Научная статья на тему 'ВАРИАНТ ПРИМЕНЕНИЯ ДИВЕРСИОННОГО АНАЛИЗА ПРИ РАЗРАБОТКЕ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ'

ВАРИАНТ ПРИМЕНЕНИЯ ДИВЕРСИОННОГО АНАЛИЗА ПРИ РАЗРАБОТКЕ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
94
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ АТАКА / МОДЕЛЬ УГРОЗ / СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ДИВЕРСИОННЫЙ АНАЛИЗ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Добрышин Михаил Михайлович, Горшков Алексей Николаевич, Белов Андрей Сергеевич, Борзова Наталия Юрьевна

Существующие подходы, применяемые при разработке систем обеспечения информационной безопасности, не в полной мере позволяют учесть все возможные угрозы, возникающие при эксплуатации корпоративных сетей связи. Данный недостаток вызван тем, что зачастую используют отраслевые модели угроз информационной безопасности, которые не учитывают особенности используемого в сети телекоммуникационного оборудования, алгоритмов и протоколов работы, динамики совершенствования средств и способов применения компьютерных атак, а также возможность воздействия непосредственно на средства защиты. Для устранения указанного недостатка, предлагается применение адаптированного для решения указанных задач диверсионного анализа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Добрышин Михаил Михайлович, Горшков Алексей Николаевич, Белов Андрей Сергеевич, Борзова Наталия Юрьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A VARIANT OF THE USE OF SABOTAGE ANALYSIS IN THE DEVELOPMENT OF INFORMATION SECURITY SYSTEMS FOR A CORPORATE COMMUNICATION NETWORK

The existing approaches used in the development of information security systems do not fully allow us to take into account all possible threats that arise during the operation of corporate communication networks. This shortage is caused by the fact that industry models of information security threats are often used, which do not take into account the features of telecommunications equipment used in the network, algorithms and protocols of operation, the dynamics of the use of means and methods of using computer attacks, as well as the possibility of influencing directly on the means of protection. To eliminate this drawback, it is proposed to use a sabotage analysis adapted to solve these problems.

Текст научной работы на тему «ВАРИАНТ ПРИМЕНЕНИЯ ДИВЕРСИОННОГО АНАЛИЗА ПРИ РАЗРАБОТКЕ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ»

УДК 621.394.396.019.3

DOI: 10.24412/2071-6168-2021-9-67-72

ВАРИАНТ ПРИМЕНЕНИЯ ДИВЕРСИОННОГО АНАЛИЗА ПРИ РАЗРАБОТКЕ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ

М.М. Добрышин, А.С. Белов, А.А. Горшков, Н.Ю. Борзова

Существующие подходы, применяемые при разработке систем обеспечения информационной безопасности, не в полной мере позволяют учесть все возможные угрозы, возникающие при эксплуатации корпоративных сетей связи. Данный недостаток вызван тем, что зачастую используют отраслевые модели угроз информационной безопасности, которые не учитывают особенности используемого в сети телекоммуникационного оборудования, алгоритмов и протоколов работы, динамики совершенствования средств и способов применения компьютерных атак, а также возможность воздействия непосредственно на средства защиты. Для устранения указанного недостатка, предлагается применение адаптированного для решения указанных задач диверсионного анализа.

Ключевые слова: компьютерная атака, модель угроз, система обеспечения информационной безопасности, диверсионный анализ.

Увеличение роли телекоммуникационных сетей связи в деятельности общества и совершенствование средств и способов применения компьютерных атак требуют повышения эффективности систем обеспечения информационной безопасности (СОИБ). Рассмотрев основные стадии жизненного цикла таких систем (рис. 1) [1, 2], очевидно, что основные характеристики СОИБ (как и любых других систем) определяется на этапах формирования концептуальных моделей и проектирования, после чего они могут только ухудшатся.

Практический опыт показывает, что при формировании тактико-технических заданий на разработку СОИБ используют принятые отраслевые модели угроз информационной безопасности или заказчик определяет их по собственному усмотрению. Однако проведенные ранее исследования [2] показывают, что, во-первых количественный и качественный состав данных моделей со временем меняется, а во-вторых обобщенные модели не учитывают или учитывают не в полной мере особенности функционирования корпоративной сети связи (КСС), в интересах которой разрабатывается СОИБ, т.е. отдельные виды компьютерных атак могут быть невозможны, а отдельные не учтены. Указанные недостатки, безусловно, устраняются на этапе модернизации СОИБ, однако это происходит уже после нанесения ущерба эксплуатирующей данную систему компанией либо требует дополнительных капиталовложений.

Рис. 1. Основные стадии жизненного цикла системы обеспечения информационной

безопасности

Для повышения эффективности СОИБ и устранения указанных противоречий предлагается при формировании модели угроз использовать диверсионный анализ (адаптированный к решению рассматриваемой задачи). Данный метод предложен мастером ТРИЗ Б. Л. Злотиным и заключается в том, чтобы определить факторы и условия, при которых возможно разрушение, авария и т.п., после чего определяется, что нужно изменить в системе, чтобы избежать нежелательных последствий. Указанный метод применяется для поиска причин вредных явлений и прогнозирования возможных вредных явлений [3-5].

67

К основным задачам диверсионного анализа относят [5]:

- прогнозирование возможных чрезвычайных ситуаций и других нежелательных явлений и эффектов;

- своевременное выявление «факторов риска» и «предвестников аварии»;

- выработка конкретных решений, направленных на предотвращение спрогнозированных нежелательных явлений.

Общий обзор диверсионного анализа показывает, что метод применяется в отношении системы, которая может (или должна) выйти из строя, с целью выявления факторов, которые могут повлиять на работоспособность системы и условия их применимости, с дальнейшим их устранением.

Указанная особенность применения метода показывает, что в прямой постановке задачи проектирования СОИБ как самостоятельной системы он имеет ограниченную применимость (только при рассмотрении компьютерных атак направленных на вывод из строя непосредственно СОИБ). Однако при рассмотрении СОИБ как элемента КСС становится, очевидно, что метод отражает идеологию разработчиков стремящихся к выявлению и устранению или минимизации влияния возможных внешних деструктивных факторов.

Таким образом, при проектировании СОИБ в отличие от традиционных принципов применения метода необходимо в качестве объекта исследования принять КСС и СОИБ одновременно, причем СОИБ наряду с объектом воздействий внешних факторов является и инструментом их устранения. Основываясь на этом, последовательность применения диверсионного анализа включает два основных этапа:

- выявление уязвимостей в структуре (топологии) КСС и их устранение с помощью

СОИБ;

- выявление уязвимостей элементов КСС и их устранение с помощью СОИБ;

- выявление уязвимостей в СОИБ и их устранение при помощи ввода в систему дополнительных элементов или изменение ее состава, структуры и (или) настройки отдельных ее элементов (средств защиты от компьютерных атак).

Поиск уязвимостей в отличие от традиционного применения метода, включает выявление деструктивных воздействий направленных на свойства информации циркулирующей в сети, свойства процесса организации связи и свойства самой сети.

Также необходимо учитывать, что КСС это система, которая с точки зрения ее абонентов обрабатывает не материальные средства (обладает качественными показателями, есть или нет услуга связи), а с точки зрения инженерно-технического персонала обладает материальными параметрами (обладает количественными показателями). Причем в отличие от телекоммуникационной системы, КСС является инструментом управления организации, что усложняет процесс формирования критерия (критериев) принятия решения. Так при отсутствии возможности предоставления видеоконференцсвязи, абоненты способны передать и принять информацию посредством телефонии или электронных сообщений, но эта замена возможна только при условии того, что информация будет передана и обработана в течение требуемого времени. Данное противоречие необходимо учитывать при определении критериев принятия решения.

Суть применения диверсионного анализа при проектировании СОИБ заключается в последовательности действий представленной на рис. 2.

Первоначальном этапе уточняют цель функционирования телекоммуникационной системы (основной целью любой сети связи является предоставление абонентам требуемого количества услуг связи с заданным качеством), т.е. определяют виды услуг связи, их количество, количество абонентов, планируемые варианты соединений (топологию сети и структуру взаимосвязей абонентов), а также объем передаваемой информации и требуемое время ее передачи и обработки. На основании уточнения целей формируют критерии принятия эффективности функционирования КСС.

На втором этапе инвертируют цель функционирования СОИБ, т.е. на данном этапе целью является нарушение предоставления абонентам требуемого количества услуг с заданным качеством. Для повышения эффективности дальнейших этапов инверсированную цель разбивают на подцели, которые преобразуют в задачи: разрыв сеанса связи, снижение своевременности, безопасности и достоверности установленного соединения, а также снижение целостности, конфиденциальности, достоверности и подотчетности обрабатываемой и передаваемой информации.

I Инверсия цели функционирования КСС. Формирование задач диверсионного анализа

Формирование модели КСС как объекта воздействий компьютерных атак

Моделирование компьютерных атак на элементы КСС

Формирование моделей угроз для элементов

Рис. 2. Обобщенная последовательность применения диверсионного анализа

при проектировании СОИБ

Далее на третьем этапе формируют модель КСС, с требуемой детализацией. В настоящее время ряд организаций проводят тестирование действующих систем и сетей (натурное моделирование на основе экспертного метода) с целью выявления уязвимостей. Эффективность такого подхода определяется степенью квалифицированности персонала осуществляющего тестирование. Для повышения достоверности моделирования различных деструктивных воздействий на КСС предлагается на этапе построения плана моделирования провести веполь-ный анализ [6]. Указанный метод позволяет представить изучаемую систему при помощи различных схем, на рис. 3 показана схема КСС, позволяющая в дальнейшем учесть деструктивные воздействия на ее элементы. Идеология представления КСС в виде веполя описана в [7]. Так как КСС состоит из различных видов элементов, то необходимо сформировать модель для каждого вида. Анализ рис. 3 показывает, что применение ИТВ осуществляется в отношении «полей» циркулирующих в КСС.

На четвертом этапе разрабатывают модели (натурные, полунатурные, математические) элементов КСС как объекты воздействий каждого из известных видов КА [8-15]. Безусловно, отдельные виды сетевых атак не применимы при воздействии на элементы локальной вычислительной сети, однако это утверждение необходимо проверять для каждого вида атак (например, проведение DDoS-атаки при определенных условиях, возможно, осуществить и в локальной вычислительной сети). Затем осуществляют моделирование и фиксацию всех условий, при которых возможен каждый вид КА (цель этапа - преднамеренное создание условий при которых возможно провести КА, даже если эти условия маловероятны). Моделирование осуществляется как для одиночных атак, так и для групповых. Для повышения оперативности последующих исследований, полученные данные, заносят в базу данных.

В ходе проведения пятого этапа, ранжируют полученные результаты по степени их осуществимости, а также степени влияния свойства информации, процесса организации связи и КСС. Данное действие позволяет сформировать модель угроз для каждого элемента КСС, однако она (модель) будет актуальна только на этапе разработки, т.к. средства и возможности КА в течение времени могут изменяться. Для устранения указанного противоречия, возможно, применять подход, указанный в [16].

На шестом этапе, исходя из определенной ранее модели угроз, определяют способы устранения условий осуществимости каждого из возможных видов компьютерных атак (в большинстве случаев в качестве способов выступают организационные меры, например определение порядка использования носителей информации).

После чего (седьмой этап) определяют виды компьютерных атак, защитится от которых невозможно организационными мерами, формируют состав, структуру и режимы работы элементов СОИБ которые способны устранить или минимизировать ущерб от атак. Стоит отметить, что на данном этапе разрабатываются одновременно три системы, которые объединены в одну: СОИБ каждого из элементов КСС [17, 18], СОИБ сети [19, 20], а также система мониторинга [21].

Рис. 3. Веполь КСС как объект воздействия различных видов КА

На восьмом этапе дополняют разработанную на третьем этапе модель элементами СОИБ, проверяют работоспособность элементов КСС, в состав которых входит СОИБ (девятый этап), тем самым определяют как совместимость элементов СОИБ между собой, так и совместимость с телекоммуникационным оборудованием и информационными технологиями элемента сети.

На десятом-четырнадцатом этапах по аналогии с третьим-седьмым этапами выявляют уязвимости СОИБ, дополняют систему элементами защиты от новых видов компьютерных атак (вводят новые средства, изменяют структуру СОИБ и настройки средств защиты).

На заключительном (пятнадцатом) этапе определяют работоспособность элементов КСС, в состав которых входит уточненная СОИБ.

Таким образом, применение адаптированного под решаемую задачу диверсионного анализа позволяет повысить обоснованность формируемой структуры СОИБ, что обеспечивает повышение защищенности КСС от различных видов компьютерных атак.

Представленный подход применения диверсионного анализа будет интересен инженерам осуществляющим разработку или модернизацию систем, а так же специалистам в области информационной безопасности оценивающих защищенность сетей связи от компьютерных атак.

Список литературы

1. Бухарин В. В., Карайчев С. Ю. Подход к формированию логических схем реализации угроз при визуализации информации в ИБ-системах // Защита информации. Инсайд. 2017. № 2 (74). С. 52-57.

2. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период // Приборы и системы. Управление, контроль, диагностика. 2021. № 7. С. 41-48.

3. Вишнепольски С. Как выявлять причины вреда и устранять риски. Инверсионный метод риск-анализа. iBooks Edition. Max E-Publishing, 2013. 131 p.

4. Вишнепольски С. Как прогнозировать и предотвращать потенциальные риски. Инверсионный метод. iBooks Edition. Max E-Publishing, 2013. 70 p.

5. Буслов Д.И., Холкин И.Н. Как, используя диверсионный анализ ТРИЗ, найти критическую уязвимость, грозящую безопасности SAP HANA, С. 43-51.

6. Альтшуллер Г., Гаджиев Ч., Фликштейн И. Введение в вепольный анализ. -Баку, ОЛМИ, 1973, 26 с.

7. Добрышин М. М., Горшков А. А., Максимов В. Л. Применение вепольного анализа для формулирования концептуальной модели ведения гибридной войны с применением информационно-технического оружия // Известия Тульского государственного университета. Технические науки. 2021. № 2. С. 78-82.

8. Добрушин М. М., Гуцын Р. В. Модель разнородных групповых компьютерных атак, проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи // Известия Тульского государственного университета. Технические науки. 2019. Вып. 10. С. 371-384.

9. Добрышин М. М. Модель разнородных компьютерных атак, проводимых одновременно на узел компьютерной сети связи / Телекоммуникации. 2019. № 12. С. 31-35.

10.Добрышин М. М., Закалкин П. В., Жук С. И. Модель узла компьютерной сети как объекта компьютерной разведки учитывающая динамику использования арендуемых информационных потоков // Инженерный вестник Дона. 2019. № 4 (55). ivdon.ru/ru/magazine/ archive/n4y 2019/5887.

11.Добрышин М.М. Моделирование процессов деструктивных воздействий на компьютерную сеть связи с применением компьютерной атаки типа "Человек посередине" // Телекоммуникации. 2019. № 11. С. 32-36.

12.Добрышин М. М., Шугуров Д. Е. Иерархическая многоуровневая модель таргети-рованных компьютерных атак в отношении корпоративных компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2020. № 4. С. 35-46.

13.Добрышин М. М., Закалкин П. В. Модель компьютерной атаки типа "Phishing" на локальную компьютерную сеть // Вопросы кибербезопасности. 2021. № 2 (42). С. 17-25.

14.Добрышин М. М., Шугуров Д. Е., Беляев Д. Л. Модель сетевых атак типа XSS- И SQL-инъекций на веб-ресурсы, учитывающая различные уровни сложности их реализации // Известия Тульского государственного университета. Технические науки. 2021. № 2. С. 196-204.

15.Бухарин В. В., Казачкин А. В., Карайчев С. Ю. Способ моделирования функционирования сетей связи при осуществлении распределенных атак / Защита информации. Инсайд. 2019. № 5 (89). С. 86-89.

16.Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период // Приборы и системы. Управление, контроль, диагностика. 2021. № 7. С. 41-48.

17.Grechishnikov E. V., Dobryshin M. M., Kochedykov S. S., Novoselcev V. I. Algorithmic model of functioning of the system to detect and counter cyber attacks on virtual private network // В сборнике: Journal of Physics: Conference Series. International Conference "Applied Mathematics, Computational Science and Mechanics: Current Problems", AMCSM 2018. 2019. С. 012064.

18.Бухарин В.В., Закалкин П.В., Карайчев С.Ю., Бречко А.А. Метод защиты сервера услуг от ddоs атак за счет использования списков IP-адресов // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 11-12 (137-138). С. 2935.

19.Анисимов В. Г., Анисимов Е. Г., Гречишников Е. В., Белов А. С., Орлов Д. В., Добрышин М. М., Линчихина А. В. Способ моделирования и оценивания эффективности процессов управления и связи / Патент на изобретение RU 2673014 C1, 21.11.2018. Заявка № 2018103844 от 31.01.2018.

20.Зегжда П.Д. Эффективность функционирования компьютерной сети в условиях вредоносных информационных воздействий // Проблемы информационной безопасности. Компьютерные системы. 2021. № 1 (45). С. 96-101.

21.Гречишников Е. В., Добрышин М. М., Реформат А. Н., Климов С. М., Чукляев И. И. Способ использования вариантов противодействия сетевой и потоковой компьютерным разведкам и сетевым атакам и система его реализующая / Патент на изобретение RU 2682108 C1, 14.03.2019. Заявка № 2018105350 от 13.02.2018.

Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, [email protected], Россия, Орёл, Академия ФСО России,

Горшков Алексей Николаевич, канд. техн. наук, сотрудник, [email protected], Россия, Орёл, Академия ФСО России,

Белов Андрей Сергеевич канд. техн. наук, сотрудник, andrej2442016@,yandex. ru, Россия, Орёл, Академия ФСО России,

Борзова Наталия Юрьевна, сотрудник, [email protected], Россия, Орёл, Академия ФСО России

A VARIANT OF THE USE OF SABOTAGE ANALYSIS IN THE DEVELOPMENT OF INFORMATION SECURITY SYSTEMS FOR A CORPORATE COMMUNICATION NETWORK

M.M. Dobryshin, A.S. Belov, A.A. Gorshkov, N.Y. Borzova

The existing approaches used in the development of information security systems do not fully allow us to take into account all possible threats that arise during the operation of corporate communication networks. This shortage is caused by the fact that industry models of information security threats are often used, which do not take into account the features of telecommunications equipment used in the network, algorithms and protocols of operation, the dynamics of the use of means and methods of using computer attacks, as well as the possibility of influencing directly on the means of protection. To eliminate this drawback, it is proposed to use a sabotage analysis adapted to solve these problems.

Key words: computer attack, threat model, information security system, sabotage analysis.

Dobryshin Michael Mihajlovich, candidate of technical sciences, employee, [email protected], Russia, Oryol, The Academy of FSO of Russia,

Gorshkov Alexey Anatolevich, candidate of technical sciences, employee, [email protected], Russia, Oryol, The Academy of FSO of Russia,

Belov Andrey Sergeyevich candidate of technical sciences, employee, [email protected], Russia, Oryol, The Academy of FSO of Russia,

Borzova Natalya Yuiryevna, employee, [email protected], Russia, Oryol, The Academy of FSO of Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.