Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий

Разработка концепции построения модели целенаправленных угроз нарушения информационной безопасности в сегменте корпоративной информационной системы. Архитектура системы управления защитой информации в сегменте корпоративных информационных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык русский
Дата добавления 12.02.2018
Размер файла 561,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Метод оценивания уровня защищенности информации базируется на трехрубежной модели защиты, он разработан для объекта защиты, архитектура которого соответствует основным рекомендуемым принципам безопасности.

Известно, что уровень защищенности и относительный риск дополняют друг друга до единицы. Предлагается рассчитывать уровень защищенности з по формуле

, (21)

где - относительный риск; Cs - доля стоимости защищаемых информационных ресурсов в сегменте s; s - номер сегмента; S - число сегментов; Ps - результирующая вероятность угроз информационной среде сегмента; - суммарный неприемлемый ущерб; - коэффициент опасности совокупности угроз в s-ом сегменте, определяемый как доля стоимости защищаемой информации объекта защиты, обрабатываемой в сегменте.

Таким образом, для оценки уровня защищенности требуется количественная оценка вероятностей реализации каналов несанкционированного доступа.

Для оценки вероятности нарушения защищенности подмножеством нарушителей по подмножеству возможных каналов несанкционированного получения информации для сегмента s используется соотношение

, (22)

в котором принимается

,

где , - вероятность несанкционированного получения информации, обрабатываемой в s-м сегменте, соответственно, внутренним и внешним нарушителем (злоумышленником) для объекта защиты, имеющего точки выхода в глобальную сеть, внешние выделенные каналы связи, для которого возможны удаленные атаки через периметр.

С учетом принятой трехрубежной модели защиты вычисляется по формуле

, (23)

где - вероятность несанкционированного получения информации, обрабатываемой в s-м сегменте, злоумышленника, внешнего нарушителя в случае преодоления соответствующего рубежа защиты l.

Вероятность зависит от четырех факторов и определяется зависимостью

, (24)

где - вероятность попытки доступа злоумышленника или внешнего нарушителя-пользователя к l-му рубежу защиты; - вероятность преодоления злоумышленником или внешним нарушителем l-го рубежа защиты; - вероятность наличия трафика из сегмента s через l-й рубеж защиты, зависит от технологии обработки информации на объекте защиты, вероятность можно принять равной частоте работы канала; - вероятность наличия защищаемой информации s-го сегмента в трафике в момент преодоления внешним нарушителем l-го рубежа защиты, зависит от технологии обработки информации на объекте защиты.

Внутренний нарушитель в процессе реализации каналов несанкционированного доступа должен преодолеть два рубежа защиты.

Тогда вероятность несанкционированного получения информации, обрабатываемой в сегменте s, внутренним нарушителем вычисляется по формуле:

, (25)

где - вероятность несанкционированного доступа к информации, обрабатываемой в s-м сегменте, внутреннего нарушителя в случае преодоления соответствующего рубежа защиты l.

Из перечисленных вероятностей, входящих в формулы для расчета и , одна из вероятностей, а именно , зависит от качества используемых в системе средств защиты и количества барьеров на рубеже защиты. Если нарушителю необходимо преодолеть M барьеров на рубеже защиты, то вероятность его удачной атаки определяется как произведение

. (26)

На основе предлагаемого метода оценки риска нарушения информационной безопасности разрабатываются алгоритм и функциональная модель прогнозирования уровня защищенности информации с помощью IDEF0-технологии. На рисунке 7 представлена детализация контекстной диаграммы «Прогнозировать значение риска нарушения информационной безопасности».

Рисунок 7 - Детализация контекстной диаграммы

Шестая глава посвящена вопросам практического использования полученных теоретических результатов для решения прикладных задач разработки и исследования эффективности системы управления ЗИ в сегменте корпоративной информационной системы. Приведены примеры, подтверждающие техническую и экономическую эффективность предложенных методов и алгоритмов.

Автоматизация принятия решений по управлению ЗИ соответствует высокому уровню модели зрелости процессов управления, обеспечивает обоснованность и рациональность решений на основе использования математического аппарата, снижает трудозатраты на выполнение вычислений.

Разработаны инструментальные программные комплексы для автоматизированной системы интеллектуальной поддержки организационно - технического и оперативного управления ЗИ.

На основе программного средства «Принятие решений в условиях риска», реализующего метод выбора рационального варианта реагирования на события безопасности, разработан модуль «Оперативный решатель» системы интеллектуальной поддержки оперативного управления. Результаты моделирования работы модуля приведены в таблице 2.

Таблица 2

Виды угроз

Параметры информационной среды / Варианты реагирования

Локальное сетевое вторжение нарушителя

А=2, В=3, Ра = 0,57

А=1, В=1, Ра = 0,238

Завершение сессии с атакующим узлом

Отсылка предупреждения пользователю

Внешнее вторжение по радиоканалу

(Wi Fi, Wi Max)

А=3, С=3, Ра = 0,678

А=1, С=2, Ра = 0,4

А=1, С=1, Ра = 0,3

Блокирование ТД

DOS-атака на атакующую станцию

Отсутствие реагирования

Удаленная атака через периметр по линии связи

А=3, В=4, С=2, Ра = 0,742

А=1, В=1, С=1, Ра = 0,238

А=1, Ра = 0,08

Блокирование доступа к сервису в сети

Переконфигурирование сервисов безопасности с целью блокирования IP

Отсылка предупреждения на IP-адрес

Опыт разработки, внедрения и сопровождения информационной системы показывает, что если она обеспечивает бизнес-процессы достаточно большой организации, то практически никогда не бывает статической. Как следствие, решения по безопасности, принятые при проектировании СЗИ, очень быстро утрачивают соответствие той системе, ресурсы которой они призваны защищать. Поэтому в такой системе важным является поддержание заданного уровня защищенности в процессе эксплуатации постоянно изменяющейся системы.

Инструментальный программный комплекс «Система поддержки принятия решений по управлению защитой информации на объекте информатизации», предназначенный для обоснованного выбора рационального комплекса средств защиты при проектировании СЗИ и в ходе планирования в процессе эксплуатации, разработан для системы интеллектуальной поддержки организационно - технического управления ЗИ. Для реализации механизма приобретения знаний в рамках разработанного программного комплекса организуется взаимодействие эксперта с автоматизированной системой, в процессе которого эксперт заполняет предложенные ему разработанные поля знаний. В плановом решателе реализован алгоритм поиска путей от входных данных к выходным - рациональным набором средств защиты для заданных рубежей. Созданный программный продукт позволяет не только получить результат на основе введенных данных и знаний, но и ввести базу знаний (создание, динамическое расширение, повторное использование).

Программный комплекс «Система поддержки принятия решений по управлению защитой информации на объекте информатизации» был использован для решения задачи обеспечения информационной безопасности в сети транспортного предприятия - сегменте корпоративной информационной системы. Необходимость модернизации СЗИ возникла в связи с недостаточной пропускной способностью виртуальных каналов VPN, построенных на базе программного комплекса VIPNet Custrom 3.

Для увеличения скорости обмена информацией до 40 Мбит/с в связи с возросшим объемом трафика, передаваемого по корпоративным каналам, рассматривается возможность и экономическая целесообразность перехода с программного решения VPN на программно - аппаратный модуль NME - RVPN VIPNet (S - Terra CSP и Инфотекс) для маршрутизаторов Cisco 2811, реализующий аппаратное шифрование трафика со скоростью 40 Мбит/с.

Данное решение, в связи с необходимостью замены маршрутизаторов, с одной стороны, потребует значительных затрат, а с другой - не приведет к комплексному решению ЗИ. С помощью программного комплекса «Система поддержки принятия решений по управлению защитой информации на объекте информатизации» решена задача выбора рационального модульного состава СЗИ для использования имеющихся в сети маршрутизаторов Cisco (их замена не потребуется). Комплекс средств защиты включает в себя совместимые с имеющейся аппаратурой сертифицированные ФСТЭК и ФСБ программно - аппаратные средства отечественных и зарубежных про- изводителей.

Применение предложенного подхода к построению комплексной СЗИ позволяет уменьшить затраты на защиту на 44% по сравнению с альтернативным комплексом, обеспечивающим тот же класс защищенности информационной системы 1Г.

Разработанный программный комплекс для получения численной оценки уровня защищенности (риска нарушения информационной безопасности) «Расчет численного значения риска нарушения информационной безопасности (InfoRisk)» который позволяет оценить уровень защищенности на техническом уровне обеспечения ЗИ с использованием модели угроз.

Программное средство обладает следующими возможностями: позволяет оценивать уровень защищенности информации на объекте защиты, состоящем из множества сегментов, в которых обрабатывается информация различного уровня критичности; позволяет задавать исходные данные по количеству сегментов, применяемых или планируемых средств защиты, по уровням критичности информационных ресурсов; применим на стадии разработки СЗИ и на стадии эксплуатации системы; обеспечивает оперативность оценивания; позволяет проводить сравнительный анализ различных комплексов средств защиты в ходе управления рисками; позволяет однозначно учитывать специфику функционирования конкретного объекта защиты, реальные угрозы для конкретных ключевых ресурсов; расчет риска проводится с минимальным привлечением экспертов.

Знания эксперта используются лишь для построения функций принадлежности и составления продукционных правил при использовании инструментария нечеткой логики Fuzzy Toolbox программного продукта Matlab, в котором вычисляются показатели СрЗ «защищенность информации». Оценивание данного показателя осуществляется на основе использования сведений о технических характеристиках средств защиты.

Показатель риска формируется на основе заданных значений ценностей требующих защиты ресурсов. Адекватность метода оценивания риска нарушения ИБ, реализованного в программном комплексе InfoRisk, не зависит от наличия или отсутствия достоверных статистических данных по инцидентам ИБ, тем более, что на этапе проектирования СЗИ такие данные отсутствуют.

Приведены результаты расчета прогнозируемого риска в СЗИ с рациональным модульным составом и до модернизации системы защиты. При проведении расчетов учитывалось возможное наличие злоумышленника, реализующего удаленное вторжение через периметр, наличие внешних и внутренних пользователей - нарушителей и инсайдера, имеющего высокие привилегии и нарушающего политику безопасности. Расчетное прогнозируемое значение риска составило 1,84%, что в 6 раз меньше значения риска в существующей СЗИ. Расчет проводился на основе метода гарантированного результата, для наихудшей ситуации.

В целом, на основе проведенных исследований можно констатировать эффективность использованного системного подхода и предложенных моделей, методов и алгоритмов для управления ЗИ в сегменте корпоративной информационной системы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. Разработаны методологические основы управления защитой информации в сегменте корпоративной информационной системы, базирующиеся на системном анализе и общих закономерностях построения систем управления, новизна которых заключается в совокупности разработанных методов, принципов построения архитектуры системы управления защитой информации с интеллектуальной поддержкой организационно-технического и оперативного управления, что позволяет принимать оперативные и обоснованные решения для обеспечения требуемого уровня защищенности информации.

2. Разработана концепция построения модели угроз, базирующаяся на разработанной классификационной схеме преднамеренных угроз и на описании угроз как с помощью пространственных моделей, так и с помощью разработанных деревьев угроз, отличающаяся формой организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, что позволяет провести всесторонний анализ реальных угроз в ходе предпроектного обследования, повысить адекватность модели угроз для конкретного объекта защиты.

3. Разработаны модели противодействия угрозам нарушения информационной безопасности для возможных путей их распространения, базирующиеся на использовании адаптированного для выбора рационального варианта реагирования метода принятия решений, отличающиеся тем, что решение о выборе варианта реагирования принимается в зависимости от вероятности атаки, которая оценивается с использованием механизма нечеткого логического вывода, на основе оперативных данных о событиях безопасности от различных обнаружителей, что позволяет минимизировать ущерб как от возможной атаки, так и от того, что ответные действия нарушат нормальное функционирование системы.

4. Разработан метод формирования рационального комплекса средств защиты, основанный на морфологическом подходе, отличающийся тем, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости программно-аппаратных средств, разрабатывается система иерархических критериев качества средств защиты на основе их технических характеристик, выбирается рациональный вариант набора для каждого рубежа защиты по целевой функции, максимизирующей отношение суммарного показателя «защищенность информации» к суммарному показателю «издержки», в состав системы защиты включаются рациональные наборы, суммарная стоимость которых не превышает выделенных на защиту ресурсов, что позволяет получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на его реализацию.

5. Разработаны метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности), отличающиеся тем, что необходимые для расчетов вероятности уязвимостей оцениваются с использованием механизма нечеткого логического вывода на основе данных о технических характеристиках средств защиты, адекватность метода не зависит от наличия или отсутствия достоверных статистических данных по инцидентам информационной безопасности, что позволяет обеспечить применимость метода и алгоритма на стадиях разработки и эксплуатации СЗИ, сравнение различных комплексов средств защиты в количественном выражении.

6. Разработаны инструментальные программные комплексы для интеллектуальной поддержки принятия решений в контурах организационно-технического и оперативного управления, а также программный комплекс для получения численной оценки уровня защищенности информации, с помощью которых подтверждена адекватность предложенных методов и алгоритмов. Использование метода формирования рационального комплекса средств защиты информации в сети транспортного предприятия позволило уменьшить затраты на защиту на 44% по сравнению с альтернативным комплексом, обеспечивающим тот же класс защищенности 1Г. Использование метода оценки и прогнозирования уровня защищенности позволило установить, что расчетное прогнозируемое значение риска нарушения информационной безопасности при использовании рационального комплекса средств защиты составило 1,84%, что в 6 раз меньше соответствующего риска в СЗИ до модернизации.

Проанализирована техническая и экономическая эффективность использования предлагаемых подходов к построению автоматизированной системы управления защитой информации в сегменте корпоративной информационной системы.

СПИСОК ОСНОВНЫХ ПУБЛИКАЦИЙ

Публикации в рецензируемых журналах из списка ВАК:

1. Проектирование системы защиты информации объекта информатизации / И.В. Машкина, В.И. Васильев, Е.А. Рахимов // Информационные технологии. 2006. №10. С. 17 - 26. (Автору принадлежит 4 с.)

2. Система поддержки принятия решений по управлению защитой информации / И.В. Машкина, Е.А. Рахимов // Безопасность информационных технологий. М. : МИФИ, 2006. №2. С. 62 - 67. (Автору принадлежит 3 с.)

3. Методика построения модели комплексной оценки угроз информации, циркулирующей на объекте информатизации / И.В. Машкина, В.И. Васильев, Е.А. Рахимов // Информационная безопасность: Известия ТРТУ. Таганрог : Изд-во ТРТУ, 2006. №7 (62).С. 70 - 76. (Автору принадлежит 3 с.)

4. Концепция построения модели угроз информационной среде объекта информатизации / И.В. Машкина, В.И. Васильев, Е.А. Рахимов // Информационные технологии. 2007. №2. С. 24 - 32. (Автору принадлежит 3 с.)

5. Подход к разработке интеллектуальной системы защиты информации / И.В. Машкина, В.И. Васильев // Информационные технологии. 2007. №6. С. 2 - 6. (Автору принадлежит 3 с.)

6. Системный подход к анализу уровня защищенности в системах защиты информации / И.В. Машкина, М.Б. Гузаиров // Безопасность информационных технологий. М. : МИФИ, 2007. №3. С. 58 - 64. (Автору принадлежит 3 с.)

7. Модели и метод принятия решений по оперативному управлению защитой информации / И.В. Машкина // Системы управления и информационные технологии. Москва - Воронеж, 2008. №2(32). С. 98 - 104

8. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем / И.В. Машкина, М.Б. Гузаиров // Информационные технологии. 2008. №7. Приложение. 32 с. (Автору принадлежит 16 с.)

9. Методы разработки функциональной модели управления защитой информации / И.В. Машкина, М.Б. Гузаиров // Безопасность информационных технологий. М. : МИФИ, 2008. №2. С. 105 - 110. (Автору принадлежит 3 с.)

10. Разработка моделей принятия решений по оперативному управлению защитой информации на основе численной оценки вероятности атаки / М.Б. Гузаиров, И.В. Машкина, Т.Х. Тухватшин // Известия Южного федерального университета. Технические науки. - Ростов-на-Дону, 2008. №8. С. 18 - 24. (Автору принадлежит 2 с.)

11. Разработка метода и функциональной модели численной оценки риска нарушения информационной безопасности и уровня защищенности информации на основе вероятностно-статического подхода / И.В. Машкина, С.Н. Алекса // Известия Южного федерального университета. Технические науки. Ростов, 2008. № 8. C. 47 - 54. (Автору принадлежит 5 с.)

12. Идентификация угроз на основе построения семантической модели информационной системы / И.В. Машкина // Вестник УГАТУ : Науч. журн. Уфимск. гос. авиац. техн. ун-та. Сер. Управление, вычислительная техника и информатика. 2008. №11. С. 208 - 214.

Свидетельства об официальной регистрации программ для ЭВМ:

13. Свид. об офиц. рег. программы для ЭВМ №2004611453. E Choice V1.0 / И.В. Машкина, А.Т. Зарипов, Б.Р. Шаймарданов. М : Роспатент, 2004.

14. Свид. об офиц. рег. программы для ЭВМ №2005611492. Принятие решения в условиях риска / И.В. Машкина, Е.В. Вакаева, А.В. Верзаков. М : Роспатент, 2005.

15. Свид. об офиц. рег. программы для ЭВМ №2006611782. Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий / И.В. Машкина, Е.А. Рахимов, А.В. Дивель. М : Роспатент, 2006.

16. Свид. об офиц. рег. программы для ЭВМ №2006611352. Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств / И.В. Машкина, Е.А.Рахимов А.В. Дивель. М : Роспатент, 2006.

17. Свид. об офиц. рег. программы для ЭВМ №2007610697. Процедурная база знаний: модуль численной оценки уровня защищенности информации / И.В. Машкина, И.А. Шамсиева. М : Роспатент, 2007.

18. Свид. об офиц. рег. программы для ЭВМ №2007612573. Методика численной оценки ожидаемой прочности системы защиты информации объекта информатизации / И.В. Машкина, И.А. Шамсиева. М : Роспатент, 2007.

19. Свид. об офиц. рег. программы для ЭВМ №2007612204. Система поддержки принятия решений по управлению защитой информации на объекте информатизации / И.В. Машкина, Ю.Р. Гизатуллин. М : Роспатент, 2007.

20. Свид. об офиц. рег. программы для ЭВМ №2008615773. Расчет численного значения риска нарушения информационной безопасности (InfoRisk) / И.В. Машкина, И.В. Кансафаров, Л.И. Ванюшкин. М : Роспатент, 2008.

Другие публикации:

21. Система поддержки принятия решений по обеспечению информационной безопасности предприятия / И.В. Машкина // Вычислительная техника и новые информационные технологии : межвузовский науч. сб., Уфа : УГАТУ , 2001. Вып. 4.С. 184 - 190.

22. Модель технологии проектирования системы защиты информации / И.В. Машкина, В.И. Васильев // Информация и безопасность : материалы межрег. науч.-практ. конф., Воронеж : ВГУ, 2002. Вып. 2. С. 199 - 200.

23. Модель автоматизированной системы поддержки принятия решений при проектировании системы защиты информации / И.В. Машкина, В.И. Васильев // Принятие решений в условиях неопределенности : Межвуз. науч. сб., Уфа : УГАТУ, 2003. С. 51 - 56.

24. Проблема замены антивируса в условиях статистической неопределенности / И.В. Машкина, Е.А. Рахимов // Вычислительная техника и новые информационные технологии : межвуз. науч. сб., Уфа : УГАТУ , 2003. Вып. 5. С. 135 - 141.

25. Управление процессом распознавания и отражения атак в условиях неопределенности / И.В. Машкина, В.И. Васильев, Е.А. Рахимов // Информационная безопасность : матер. VI Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2004. С. 237 - 239.

26. Модель объекта информатизации / И.В. Машкина, Е.А. Рахимов // Информационная безопасность : матер. VII Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2005. С. 265 - 268.

27. Модель системы управления безопасностью объекта информатизации / И.В. Машкина, Е.А. Рахимов // Информационная безопасность : матер. VII Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2005. С. 268 - 270.

28. Использование аппарата нечеткой логики для оценки вероятностей угроз информации / И.В. Машкина, Е.А. Рахимов // Информационная безопасность : матер. VIII Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2006. - 280с. С. 62 - 67.

29. Методика синтеза рациональных комплексов средств защиты для рубежей / И.В. Машкина // Вычислительная техника и новые информационные технологии : межвуз. науч. сб., Уфа : УГАТУ, 2007. Вып. 6 С. 129 - 136.

30. Подсистема поддержки принятия решений по организационно-техническому управлению защитой информации / И.В. Машкина // Информационная безопасность : матер. IX Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2007. С. 66 - 71.

31. Управление и принятие решений в системах защиты информации : Учебн. пособие / И.В. Машкина. Уфа : УГАТУ, 2007. 160 с.

32. Подход к разработке интеллектуальной системы защиты информации / И.В. Машкина, Е.А. Рахимов, В.И. Васильев // Проблемы информационной безопасности в системе высшей школы : матер. XIV Всеросс. науч. конф. Москва : МИФИ, 2007. С. 99 - 100.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.