — М.: Изд-во стандартов, 2005. — 32 с.

2. Костарев С. В., Липатников В. А. Анализ состояния и динамики качества объектов автоматизированной системы менеджмента предприятия интегрированной структуры // Информационные системы и технологии. 2015. № 3 (89). С. 52-64.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Липатников В. А., Шевченко А. А. Способ контроля уязвимостей при масштабировании автоматизированной системы менеджмента предприятия интегрированной структуры // Информационные системы и технологии. 2016. № 2 (94). С. 128-140.

4. Honeypot Manager. https://www.securitycode.ru/ products/honeypot (дата обращения: 04.12.2016).

5. HoneyBOT — the Windows Honeypot. http://www. atomicsoftwaresolutions.com (дата обращения: 04.12.2016).

ствия на информационно-вычислительную сеть АСМК;

— изолированность системы от реальной АСМК ОИС предполагает возможность компрометации выделенного сервера с контейнерной виртуализацией без вреда для реальной.

6. HIHAT — High Interaction Honeypot Analysis Tool. http://hihat.sourceforge.net (дата обращения: 04.12.2016).

7. Camacho E. F., Bordons C. Model Predictive Control. — London: Springer-Verlag, 2004. — 405 p.

8. Кузнецов И. А., Липатников В. А., Сахаров Д. В. Управление АСМК организации интегрированной структуры с прогнозированием состояния информационной безопасности // Электросвязь. 2016. № 3. C. 28-36.

9. Лукацкий A. Обнаружение атак. — СПб.: БХВ-Петербург, 2008. — 304 с.

10. Мальцев Г. Н., Панкратов А. Н., Лесняк Д. А. Исследование вероятностных характеристик изменения защищенности информационной системы от несанкционированного доступа нарушителей // Информационно-управляющие системы. 2015. № 1. C. 50-57. doi:10.15217/issn1684-8853.2015.1.50

UDC 004.7

doi:10.15217/issn1684-8853.2017.4.67

Information Security Management of Integrated Structure Organization based on a Dedicated Server with Container Virtualization

Lipatnikov V. A.a, Dr. Sc., Tech., Professor, lipatnikovanl@mail.ru Shevchenko A. A.a, Junior Researcher, alexandr_shevchenko91@mail.ru Yatskin A. D.a, Science Company Senior Operator, yatskinandrey@gmail.com Semenova E. G.b, Dr. Sc., Tech., Professor, egsemenova@mail.ru

aMilitary Academy of Telecommunication of S. M. Budionov, 3, Tikhoretskii Pr., K-64,194064, Saint-Petersburg, Russian Federation

bSaint-Petersburg State University of Aerospace Instrumentation, 67, B. Morskaia St., 190000, Saint-Petersburg, Russian Federation

Introduction: There is a contradiction between the requirements of the international standards on internal and external communication concerning the issues related to the quality management system and the system integrity when planning or reconfiguring under the conditions of cyberattacking. Purpose: We have to develop a way of information security management in which the documented information of the quality management system is controlled to ensure its accessibility, as well as its protection from a loss of confidentiality, misuse or loss of integrity. Results: A method of information security management is proposed, based on adding a dedicated server into the demilitarized zone of a computer network. The method uses the virtual container technology, deploying a virtual copy of the real network including the network services. Attackers, while interacting with the server, presume that they interact with the real network. The network administrator analyzes the attackers' actions in real time and obtains the information about their priority targets, the tools they use and the vulnerabilities of the network elements. This allows the administrator to quickly take measures in order to increase the network security and avoid its compromise. Practical relevance: This approach allows you to maintain the operability of a quality management system at the required level considering the dynamics of the increasing number of threats and the process of scaling and making changes to the network under the conditions of cyberattacking.

Keywords — Automated Management System of an Integrated Structure Organization, Information and Computer Network, Computer Attack, Data Protection, Risk Assessment, Container Virtualization, Proactive Management, Scaling, Index of Security.

№ 4, 2G17 ^

MHoOPMÄuMOHHÖ-y^ 75

References

1. State Standard ISO 9001-2015. Quality Management Systems. Requirements. Moscow, Standartov Publ., 2005. 32 p. (In Russian).

2. Kostarev S. V., Lipatnikov V. A. Analysis of Status and Trends in the Quality of the Automated Management System of Enterprise Integrated Structure. Informatsionnye sistemy i tekhnologii [Information Systems and Technologies], 2015, no. 3 (89), pp. 52-64 (In Russian).

3. Lipatnikov V. A., Shevchenko A. A. The Vulnerability Control Method Applying while Automated Integrated Structure Organization Management System Scaling. Informat-sionnye sistemy i tekhnologii [Information Systems and Technologies], 2016, no. 2(94), pp. 128-140 (In Russian).

4. Honeypot Manager — Kod Bezopasnosti [Honeypot Manager — Security Code]. Available at: https://www.security-code.ru/products/honeypot (accessed 4 July 2017).

5. HoneyBOT — the Windows Honeypot. Available at: http:// www.atomicsoftwaresolutions.com (accessed 4 July 2017).

6. HIHAT — High Interaction Honeypot Analysis Tool. Available at: http://hihat.sourceforge.net (accessed 4 July 2017).

7. Camacho E. F., Bordons C. Model Predictive Control. London, Springer-Verlag, 2004. 405 p.

8. Kuznetzov I. A., Lipatnikov V. A., Sakharov D. V. The Operation Quality Management Automated System of Organization Integrated Structure with the Prediction Function of Condition of Information Security. Elektrosviaz' 2016, no. 3, pp. 28-36 (In Russian).

9. Lukatskiy A. Obnaruzhenie atak [Attack Detection]. Saint-Petersburg, BHV-Peterburg Publ., 2008. 304 p. (In Russian).

10. Maltsev G. N., Pankratov A. V., Lesniak D. A. Probabilistic Characteristics of Information System Security Changes under Unauthorized Access. Informatsionno-upravliaiush-chie sistemy [Information and Control Systems], 2015, no. 1, pp. 50-57 (In Russian). doi:10.15217/issn1684-8853.2015.1.50

Уважаемые авторы!

При подготовке рукописей статей необходимо руководствоваться следующими рекомендациями.

Статьи должны содержать изложение новых научных результатов. Название статьи должно быть кратким, но информативным. В названии недопустимо использование сокращений, кроме самых общепринятых (РАН, РФ, САПР и т. п.).

Объем статьи (текст, таблицы, иллюстрации и библиография) не должен превышать эквивалента в 20 страниц, напечатанных на бумаге формата A4 на одной стороне через 1,5 интервала Word шрифтом Times New Roman размером 13, поля не менее двух сантиметров.

Обязательными элементами оформления статьи являются: индекс УДК, заглавие, инициалы и фамилия автора (авторов), ученая степень, звание (при отсутствии — должность), полное название организации, аннотация и ключевые слова на русском и английском языках, электронные адреса авторов, которые по требованию ВАК должны быть опубликованы на страницах журнала. При написании аннотации не используйте аббревиатур и не делайте ссылок на источники в списке литературы.

Статьи авторов, не имеющих ученой степени, рекомендуется публиковать в соавторстве с научным руководителем, наличие подписи научного руководителя на рукописи обязательно; в случае самостоятельной публикации обязательно предоставляйте заверенную по месту работы рекомендацию научного руководителя с указанием его фамилии, имени, отчества, места работы, должности, ученого звания, ученой степени — эта информация будет опубликована в ссылке на первой странице.

Формулы набирайте в Word, не используя формульный редактор (Mathtype или Equation), при необходимости можно использовать формульный редактор; для набора одной формулы не используйте два редактора; при наборе формул в формульном редакторе знаки препинания, ограничивающие формулу, набирайте вместе с формулой; для установки размера шрифта никогда не пользуйтесь вкладкой Other..., используйте заводские установки редактора, не подгоняйте размер символов в формулах под размер шрифта в тексте статьи, не растягивайте и не сжимайте мышью формулы, вставленные в текст; в формулах не отделяйте пробелами знаки: + = -.

Для набора формул в Word никогда не используйте Конструктор (на верхней панели: «Работа с формулами» — «Конструктор»), так как этот ресурс предназначен только для внутреннего использования в Word и не поддерживается программами, предназначенными для изготовления оригинал-макета журнала.

При наборе символов в тексте помните, что символы, обозначаемые латинскими буквами, набираются светлым курсивом, русскими и греческими — светлым прямым, векторы и матрицы — прямым полужирным шрифтом.

Иллюстрации предоставляются отдельными исходными файлами, поддающимися редактированию:

— рисунки, графики, диаграммы, блок-схемы предоставляйте в виде отдельных исходных файлов, поддающихся редактированию, используя векторные программы: Visio 4, 5, 2002-2003 (*.vsd); Coreldraw (*.cdr); Excel (*.xls); Word (*.doc); Adobeillustrator (*.ai); AutoCad (*.dxf); Matlab (*.ps, *.pdf или экспорт в формат *.ai);

— если редактор, в котором Вы изготавливаете рисунок, не позволяет сохранить в векторном формате, используйте функцию экспорта (только по отношению к исходному рисунку), например, в формат *.ai, *.esp, *.wmf, *.emf, *.svg;

— фото и растровые — в формате *.tif, *.png с максимальным разрешением (не менее 300 pixels/inch).

Наличие подрисуночных подписей обязательно (желательно не повторяющих дословно комментарии к рисункам в тексте статьи).

В редакцию предоставляются:

— сведения об авторе (фамилия, имя, отчество, место работы, должность, ученое звание, учебное заведение и год его окончания, ученая степень и год защиты диссертации, область научных интересов, количество научных публикаций, домашний и служебный адреса и телефоны, e-mail), фото авторов: анфас, в темной одежде на белом фоне, должны быть видны плечи и грудь, высокая степень четкости изображения без теней и отблесков на лице, фото можно представить в электронном виде в формате *.tif, *.png с максимальным разрешением — не менее 300 pixels/inch при минимальном размере фото 40x55 мм;

— экспертное заключение.

Список литературы составляется по порядку ссылок в тексте и оформляется следующим образом:

— для книг и сборников — фамилия и инициалы авторов, полное название книги (сборника), город, издательство, год, общее количество страниц;

— для журнальных статей — фамилия и инициалы авторов, полное название статьи, название журнала, год издания, номер журнала, номера страниц;

— ссылки на иностранную литературу следует давать на языке оригинала без сокращений;

— при использовании web-материалов указывайте адрес сайта и дату обращения.

Список литературы оформляйте двумя отдельными блоками по образцам lit.dot на сайте журнала (http://i-us.ru/paperrules) по разным стандартам: Литература — СИБИД РФ, References — один из мировых стандартов.

Более подробно правила подготовки текста с образцами изложены на нашем сайте в разделе «Оформление статей».

Контакты Куда: 190000, Санкт-Петербург, Б. Морская ул., д. 67, ГУАП, РИЦ Кому: Редакция журнала «Информационно-управляющие системы» Тел.: (812) 494-70-02 Эл. почта: ius.spb@gmail.com Сайт: www.i-us.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.