ВОЗМОЖНОСТИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ ДЛЯ ИССЛЕДОВАНИЯ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
IMITATION MODELING POSSIBILITIES FOR RESEARCH OF THE INFORMATION PROTECTION SYSTEM FUNCTIONING
УДК 50.37.23, 004.732.056
СТЕЛЬМАШОНОК Елена Викторовна
заведующая кафедрой вычислительных систем и программирования Санкт-Петербургского государственного экономического университета, доктор экономических наук, профессор, vitaminew@gmail.com
STELMASHONOK, Elena Viktorovna
Head of the Computer Systems and Programming Department, Saint-Petersburg State Economic University, Doctor of Economics, Professor, vitaminew@gmail.com
СТЕЛЬМАШОНОК Виталий Леонидович
доцент кафедры менеджмента и инноваций Санкт-Петербургского государственного экономического университета, кандидат экономических наук, доцент, stelmashonok@gmail.com
STELMASHONOK, Vitaly Leonidovich
Associate Professor at the Management and Innovation Department, Saint-Petersburg State Economic University, Candidate of Economic Sciences, Associate Professor, stelmashonok@gmail.com
Аннотация.
В статье рассмотрены основные положения, принципы и этапы компьютерного моделирования процессов и систем защиты информации. Обосновывается необходимость и актуальность решения проблем обеспечения информационной безопасности для бесперебойного функционирования бизнес-систем. Основываясь на том положении, что функционирование такой сложной системы, как система защиты информации организации, связано с определенной степенью неопределенности, рекомендуется использование инструментария имитационного моделирования для исследования и выбора варианта построения такой системы. Предлагаемая модель реализует имитацию атак злоумышленников на информационную инфраструктуру организации. Термины «атака», «транзакт-атака» в рамках данной статьи используются для обозначения таких противоправных действий злоумышленников, как несанкционированный доступ к информации, перехват информации в момент ее передачи, сбой в работе устройств, вмешательство в функционирование бизнес-процессов.
© Стельмашонок Е. В., Стельмашонок В. Л., 2017.
Ключевые слова: информационная безопасность, защита информации, имитационная модель, атака, меры и средства защиты, информационные ресурсы, риск.
Abstract.
The article considers main provisions, principles and stages of computer modeling of information security processes and systems. It proves the necessity and topicality of solving problems of ensuring information security for the uninterrupted functioning of business systems. Based on the assumption that the functioning of such a complex system as the organization's information security system which is associated with a certain degree of uncertainty, it is recommended that the simulation tool is used to investigate and select the option for constructing such a system. The proposed simulation model is built using the ARENA simulation software, imitating attacks by attackers on the organization's information infrastructure. The 'attack' and 'transactional attack' terms within this article are used to denote such illegal actions by intruders as unauthorized access to information, interception of information at the time of its transmission, device failure, interference in the functioning of business processes.
Key words: information security, information protection, model, simulation model, imitation, attack, transactional attack, measures and means of protection, information resources, risk.
Понятия «информационная безопасность» и «непрерывность бизнеса» - это два аспекта одной комплексной задачи - обеспечение непрерывной и защищенной связи внутренней информационной среды организации с ее внешней информационной средой как ключевого условия устойчивого функционирования согласно Доктрине информационной безопасности и реализуемой Стратегии национальной безопасности Российской Федерации [1; 2].
Внутренняя информационная среда организации тесно связана с ее внешней информационной средой, а нарушение этой связи может повлечь серьезные потери для бизнеса.
Успех современной организации в условиях развития цифровой экономики во многом определяется тем, насколько непрерывно происходит обмен этой информацией с внешней средой (очевидно, например, что достаточно на некоторое время заблокировать работу сайта интернет-магазина, чтобы нанести его оператору значительный ущерб).
В соответствии с ГОСТ Р ИСО/МЭК 270012006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности» целью построения системы информационной безопасности организации является выбор соответствующих мер управления, предназначенных для защиты информационных активов [3].
Для исследования и оптимизации наиболее предпочтительным среди методов прикладного системного анализа является использование такого инструментария, как имитационное моделирование, которое является мощным инструментом исследования сложных систем, управление которыми связано с принятием решений в условиях неопределенности.
Формой имитации объекта может считаться модель, представленная средствами, отличными от его реального содержания [4].
Хотя понятие имитационного моделирования четко не определено, значение его для лиц,
принимающих решение в области создания и оптимизации функционирования бизнес-систем, переоценить сложно, так как именно метод имитационного моделирования является наиболее универсальным в исследованиях систем и количественной оценки характеристик их функционирования [5; 6].
Имитационная модель предназначена для комплексной оценки предполагаемых к использованию мер и средств защиты информации. Данная модель реализует имитацию атак на информационную инфраструктуру организации.
Попытки возможных атак имитируются в виде дискретно поступающих транзактов-атак, целью которых является захват некоторого информационного ресурса. Такими ресурсами могут быть как информационные активы организации: бухгалтерская, коммерческая, финансовая информация, документы планирования, так и информация, циркулирующая в сети организации.
Совокупность поступающих транзактов-атак создает входные потоки попыток атак на объекты защиты. При этом существенными свойствами потоков являются:
• тип источника атаки;
• время поступления транзактов-атак, подчиняющееся заданному закону распределения;
• максимально возможное число атак;
• время поступления первого транзакта-атаки;
• число одновременно поступающих тран-зактов-атак.
Основными выходными параметрами модели являются:
• число удачных попыток атак на информационную инфраструктуру бизнес-процессов;
• коэффициент доступа к каждому типу информационного ресурса;
• суммарный риск, характеризующий величину ущерба от удачных попыток атак.
В качестве основных допущений рассмотрены следующие:
• возможны следующие типы угроз: несанкционированный доступ к информации (НСД), перехват информации при ее передаче (получении), уничтожение (повреждение)
информации в результате различных видов сбоев в информационной инфраструктуре, несанкционированное вмешательство в бизнес-процесс;
• утверждается, что каждая атака может иметь целью любой информационный ресурс или их комбинацию;
• потоки транзактов-атак являются пуас-соновскими с известными законами распределения времени между двумя транзактами потока;
• время захвата информационного ресурса является случайной величиной с известным законом распределения;
• величина возможного ущерба в случае доступа на определенное время к конкретному информационному ресурсу является константой.
Пусть имитационная модель структурно состоит из блока имитации субъектов защиты, имитирующего нагрузку атак (на рисунке 1 показан в левой части); блока имитации мер и средств защиты, имитирующего функционирование этих средств, и блока имитации объектов защиты, имитирующего доступ к информационным ресурсам в случае преодоления мер и средств защиты [7, с. 274-285].
В частности, блок имитации мер и средств защиты может быть реализован в виде следующих модулей:
• Модуль 1: защиты от НСД к информации;
• Модуль 2: защиты от перехвата информации;
• Модуль 3: защиты от сбоев;
• Модуль 4: защиты от вмешательства в бизнес-процесс.
На первом этапе моделирования создаются четыре блока Create, которые будут имитировать атаки на объекты защиты. Определяются для них параметры, как показано на рисунке 2.
На втором этапе моделирования создаются четыре блока Process, для которых установлен тип Submodel, т. е. функционирование каждого блока раскрывается в подмодели (рисунок 1).
На третьем этапе моделирования создается подмодель, на которую замыкаются все блоки модуля 2.
Рисунок 1
Структура имитационной модели, созданная средствами ARENA
Модуль защиты от НСД к информации показан на рисунке 3.
Модуль защиты от НСД к информации призван реализовывать имитацию действий нарушителей различных категорий, а также обеспечивать функционирование средств защиты от НСД. На выходе данного модуля формируется поток удачных попыток НСД, направленный к информационным ресурсам организации.
На четвертом этапе моделирования создается таблица переменных (Variable), вносятся переменные, как показано на рисунке 4.
На пятом этапе моделирования заполняются параметры функциональных блоков, показанных на рисунке 3, в соответствии с рисунком 5.
Основу модуля имитации защиты от перехвата (рисунок 6) составляет моделирование трафика в сети организации.
Входной поток задается генератором G1. Генератор G1, начиная с заданного момента времени (360 сек), вырабатывает 5 кадров с интервалом времени, равным 33 сек, которые поступают в блок Process. Кадры, выдаваемые этим генератором, имеют наивысший приоритет.
Поступающие в блок Process кадры обрабатываются в порядке поступления (FIFO) с задержкой при обработке, распределенной равномерно на интервале [0,1; 0,2] (сек). Селектор S1 направляет поступающие на него кадры на выход.
Следующий далее блок Batch собирает пачки кадров по 5 штук и отправляет дальше единственную сущность (режим работы блока Permanent). Затем в блоке Decide происходит проверка: есть ли в блоке Match ожидающие транзакты-атаки. Если есть, то сущность тра-
Рисунок 2
Параметры поступающих транзактов-атак
Рисунок 3
Модуль защиты от НСД к информации
Variable - Basic Process
Name Rows Columns Data Type Clear Option File Name Initial Values Report Statistics
1 Varl Real System 1 rows F
2 Sorvan HCD Real 1 rows F
3 Sorvan Pereh Real 1 rows F
4 Sorvan Sboy Real System 1 rows F
5 Sorvan Vrinesh Real System 1 rows F
6 M Real System 1 rows F
7 Кара Real System 1 rows F
г ttmax Real System 1 rows F
э ► tnnl jJ Real System 1 TDIVS F
Рисунок 4
Определение переменных модели
фика идет в блок Match. В следующем блоке Decide разыгрывается вероятность перехвата по выражению NORM(.05,0.02). Если эта вероятность больше 0,07, то удачная попытка перехвата «идет» дальше в информационную инфраструктуру. В противном случае, отметившись в блоке Assign, как еще одна неудачная попытка (переменная Sorvan Pereh), покидает систему.
На шестом этапе моделирования заполняются параметры функциональных блоков. Модуль имитации защиты от сбоев (рисунок 7) оценивает возможность прохождения транзакта-сбоя в блок объектов защиты.
При этом учитываются возможности восстановительных резервов имитационной модели с учетом вероятности возникновения того или иного типа сбоя. В случае прохождения сбоя все доступные информационные ресурсы «захватываются» транзактом-сбоем на время, необходимое для восстановления работоспособности системы.
В первом блоке Deside разыгрывается вероятность возникновения сбоя конкретного типа:
UNIF(0,1)<=0.3 - сбой в информационном обеспечении бизнес-процесса;
0.3< UNIF(0,1) <= 0.6 - сбой в программном обеспечении;
0.6<UNIF(0,1)<=1 - сбой в работе сети.
Следующие три блока Deside оценивают возможности восстановительных резервов, т. е. немедленного устранения сбоя.
Для информационного обеспечения - 10%.
Для программного обеспечения - 50%.
Для сети - 90%.
Это означает, что, например, для программного обеспечения 50% сбоев будет устранено немедленно за счет резерва ПО, т. е. сам сбой не «пойдет» в информационную инфраструктуру к объектам защиты.
Наконец, модуль имитации защиты от вмешательства в бизнес-процесс отслеживает игровую ситуацию, при которой злоумышленник пытается превысить свои полномочия (своей роли) в бизнес-процессе путем доступа к соответствующим информационным ресурсам (рисунок 8).
Транзакты-атаки, прошедшие к объектам защиты, «захватывают» соответствующие информационные ресурсы на время, необходимое для совершения соответствующих действий с этими ресурсами. Это же время является аргументом функции вычисления риска, который может быть нанесен при удачном осуществлении атаки. Таким образом, суммарный (совокупный) риск вычисляется как сумма частных рисков по всем атакованным информационным ресурсам.
Параметры функциональных блоков приведены на рисунке 9.
Assign 2
Assign
£2
Name: [Assign 2~
Assignments:
Attribute, Nach HCD, TNGW
Установление нулевого значения атрибуту сущности, отвечающего за подсчет числа попыток, а также времени начала НСД
Attribute, Popytka, О <End of list>
Add..
Assignments
Type:
Attribute Name:
■r Nach HCD
New Value:
TNGW
Набор одной комбинации
Подсчет числа
Если истина, то подбор не осуществлен
Если истина, то время на НСД вышло и далее к блоку Assign, где переменная Sorvan HCD увеличивается на единицу
Рисунок 5
Параметры блоков подмодели защиты от НСД
—■ Аве.^П Е
вв
Рисунок 6
Модуль защиты от перехвата информации
Рисунок 7
Модуль защиты от сбоев
Рисунок 8
Модуль защиты от вмешательства в бизнес-процесс
J
Create
Name: Entity Type:
1 Proverkai ▼ I I Org mery -I
Т Dl A I
Type: Expression: Units:
1 Expression * |UNIF( 1 ,60) * J J Minutes -I
Entities per Arrival: Max Arrivals: First Creation:
1 | Infinite I 00
OK
Cancel
Help
Рисунок 9
Параметры блоков подмодели защиты от вмешательства в бизнес-процесс
На заключительном этапе моделирования в таблицу Resource вносятся объекты доступа, отождествляемые с информационными ресурсами (рисунок 10).
На рисунке 11 представлена подмодель реализации угроз, по четырем входам которой стекаются все транзакты-атаки, преодолевшие защиту и получившие доступ к информационным ресурсам. Четыре блока Process имитируют захват соответствующих ресурсов.
На рисунке 12 представлен фрагмент прогона модели, демонстрирующий текущее со-
стояние защищенности, определяемое удачными попытками атак, качественной оценкой доступа к информационным ресурсам, а также совокупным риском их захвата и динамикой его изменения.
При этом коэффициент информационной безопасности определяется по выражению:
Var 1 = (Sorvan HCD + Sorvan Pereh + + Sorvan Sboy + Sorvan Vmesh) / (Protect HCD.NumberIn + Protect perehvat.NumberIn + + Protect sboy.NumberIn + Protect vmeshat. NumberIn +1).
Resource - Basic Process Narine
| Type Capacity Eusy / Hour
Fixed Capacity 10 10
Fixed Capacity 50 20
Fixed Capacity 50 SO
Fixed Capacity 100 40
^jFixed Capacity 1 0.0
5 ►
Finance doc Plan doc Buhgalt due Business doe line Out
Рисунок 10 Объекты доступа
Рисунок 11
Подмодель реализации угроз
Рисунок 12 Процесс имитации
Совокупный риск:
ResBusy^st (Buhgalt doc) + ResBusyCost (Business doc) + ResBusyCost (Finance doc) + + ResBusyCost (Plan doc).
Таким образом, авторы полагают, что использование инструмента имитационного моделирования для построения модели функционирования системы защиты информации позволяет оценить не только текущее состояние защищенности, определяемое удачными попытками атак, качественной оценкой доступа к информационным ресурсам, а также
совокупный риск захвата этих ресурсов и проследить динамику его изменения.
Предлагаемый подход к исследованию функционирования системы защиты информации может быть использован для прогнозирования уровня защищенности информации в организации, выработки необходимых корректирующих воздействий на инфраструктуру защиты информации, контроля правильности реализации политики безопасности, а также оценки состояния информационной безопасности бизнес-процессов.
Список литературы
1. Доктрина информационной безопасности Российской Федерации от 5 декабря 2016 года № Пр-646. URL: //www.consultant.ru/document/cons_doc_LAW_208191/4d bff9722e14f63a309bce4c2ad3d12cc2e85f10 (дата обращения: 16.10.2017).
2. Стратегии национальной безопасности Российской Федерации до 2020 года от 12 мая 2009 года № Пр-537. URL: //www.consultant.ru/law/review/2771101.html (дата обращения: 16.10.2017).
3. ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования». URL: //www.gociss.ru/doc/13.G0ST_R_IS0_MEK_27001-2006.pdf (дата обращения: 16.10.2017).
4. Акопов А. С. Имитационное моделирование: учебник и практикум для академического бакалавриата. M.: Юрайт, 2016. 389 с.
5. Бугорский В. Н., Стельмашонок Е. В. Методика принятия решения об использовании аутсорсинга в области информационных технологий с учетом требований безопасности // Петербургский экономический журнал. 2015. № 4. С. 163-169.
6. Емельянов А. А. и др. Имитационное моделирование экономических процессов: учебное пособие / А. А. Емельянов, Е. А. Власова, Р. В. Дума. М.: Финансы и статистика, 2009. 416 с.
7. Стельмашонок Е. В. Моделирование процессов и систем: учебник и практикум для академического бакалавриата / Е. В. Стельмашонок [и др.]: под ред. Е. В. Стельмашонок. M.: Юрайт, 2017. 289 с.