Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий
Разработка концепции построения модели целенаправленных угроз нарушения информационной безопасности в сегменте корпоративной информационной системы. Архитектура системы управления защитой информации в сегменте корпоративных информационных систем.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | русский |
Дата добавления | 12.02.2018 |
Размер файла | 561,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
АВТОРЕФЕРАТ
диссертации на соискание ученой степени
доктора технических наук
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий
Специальность - 05.13.19 Методы и системы защиты информации, информационная безопасность
Машкина И.В.
Уфа - 2009
Работа выполнена на кафедре вычислительной техники и защиты информации Государственного образовательного учреждения высшего профессионального образования «Уфимский государственный авиационный технический университет"
Научный консультант:
д-р техн. наук, проф. Гузаиров Мурат Бакеевич
Официальные оппоненты:
д-р тех. наук, проф. Макаревич Олег Борисович
д-р тех. наук, проф. Остапенко Александр Григорьевич
д-р тех. наук, проф. Миронов Валерий Викторович
Ведущая организация: Воронежский юридический институт МВД РФ
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность проблемы
Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей, создает новые возможности и качество информационного обмена.
Корпоративные информационные системы (КИС) становятся сегодня одним из главных инструментов управления бизнесом, важнейшим средством производства современного предприятия, они используются в банковской, финансовой сферах, в сфере государственного управления. КИС включает в себя инфраструктуру и информационные сервисы. Инфраструктура КИС (сети, серверы, рабочие станции, приложения) является географически распределенной, её структурная единица - сегмент КИС (СГ КИС).
Однако применение информационных технологий немыслимо без повышенного внимания к вопросам информационной (компьютерной) безопасности из-за наличия угроз защищенности информации.
Для современного этапа развития теории и, в особенности, практики обеспечения защиты информации (ЗИ) характерна парадоксальная ситуация: с одной стороны, усиленное внимание к безопасности информационных объектов, существенное повышение требований по ЗИ, принятие международных стандартов в области информационной безопасности (ИБ), постоянно растущие расходы на обеспечение защиты, с другой - столь же неуклонно растущий ущерб, причиняемый собственникам и владельцам информационных ресурсов, о чем свидетельствуют публикуемые регулярно данные об ущербе мировой экономике от компьютерных атак.
Очевидно, что современные подходы к организации ЗИ не в полной мере обеспечивают выполнение требований по защите информации. Основные недостатки использующихся повсеместно СЗИ определяются сложившимися жесткими принципами построения архитектуры и применением в основном оборонительной стратегии защиты от известных угроз. Критичная ситуация в сфере ИБ усугубляется в связи с использованием глобальной сети для внешних и внутренних электронных транзакций предприятия и появлением неизвестных ранее типов деструктивных информационных воздействий.
Поэтому для успешного использования современных информационных технологий необходимо эффективно управлять не только сетью, но и СЗИ, при этом на уровне СГ КИС автономно должна работать система, реализующая управление составом событий информационной безопасности, планирование модульного состава СЗИ и аудит. Поскольку объект управления - СЗИ является весьма сложной организационно-технической системой, функционирующей в условиях неопределенности, противоречивости и неполноты знаний о состоянии информационной среды, управление такой системой должно быть основано на применении системного анализа, методов теории принятия решений и необходимой интеллектуальной поддержки.
Проблемам обеспечения информационной безопасности посвящены работы таких известных российских ученых как: Н.Н. Безруков, Ю.В. Бородакий, В.А. Герасименко, П.Н. Девянин, П.Д. Зегжда, А.М. Ивашко, А.И. Костогрызов, В.И. Курбатов, А.Г. Лукацкий, А.Г. Мамиконов, Ю.М. Мельников, Н.А. Молдовян, С.П. Расторгуев, Л.М. Ухлинов, и других. Большой вклад в развитие информационной безопасности внесли зарубежные исследователи: К. Лендвер, Д. Маклин, Р. Сандху, Дж. М. Кэррол, А. Джакит и другие. Основы управления защитой информации изложены в работах В.А. Герасименко, О.Ю. Гаценко, В.В. Домарева, А.А. Воробьева и других. Вопросы безопасности глобальных сетевых технологий, теоретические основы компьютерной безопасности изложены в работах А.А. Молдовяна, Б.Я. Советова, П.Н. Девянина, А.В. Галицкого Отдельные направления защиты информации достаточно подробно описаны в трудах: О.Б. Макаревича, Л.К. Бабенко, А.Г. Остапенко, А.А. Малюка, А.Г. Корченко, А.А. Шумского, А.А Шелупанова. Вопросам управления информационными рисками посвящены работы С.А. Петренко, С.В. Симонова, И.В. Котенко и других.
Вместе с тем в области разработки методов и систем защиты информации в настоящее время практически отсутствуют исследования, направленные на обеспечение автоматизированной поддержки управления ЗИ для решения проблемы обеспечения требуемого уровня защищенности информации в течение всего периода функционирования СЗИ.
Одним из вариантов решения данной проблемы, рассмотренным в диссертационной работе, является использование методов интеллектуальной поддержки управления ЗИ в сегменте корпоративной информационной системы, что в свою очередь, требует разработки на основе принципов системного анализа и общенаучных подходов методологических основ управления защитой информации, соответствующих моделей, методов, алгоритмов и программного обеспечения.
Цель работы
Целью работы является разработка методологических основ управления защитой информации в сегменте корпоративной информационной системы для решения научно-практической проблемы обеспечения требуемого уровня защищенности информации в течение жизненного цикла системы защиты информации в условиях неопределенности информационных воздействий с использованием интеллектуальной поддержки принятия решений.
Задачи исследования
Для достижения поставленной цели требуется решить следующие задачи:
1. Разработать методологические основы построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, обеспечивающей эффективное оперативное управление в условиях неопределенности состояния информационной среды, а также планирование рационального модульного состава СЗИ на различных этапах жизненного цикла системы.
2. Разработать концепцию построения модели преднамеренных, целенаправленных угроз нарушения информационной безопасности в сегменте корпоративной информационной системы.
3. Разработать модели противодействия угрозам нарушения информационной безопасности в сегменте корпоративной информационной системы на основе выбора рационального варианта реагирования на события безопасности с учетом оперативных данных о состоянии информационной среды.
4. Разработать метод формирования рационального комплекса средств защиты (модульного состава системы защиты информации) в сегменте корпоративной информационной системы.
5. Разработать метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы, позволяющие сравнивать различные комплексы средств защиты в количественном выражении, применимые на стадии разработки СЗИ.
6. Разработать инструментальные программные комплексы для интеллектуальной поддержки принятия решений в автоматизированной системе управления защитой информации и исследовать эффективность предложенных методов, моделей и алгоритмов.
Объектом исследования является система управления защитой информации в сегменте корпоративной информационной системы.
Предметом исследования являются модели, методы интеллектуальной поддержки управления защитой информации, метод оценки и прогнозирования уровня защищенности информации (риска, нарушения информационной безопасности)
Методы исследования
При выполнении исследования использованы методы системного анализа, теории нечетких множеств и нечеткой логики, теории множеств, теории графов, теории вероятностей, теории принятия решений, теории защиты информации, теории управления, методы экспертного оценивания.
На защиту выносятся
1. Методологические основы построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, включающей подсистемы оперативного и организационно-технического управления, обеспечивающей формирование управляющей информации на основе использования интеллектуальных технологий.
2. Концепция построения модели угроз нарушения информационной безопасности, базирующаяся на описании угроз как с помощью пространственных графовых моделей, так и разработанных деревьев угроз, являющаяся формой организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий.
3. Модель противодействия угрозам информационной безопасности в сегменте корпоративной информационной системы, основанная на применении метода, адаптированного для принятия решений по выбору рационального варианта реагирования, и интеллектуальных механизмов численной оценки вероятности атаки.
4. Метод формирования рационального модульного состава системы защиты информации, основанный на морфологическом подходе и трехрубежной модели защиты, позволяющий получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на реализацию.
5. Метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности), базирующиеся на трехрубежной модели защиты и получении необходимых для расчетов численных значений вероятностей уязвимостей на основе технических характеристик средств защиты с использованием механизма нечеткого логического вывода.
Научная новизна
1. Новизна методологических основ построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, базирующихся на системном анализе и общих закономерностях построения систем управления, заключается в совокупности принципов организационно - технического и оперативного управления для решения слабоформализированных задач выбора как рационального модульного состава системы защиты информации, так и рационального варианта реагирования на события безопасности, что позволяет принимать оперативные и обоснованные решения для обеспечения требуемого уровня защищенности информации.
2. Новизна концепции построения модели угроз, базирующейся на разработанной классификационной схеме угроз и на описании угроз как с помощью пространственных моделей, так и с помощью разработанных деревьев угроз, заключается в форме организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, что позволяет провести всесторонний анализ реальных угроз в ходе предпроектного обследования, повысить адекватность модели угроз для конкретного объекта защиты.
3. Новизна моделей противодействия угрозам нарушения информационной безопасности, базирующихся на использовании адаптированного для выбора рационального варианта реагирования метода принятия решений, заключается в том, что решение о выборе варианта реагирования принимается в зависимости от вероятности атаки, которая оценивается с использованием механизма нечеткого логического вывода, на основе оперативных данных о событиях безопасности от различных обнаружителей, что позволяет минимизировать ущерб как от возможной атаки, так и от того, что ответные действия нарушат нормальное функционирование системы.
4. Новизна метода формирования рационального комплекса средств защиты заключается в том, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости программно-аппаратных средств, разрабатывается система иерархических критериев качества средств защиты на основе их технических характеристик, выбирается рациональный вариант набора для каждого рубежа защиты по целевой функции, максимизирующей отношение суммарного показателя «защищенность информации» к суммарному показателю «издержки», в состав системы защиты информации включаются рациональные наборы, суммарная стоимость которых не превышает выделенных на защиту ресурсов, что позволяет получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на его реализацию.
5. Новизна метода и алгоритма оценивания уровня защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы заключается в том, что необходимые для расчетов вероятности уязвимостей оцениваются с использованием механизма нечеткого логического вывода на основе данных о технических характеристиках средств защиты, адекватность метода не зависит от наличия или отсутствия достоверных статистических данных по инцидентам информационной безопасности, что позволяет обеспечить применимость метода на стадии разработки системы защиты информации, оперативность оценивания, сравнение различных комплексов средств защиты в количественном выражении.
Практическая ценность и реализация работы
Практическая ценность полученных результатов заключается:
- в разработанных структурах систем интеллектуальной поддержки принятия решений по оперативному и организационно-техническому управлению защитой информации, расчетных математических моделях, алгоритме оценивания уровня защищенности (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы, апробированных на практике при решении задач планирования рационального модульного состава СЗИ и прогнозирования уровня защищенности информации;
- в разработанных структурах иерархических критериев качества средств защиты, декларативных и процедурных знаниях для ввода и обработки на ЭВМ, необходимых для поддержки принятия решений, в прикладных аспектах формализации и приобретения автоматизированной системой знаний эксперта в области защиты информации при проектировании СЗИ и планировании рационального модульного состава в процессе эксплуатации при изменении планов обработки информации;
- в разработанном алгоритмическом и программном обеспечении, позволяющем автоматизировать основные этапы предлагаемого метода формирования рационального комплекса средств защиты для СЗИ и метода оценивания уровня защищенности (риска нарушения информационной безопасности).
Практическая ценность разработанных методов и средств заключается в том, что они позволяют:
· сократить время разработки систем защиты информации, повысить оперативность планирования рационального модульного состава СЗИ за счет создания информационной и программной среды при проектировании и в процессе эксплуатации СЗИ;
· повысить обоснованность принимаемых решений по оперативному и организационно-техническому управлению защитой информации.
Полученные результаты внедрены в практику проектирования рациональных комплексов средств защиты информации в сети транспортного предприятия и в ОАО МТУ «Кристалл» (г. Уфа).
Результаты исследования используются в учебном процессе на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета при преподавании дисциплин по специальности «Комплексная защита объектов информатизации».
Апробация работы
Основные положения, представленные в диссертации, регулярно докладывались и обсуждались на научных конференциях и совещаниях, наиболее значимыми из которых являются:
· Межрегиональная научно-практическая конференция “Информация и безопасность”, г. Воронеж, 2002;
· V-IX Международные научные конференции “Компьютерные науки и информационные технологии”, г. Уфа (2003, 2005, 2007); г. Карлсруэ, Германия (2006 г.); г. Анталья, Турция (2008);
· VI-X Международные научно-практические конференции “Информационная безопасность”, г. Таганрог, 2004 - 2008;
· Научно-практическая конференция “Безопасность информационных технологий”, г. Пенза, 2005;
· XIV, XV Всероссийские научные конференции “Проблемы информационной безопасности в системе высшей школы”, г. Москва, 2007, 2008.
Публикации
По теме диссертации опубликовано более 50 печатных работ, в том числе 12 статей в рецензируемых журналах, рекомендованных ВАК, получено 8 свидетельств о регистрации программ для ЭВМ.
Структура работы
Диссертация состоит из введения, шести глав, заключения, изложенных на 340 страницах, списка литературы из 245 наименований, содержит 90 рисунков и 48 таблиц.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность проблемы разработки методологических основ управления защитой информации в сегменте корпоративной информационной системы, теоретических основ интеллектуального обеспечения автоматизированной поддержки управления в течение жизненного цикла информационной системы и при изменении информационной среды. Формулируется цель и задачи работы, представлены положения, выносимые на защиту, изложены научная новизна, практическая ценность работы, приводится краткая характеристика работы и сведения о ее апробации.
Первая глава посвящена анализу современного состояния теории и практики управления защитой информации в информационных системах.
Приводится анализ тенденций развития современных систем управления ЗИ и автоматизированных средств управления рисками нарушения информационной безопасности.
Обосновывается возрастающая роль программных продуктов, позволяющих решать задачи управления защитой информации, и актуальность научных задач их создания. Рассматриваются возможности, заложенные в продуктах, которые сегодня считаются лучшими в мире среди подобных систем, и интеллектуальные технологии, использованные при их создании. Отмечается, что системы управления ЗИ, в которых реализованы интеллектуальные технологии идентификации атак и реагирования на события безопасности, являются продуктами зарубежных компаний, коды программ, используемые в них методы формирования командной управляющей информации неизвестны.
Анализ соответствующих зарубежных и отечественных публикаций позволил выявить растущую популярность средств оценки риска, программных комплексов анализа и управления рисками.
Анализируются представленные на рынке программные продукты для автоматизации управления рисками нарушения информационной безопасности. Показано, что недостатками этих систем являются: необходимость наличия экспертов высокой квалификации; трудности, возникающие при адаптации методов к потребностям конкретной организации; невозможность оценить эффективность конкретного комплекса средств защиты, применяемого на объекте защиты; требование наличия на предприятии достоверной статистики по инцидентам информационной безопасности.
Проведенный анализ существующих стандартов в области менеджмента информационной безопасности позволяет сделать вывод о том, что целью стандартов является формирование общих понятий и этапов управления. Вместе с тем, стандарты не формируют конкретных подходов к управлению безопасностью; они определяют функциональные требования в отношении средств защиты и не предлагают методик сравнительного анализа различных комплексов средств защиты в целях выявления наиболее рационального варианта СЗИ.
Для реализации упреждающей стратегии защиты в СЗИ сегмента корпоративной информационной системы обосновывается необходимость разработки практически применимых моделей и методов интеллектуальной поддержки планирования рационального модульного состава СЗИ, оценки и прогнозирования риска нарушения информационной безопасности и управления защитой информации в условиях неопределенности информационных воздействий. На основе анализа формулируются цель и основные задачи исследования.
Вторая глава посвящена разработке методологических основ построения системы управления защитой информации в сегменте корпоративной информационной системы.
Основываясь на принципах системного анализа, который представляет собой теорию и практику улучшающего вмешательства в проблемную ситуацию, предлагается вариант декомпозиции проблемы разрешения имеющихся противоречий в области обеспечения безопасности информации.
На основании системного подхода показано, что модель проблемной ситуации в области защиты информации содержит совокупность трех взаимодействующих систем: проблемосодержащей СЗИ, проблеморазрешающей управляющей системы, которая разрабатывается для того, чтобы проблема исчезла или ослабла, окружающей, или существенной среды, с которой взаимодействует СЗИ, под которой понимается множество потенциально возможных угроз информационной безопасности. Требование постоянно нарастающей детализации приводит к построению модели состава проблемосодержащей системы, модели объекта защиты и модели угроз.
Отмечается, что основной проблемой при построении управляющей системы является разработка модели угроз, что связано со специфичностью взаимодействия объекта управления - СЗИ с окружающей средой. В связи с этим предлагается концепция построения модели угроз безопасности информации, базирующаяся на разрабатываемой классификационной схеме преднамеренных целенаправленных угроз информационной среде корпоративной информационной системы. Показывается целесообразность построения совокупности моделей: функциональной, на основе описания последовательности действий злоумышленника (нарушителя) с помощью деревьев угроз, и пространственной графовой, систематизированных в формате интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, позволяющей провести всесторонний анализ реальных угроз, повысить адекватность модели угроз для конкретного объекта защиты.
Разрабатываются деревья угроз при удаленном вторжении через сети открытого доступа, по беспроводному каналу связи, а также в случае локального сетевого вторжения нарушителя.
На основе анализа принципов управления в условиях неопределенности предлагается обобщенная архитектура системы управления защитой информации в сегменте корпоративной информационной системы. Анализируются основные функции управления, обосновывается целесообразность варианта построения системы, включающего две функциональные подсистемы: подсистему организационно-технического управления и подсистему оперативного управления в реальном масштабе времени. В соответствии с требованием количественной оценки характеристик систем, выдвигаемым системотехникой, в качестве управляемой переменной вводится показатель - уровень защищенности, требуемое значение которого зависит от максимального уровня критичности обрабатываемой в данный период времени информации.
В контуре организационно-технического управления создаются механизмы управления защитой информации при изменении инфраструктуры, бизнес-приложений, планов обработки информации и соответствующих им требований к уровню защищенности информации. Контур включает: систему интеллектуальной поддержки принятия решений по выбору стратегии защиты, систему оценки уровня защищенности (риска), управляющее воздействие реализуется сотрудниками отдела информационной безопасности. Командная информация формируется в ходе планирования - целенаправленного выбора рационального комплекса средств защиты.
В контуре оперативного управления формируется оперативная командная информация, которая доводится до объекта управления администратором безопасности или автоматически с помощью средств реализации управляющих воздействий на встроенные в средства защиты управляющие модули.
В системе управления, имеющей такое архитектурное построение, эффективные решения выбираются и принимаются как на основе сведений о технических характеристиках средств защиты, так и на основе анализа контролируемого пространства.
Архитектура системы управления защитой информации в сегменте корпоративной информационной системы показана на рисунке 1.
На основе анализа возможностей совершенствования управления защитой информации за счет применения новых методов решения задач управления и сокращения длительности цикла управления разрабатывается функциональная модель системы управления в стандарте IDEF0, позволяющая наглядно и эффективно отобразить механизм управления ЗИ, выявить процессы, для реализации которых необходима разработка автоматизированной системы интеллектуальной поддержки управления.
Размещено на http://www.allbest.ru/
Рисунок 1 - Архитектура системы управления защитой информации в сегменте КИС: АБ - администратор безопасности; ОИБ - сотрудники отдела информационной безопасности; ОбУ (СЗИ) - объект управления; ГПБ, ЛПБ - глобальная, локальные политики безопасности; НСДУВ - несанкционированный доступ, утечка, деструктивное воздействие; СрЗ - средства защиты; - требуемое значение уровня защищенности
Третья глава посвящена разработке принципов оперативного управления ЗИ, которое обеспечивает удержание требуемого уровня защищенности информации при функционировании СЗИ в рамках действующего плана в ситуации деструктивных информационных воздействий.
На основе теоретико-множественного подхода предлагается формализованное описание информационной системы, созданной в соответствии с рекомендуемыми в ГОСТ 17799 основными принципами архитектуры безопасности, с помощью модели, отображающей семантику предметной области. Предлагается описание множества атак в виде кортежей
(1)
,
где - удаленная атака на информационные активы сегмента корпоративной информационной системы; - внутренняя атака на информационные активы уровня критичности k, обрабатываемые в сегментах , когда нарушитель имеет учетную запись как пользователь с правом доступа к информации, уровень критичности которой не более (k-1), и пытается превысить свои привилегии; - внешний источник угрозы; - внутренний источник угрозы; А - коммуникационное оборудование в канале связи; - сервисы безопасности на пути распространения атаки, сетевые и хостовые; П - протоколы, пакеты; О - объект доступа; - сегмент, в котором обрабатывается информация, наивысший уровень критичности которой равен k; l, m - номера сегментов.
Приводится оценка числа путей распространения атак, анализируется возможность идентификации атаки по индикаторам аномальных событий на пути распространения. С помощью характеристического предиката вводится множество индикаторов
(2)
Поскольку единственным эффективным способом идентифицировать атаку является анализ комбинаций аномальных событий, предлагается сопоставлять множеству возможных путей Р распространения атак множество индикаторов
(3)
а вероятность того, что подозрительная активность является атакой, оценивать числом индикаторов на пути распространения. Сечение соответствия по определяет набор индикаторов, соответствующий реализации атаки на данном пути.
Так как в системе оперативного управления предъявляются требования к времени вычислений командной информации, то для решения задачи управления в условиях неполноты, противоречивости и неопределенности данных о состоянии информационной среды предложено использовать механизм нечеткого логического вывода. Информацией, которая поступает на вход системы нечеткого логического вывода, являются входные переменные - число признаков аномальных событий. Эти переменные соответствуют реальным процессам в сети. Информация, которая формируется на выходе системы нечеткого логического вывода, соответствует выходной переменной, которая является вероятностью того, что совокупность аномальных событий в сети является атакой (вероятность атаки).
Вводятся лингвистические переменные: «число аномальных сетевых событий на пути распространения атаки», «число аномальных событий на хосте», «число аномальных событий на периметре», «вероятность того, что подозрительная активность в сети является атакой». В рассмотрение вводятся нечеткие множества A, B, C, D с функциями принадлежности :
,
, (4)
.
,
где X - множество чисел индикаторов событий информационной безопасности.
Функции принадлежности лингвистических переменных для входных и выходной переменных, базы продукционных правил формируются на основе экспертных данных и результатов моделирования. На рисунке приведены функции принадлежности выходной лингвистической переменной D.
Размещено на http://www.allbest.ru/
Рисунок 2 - Функции принадлежности лингвистической переменной «вероятность того, что подозрительная активность в сети является атакой»
В условиях, когда управляющая система не обладает полной информацией о состоянии информационной среды, обосновывается необходимость разработки модели противодействия угрозам, в которой существует возможность выбора того управляющего воздействия, которое в наибольшей степени соответствует состоянию объекта управления. Формулируются принципы разработки модели противодействия угрозам, приводится формализованное описание метода принятия решений по выбору рационального варианта реагирования на события безопасности.
Процесс выбора рационального варианта реагирования на события безопасности описывается кортежем
(5)
где Ui - вариант реагирования;
Vj - исход;
Cj - оценка ущерба;
z - параметр неопределенности состояния среды;
- вероятность состояния среды;
J - целевая функция выбора;
- рациональный вариант реагирования;
- вероятность атаки.
Модель выбора рационального варианта предлагается формировать в виде графа связи вариантов реагирования на события безопасности и исходов, а также с использованием функции реализации в табличной форме.
Анализ возможных вариантов реагирования {} на события безопасности показал, что число управляющих воздействий для каждой ситуации ограничено, . Поскольку выбор осуществляется в условиях возможного осуществления атаки, предлагается связывать систему предпочтений альтернатив с оценкой ущерба: отсутствие ущерба, ущерб одному пользователю, ущерб группе пользователей, ущерб от реализации атаки ().
Задается функционал, по которому осуществляется выбор рационального варианта реагирования:
, (6)
где ,
вероятности наступления каждого j-го исхода при выборе i-го варианта реагирования предлагается рассчитывать как функции вероятности атак
, . (7)
Рациональное управляющее воздействие определяется как
. (8)
На основе адаптированного для выбора рационального варианта реагирования метода принятия решений разрабатываются модели противодействия угрозам с учетом возможных путей их распространения: локальное сетевое вторжение, по радиоканалу через беспроводную точку доступа, удаленное вторжение через сети открытого доступа.
Модель противодействия угрозам в случае потенциально возможного удаленного вторжения через периметр по линиям связи представлена в виде графа и функции реализации, приведенных соответственно на рисунке 3 и в таблице 1. При разработке моделей противодействия угрозам используется принцип недостаточного основания Бернулли, который применим в условиях неопределенности.
Варианты реагирования:
U1 - блокирование доступа к сервису в сети;
U2 - переконфигурирование сервисов безопасности с целью блокирования взаимодействия с определенным IP-адресом;
U3 - отсылка предупреждения удаленному пользователю и оповещение администратора о повышенной активности.
Рисунок 3 - Граф связей вариантов реагирования и исходов
Таблица 1- Функция реализации
U |
Z |
||||||||||||||||||
z1 |
z2 |
z3 |
z4 |
z5 |
z6 |
z7 |
z8 |
z9 |
z10 |
z11 |
z12 |
z13 |
z14 |
z15 |
z16 |
z17 |
z18 |
||
U1 |
C1 |
C3 |
C1 |
C3 |
C1 |
C3 |
C1 |
C3 |
C1 |
C3 |
C1 |
C3 |
C1 |
C3 |
C1 |
C3 |
C1 |
C3 |
|
U2 |
C1 |
C1 |
C2 |
C2 |
C4 |
C4 |
C1 |
C1 |
C2 |
C2 |
C4 |
C4 |
C1 |
C1 |
C2 |
C2 |
C4 |
C4 |
|
U3 |
C1 |
C1 |
C1 |
C1 |
C1 |
C1 |
C2 |
C2 |
C2 |
C2 |
C2 |
C2 |
C4 |
C4 |
C4 |
C4 |
C4 |
C4 |
Для разработанных моделей приводятся результаты численных расчетов для трех значений вероятностей атаки.
Для преодоления трудностей в слабоформализованных ситуациях более высокий качественный уровень оперативного управления предполагает обеспечение необходимой и достаточной интеллектуальной поддержки. Предлагаемая в работе структура построения системы интеллектуальной поддержки оперативного управления приведена на рисунке 4.
В системе интеллектуальной поддержки оперативного управления предлагается использовать интеллектуальные технологии: механизм нечеткого логического вывода для численной оценки вероятности атаки; организованное упорядочение информации о событиях в базе знаний; модели противодействия угрозам; принятие решений по выбору рационального варианта реагирования на события безопасности.
Размещено на http://www.allbest.ru/
Рисунок 4 - Структура системы интеллектуальной поддержки оперативного управления ЗИ
корпоративный информационный управление защита
Четвертая глава посвящена разработке модели процесса планирования рационального модульного состава СЗИ, метода формирования рационального комплекса средств защиты, построению системы интеллектуальной поддержки организационно-технического управления защитой информации.
Ввиду необходимости максимальной структуризации разрабатываемой системы и решений, предлагается трехрубежная модель защиты, которая наилучшим образом удовлетворяет всей совокупности условий ее разработки, эксплуатации и усовершенствования. Трехрубежная модель защиты неформализованное описание комплекса программно-аппаратных средств защиты, являющееся основой для разработки системы защиты: первый рубеж периметр объекта защиты набор функциональных подсистем, включающих средства защиты от внешних вторжений злоумышленника и потенциально возможных угроз удаленного пользователя; второй рубеж набор средств защиты сетевого сегмента от удаленных и локальных сетевых вторжений; третий рубеж включает в себя набор средств защиты отдельного персонального компьютера или сервера. Трехрубежная модель защиты приведена на рисунке 5.
Размещено на http://www.allbest.ru/
Рисунок 5 - Трехрубежная модель защиты (стрелками показаны внешние и внутренние угрозы)
В процессе организационно-технического управления, планирование ЗИ как функция управления представляет собой процесс последовательного снятия неопределенности относительно структуры и состава средств защиты в СЗИ. Процесс планирования Pпл рациональных наборов СрЗ характеризуется с помощью выражения
, (9)
где Ф множество функциональных подсистем для рубежа защиты;
Sr выбранный набор средств защиты.
На первом этапе задается множество функциональных подсистем для рубежей защиты, результатом планирования является командная информация, которая содержит конкретные данные по распределяемым ресурсам, направляемым на достижение целевого состояния СЗИ.
Процесс принятия решения о выборе рационального варианта набора СрЗ для рубежа защиты - это функция преобразования содержания информации о требованиях, предъявляемых к средствам защиты, входящим в набор, о характеристиках средств защиты, в подмножество наилучших вариантов набора . Множество вариантов набора
, (10)
где R - число вариантов альтернативных наборов, из которых осуществляется выбор.
Для выбора рационального варианта набора средств защиты используется целевая функция J:
. (11)
Совокупность сведений, позволяющих сопоставлять варианты наборов, это характеристики средств защиты функциональных подсистем для рубежа множество W, включающее в себя два подмножества:
и , (12)
где - показатель средств защиты «защищенность информации»;
- показатель средств защиты «издержки» для l-ой функциональной подсистемы.
На основе морфологического подхода модель принятия решений по выбору рационального варианта набора может быть представлена в виде кортежа:
ПР: , (13)
где Ц - цель принятия решения;
- исходные данные для порождения вариантов набора средств защиты:
;
- правило порождения вариантов набора, которое может быть представлено в аналитическом виде как векторное произведение множеств
, (14)
где Фl - множество, состоящее из средств защиты l-ой функциональной подсистемы
; (15)
S - множество порожденных вариантов набора;
- данные для выбора рациональных вариантов;
J - целевая функция для выбора рационального набора средств защиты(правило выбора);
Sr - рациональный набор средств защиты.
Отмечается, что в условиях автоматизированного управления и при использовании экспертной информации в процессе принятия решения можно говорить (даже в случае формализованного правила выбора) о рациональном, а не оптимальном решении.
В соответствии с трехрубежной моделью защиты, основой планирования рационального модульного состава СЗИ являются функциональные требования к наборам СрЗ для каждого рубежа, которые формулируются на основе нормативной документации, в соответствии с уровнем критичности обрабатываемой информации. Альтернативные средства защиты для каждой функциональной подсистемы набора средств защиты выбираются с учетом этих требований. Вариантов наборов, сертифицированных по требуемому классу защищенности, может быть много. Сравнение вариантов наборов средств защиты предлагается производить по количественной мере.
Для решения задачи выбора рациональных вариантов наборов средств защиты для рубежей защиты разрабатывается метод обработки знаний, использующий неформализуемый опыт эксперта в области ЗИ, обеспечивающий преобразование сведений о характеристиках средств защиты из базы знаний и вывод решения в аналитической форме - метод формирования рационального комплекса средств защиты для СЗИ.
1. Разрабатываются варианты набора СрЗ. Множество возможных вариантов решения задачи выбора задается морфологической матрицей. Разрабатываются морфологические матрицы средств защиты для трех рубежей.
2. Заполняются вспомогательные матрицы, в которых отмечаются совместимые друг с другом программно-аппаратные средства. Вспомогательная квадратная матрица совместимых решений заполняется следующим образом: для каждой пары средств защиты разных функциональных подсистем определяется, совместимы ли они, и результат заносится в таблицу. Если СрЗ совместимы, то функция совместимости , в противном случае .
3. Генерируется множество решений по выбору вариантов набора СрЗ с усечением этого множества до подмножества вариантов набора из совместимых между собой программно-аппаратных продуктов.
Множество , состоящее из всех возможных вариантов построения набора СрЗ для рубежа, является декартовым произведением множеств альтернатив (строк морфологической матрицы).
Элемент множества
,
где L - число функциональных подсистем для рубежа;
- средство защиты для реализации -ой функциональной подсистемы.
Генерация множества решений по выбору вариантов набора, состоящих из совместимых между собой СрЗ, осуществляется следующим образом.
Происходит итерационный синтез вариантов набора, состоящих из совместимых СрЗ: на первом шаге перебираются последовательно варианты средств защиты для первой подсистемы, после выбора альтернативы осуществляется переход ко второму шагу. На втором шаге выполняется последовательный перебор вариантов средств защиты второй подсистемы, но выбор осуществляется только для таких альтернатив , для которых функция совместимости s(,) = 1 и т.д. При выборе альтернатив из l-ой подсистемы выбор осуществляется только из таких альтернатив , для которых функции совместимости равны единице: s(,) = 1, …; s(,) = 1, s(,) = 1. Таким, образом, выбор СрЗ из каждой строки морфологической матрицы (по одной из каждой строки) для формирования варианта набора осуществляется только из совместимых между собой программно-аппаратных продуктов.
4. Дальнейшее усечение множества S выполняется методом полного перебора по заданной целевой функции. В качестве целевой функции для выбора варианта набора , применяется функция
, (16)
где - значения показателя «защищенность»;
- значения показателя «издержки» средства защиты .
Для оценки средств защиты разных функциональных подсистем наборов разрабатываются иерархические структуры обобщенных критериев качества средств защиты: показатель «защищенность» и показатель «издержки».
Критерии качества средств защиты по иерархии «защищенность» делятся на две группы: показатели обеспечения эффективности оперативных методов защиты и показатели функциональной пригодности. Критерии качества по иерархии «издержки» делятся также на две группы: в первую включена стоимость соответствующего средства защиты, число пользователей по одной лицензии и другие возможные экономические издержки; ко второй группе издержек относятся функциональные издержки, такие, например, как падение производительности информационной системы при использовании данного средства защиты.
Оценка средств защиты и критериев осуществляется попарным сравнением по методу Т. Саати, результаты приводятся в числовом виде. С использованием иерархических структур критериев качества СрЗ вычисляются нормированные значения собственных векторов средств защиты по всем критериям до показателей «защищенность» и «издержки» на основании обработки всех матриц попарных сравнений с учетом связей критериев.
После выбора рациональных наборов средств защиты для рубежей защиты получен рациональный модульный состав целостного комплекса средств защиты объекта, удовлетворяющий требованию
J>max. (17)
5. Оценивается, удовлетворяет ли сформированный комплекс средств защиты требованию ,
Размещено на http://www.allbest.ru/
(18)
где - суммарные затраты на реализацию комплекса СрЗ;
- выделенные на реализацию комплекса денежные ресурсы.
При этом вычисляется с помощью следующего выражения:
Размещено на http://www.allbest.ru/
, (19)
где S - число сетевых сегментов;
- стоимость набора средств защиты хоста, на котором обрабатывается информация базового уровня критичности;
- стоимость набора средств защиты хоста, на котором обрабатывается информация среднего уровня критичности;
- стоимость набора средств защиты хоста, на котором обрабатывается информация высокого уровня критичности;
- стоимость набора средств защиты на границе s-го сетевого сегмента;
- стоимость наборов средств защиты периметра.
Выбор комплекса средств защиты для СЗИ достигается итерационно путем приближения к рациональному составу, удовлетворяющему требованиям к допустимым затратам на его реализацию.
Структура системы интеллектуальной поддержки организационно-технического управления ЗИ, в которой реализуется метод формирования рационального комплекса средств защиты, представлена на рисунке 6.
В системе интеллектуальной поддержки рациональные решения предлагается выбирать на основе использования экспертных знаний; в ней реализуется механизм приобретения знаний в процессе заполнения полей знаний экспертом при взаимодействии его с автоматизированной системой, выполняется совокупность процедур над проблемной областью с использованием многокритериального сравнительного анализа для выявления в заданном экспертом множестве подмножества наилучших по критериям предпочтения вариантов наборов, из которых формируется рациональный комплекс средств защиты.
Размещено на http://www.allbest.ru/
Рисунок 6 - Структура системы интеллектуальной поддержки принятия решений по организационно-техническому управлению ЗИ
В пятой главе разрабатывается метод численной оценки уровня защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы.
Оценивание уровня защищенности информации осуществляется на основе одного из основных положений унифицированной концепции защиты требования научно обоснованного подхода к оценке (желательно в количественном выражении) требуемого уровня защищенности при проектировании и в процессе эксплуатации СЗИ.
В процессе анализа и оценивания рисков устанавливается степень адекватности используемых или планируемых наборов средств защиты (СрЗ) существующим угрозам. Свойство «защищенность информации» каждого СрЗ, входящего в СЗИ, в совокупности определяет защищенность информации в СЗИ в целом. Наличие уязвимости СрЗ может привести к нарушению защищенности, т.е. осуществлению угрозы, поэтому при решении задач защиты информации первостепенное значение имеет количественная оценка уязвимостей средств защиты. Поскольку воздействие на информацию различных деструктивных факторов в значительной мере является случайным, то в качестве количественной меры уязвимости наиболее целесообразно применить вероятность нарушения защищенности информации.
Неясность способа определения значений вероятностей угроз и уязвимостей является основной проблемой при получении количественной оценки риска нарушения информационной безопасности. Известно, что применение методов классической теории вероятностей допустимо при повторяемости опытов и одинаковости условий. Это требование в сложных системах, какими являются СЗИ, обычно не выполняется. Согласно одному из принципов системного анализа принципу неопределенности, в процессе исследования системы необходим учет неопределенностей и случайностей. Поскольку сложные открытые системы не подчиняются вероятностным законам, в них следует оценить наихудшие ситуации в соответствии с методом гарантированного результата, который предлагается использовать при оценке вероятностей угроз.
Принимается, что значение показателя m-го СрЗ защищенность информации это субъективная вероятность обнаружения и блокирования средством защиты несанкционированных действий, т.е. теоретическая ожидаемая эффективность барьера.
Очевидно, что вероятность нарушения защищенности дополняет до единицы, т.е.
, (20)
где - вероятность нарушения защищенности информации, или вероятность уязвимости m-го СрЗ (вероятность преодоления барьера).
Предлагается вероятностно-статический подход, при котором не учитывается динамика изменения значений вероятностей угроз и уязвимостей во времени, оцениваются априорные ожидаемые значения вероятностей нарушения защищенности информации.
Особенностью предлагаемого в диссертационной работе подхода является получение численных значений субъективных вероятностей на основе использования в качестве частных показателей защищенности технических характеристик и возможностей средств защиты, декларируемых разработчиками. Решается задача получения численной оценки обобщенного показателя качества средства защиты.
Предлагается для получения численной оценки обобщенного показателя качества средства защиты защищенность информации использовать теорию нечетких множеств. Для оценки средств защиты по каждому критерию нижнего иерархического уровня формируются функции принадлежности. При этом используются методы построения функций принадлежности, основанные на формализации и интеграции нечетких данных, сформированных экспертом в процессе оценивания параметров реальных средств защиты. Формулируются соответствующие продукционные правила, позволяющие обрабатывать сложные соединения. Достоинство способа относительно высокая объективность.
...Подобные документы
Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Совершенствование информационной базы подбора персонала на основе концепции баз данных резюме. Недостатки и достоинства существующей системы, предложения по ее улучшению. Разработка модуля корпоративной информационной системы управления предприятием.
курсовая работа [1,0 M], добавлен 11.11.2013Анализ и разработка информационной системы, структура сети предприятия. Описание процесса разработки конфигураций и выявление потребностей в автоматизации функций. Средства разработки проектирования и архитектура базы данных. Разработка модели угроз.
дипломная работа [1,4 M], добавлен 13.07.2011Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Анализ входной информации и процессов, уровня автоматизации на предприятии. Выявление объекта и задачи автоматизации. Разработка концепции построения информационной модели информационной системы. Разработка структуры базы данных и клиентского приложения.
дипломная работа [2,0 M], добавлен 22.11.2015Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Изучение понятия корпоративной информационной системы; требования к их разработке. Ознакомление с процессом проектирования и внедрения данных компьютерных технологий на производстве. Рассмотрение специфики работы корпоративных информационных систем.
курсовая работа [33,1 K], добавлен 02.11.2014Исследование современных технологий и средств разработки. Выявление и оценка информационных потоков и структуры информации. Выбор необходимой информации для информационной системы. Проектирование и анализ системы навигации. Проектирование базы данных.
дипломная работа [2,8 M], добавлен 21.01.2012Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Разработка структуры корпоративной информационной системы ООО НПО "Мир": создание схемы адресации, системы доменных имен; выбор программной и аппаратной конфигураций клиентских станций и развернутых серверов. Расчет стоимости программного обеспечения.
курсовая работа [1,2 M], добавлен 20.02.2013Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Общие принципы построения и основные этапы проектирования корпоративной информационной системы. Архитектура и требования, предъявляемые к системе. Метод функционального моделирования SADT. Основные средства языка UML. Аппаратно-программная платформа.
дипломная работа [867,2 K], добавлен 20.05.2015Структура корпоративной информационной системы организации. Разработка адресного пространства и системы DNS. Структура домена КИС. Выбор аппаратной и программной конфигурации рабочих станций и серверного оборудования. Конфигурирование типовых сервисов.
курсовая работа [636,2 K], добавлен 29.07.2013Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.
курсовая работа [3,6 M], добавлен 08.07.2014Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.
курсовая работа [64,2 K], добавлен 15.11.2009Разработка структуры корпоративной информационной системы. Проектирование адресного пространства. Обоснование выбора аппаратной конфигурации клиентских станций и серверного оборудования. Расчет стоимости оборудования и программного обеспечения системы.
курсовая работа [1,0 M], добавлен 15.02.2016Разработка структуры корпоративной информационной системы (иерархия взаимодействия отдельных элементов на программном и аппаратном уровнях). Выбор компьютерного оборудования (клиентские станции, серверы), системного и прикладного программного обеспечения.
курсовая работа [1,8 M], добавлен 13.02.2016