Математические модели надежности и технического обслуживания систем защиты информации

Определение показателей качества технического обслуживания и вопросов приложений математических моделей и алгоритмов к проблеме защиты банковской информации. Определение параметров функций распределения длительностей наработки на отказ и восстановление.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык русский
Дата добавления 28.03.2018
Размер файла 223,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

АВТОРЕФЕРАТ

диссертации на соискание ученой степени

кандидата технических наук

05.13.18 - Математическое моделирование,

численные методы и комплексы программ

МАТЕМАТИЧЕСКИЕ МОДЕЛИ НАДЕЖНОСТИ И ТЕХНИЧЕСКОго обслуживания СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Насыров Рамиль Ильгизович

Казань 2008

Работа выполнена в Казанском государственном техническом университете им. А.Н. Туполева

Научный руководитель: доктор технических наук, профессор

Глова Виктор Иванович

Официальные оппоненты: доктор технических наук, профессор

Захаров Вячеслав Михайлович

доктор технических наук, профессор

Латыпов Рустам Хафизович

Ведущая организация: институт проблем информатики

Академии Наук Республики Татарстан

(ИПИ АН РТ), г. Казань

Защита состоится «31» октября 2008 г. в 15 часов на заседании диссертационного совета Д 212.079.01 в Казанском государственном техническом университете им. А.Н. Туполева по адресу: 420111, г. Казань, ул. К. Маркса, д. 10, зал заседаний Ученого совета.

С диссертацией можно ознакомиться в библиотеке Казанского государственного технического университета им. А.Н. Туполева.

Автореферат разослан «15» сентября 2008 г.

Ученый секретарь

диссертационного совета

доктор физико-математических наук, профессор

П.Г. Данилаев

1. Общая характеристика работы

Актуальность темы. Важным этапом жизненного цикла сложной системы, в том числе и системы информационной безопасности, является эксплуатация и техническое обслуживание. Под программой эксплуатации системы понимают совокупность взаимосвязанных по месту, времени и содержанию работ для применения ее по назначению. Оптимальная программа эксплуатации заключается в обеспечении наилучшего применения системы по назначению. Причем, эта программа, по существу, является оптимальной программой управления в общей постановке задачи управления.

В настоящее время не разработаны универсальные методики расчета и модели стратегий технического обслуживания и диагностики средств защиты информации. Существующие методы не обеспечивают в полном объеме различные типы воздействия и не учитывают природу взаимодействия атакующего и информационной системы, что делает их неприменимыми для работы в реальных условиях. В то же время, рост сложности информационных систем, наличие в их составе уникального программного обеспечения и участие человека в процессе управления, обработки и передачи информации требует разработки новых методов расчета, моделей надежности и технического обслуживания систем защиты информации.

Таким образом, актуальной задачей является разработка методов оценивания качества средств защиты информации, математических моделей надежности и оптимальных стратегий их технического обслуживания, алгоритмов эффективного функционирования систем информационной безопасности с учетом их вероятностных характеристик. Решению этой задачи посвящена настоящая диссертация.

Объект исследования: надежность и техническое обслуживание систем защиты информации.

Предмет исследования: методы, модели и алгоритмы надежности, диагностики и стратегий технического обслуживания систем защиты информации.

Цель работы: повышение надежности и эффективности функционирования систем защиты информации на основе моделей и алгоритмов технического обслуживания и диагностики с позиций минимального риска.

Научная задача: построение научно-обоснованных моделей надежности, разработка алгоритмов диагностики и оптимальных стратегий технического обслуживания систем информационной безопасности.

Достижение поставленной цели и задачи потребовало решения вопросов:

Ш построения математических моделей потока отказов и восстановлений системы защиты информации, определения параметров функций распределения и вероятности реализации угрозы информационной безопасности при наличии потока угроз;

Ш разработки математических моделей технического обслуживания, контроля и диагностики систем информационной безопасности;

Ш исследования и построения моделей оптимальных стратегий технического обслуживания и управления рисками информационной безопасности;

Ш разработки методик определения показателей качества технического обслуживания и вопросов приложений математических моделей и алгоритмов к проблеме защиты банковской информации.

Методы исследования. Для решения обозначенных вопросов использованы методы теории надежности, математического моделирования, диагностики и технического обслуживания сложных систем.

Достоверность полученных результатов. Предложенные в диссертационной работе модели и алгоритмы обоснованы теоретическими решениями и не противоречат известным положениям других авторов. Практическая апробация и внедрение в эксплуатацию результатов работы подтвердили эффективность методов диагностики и технического обслуживания систем защиты информации.

Научная новизна работы заключается в следующем:

1) предложены новые математические модели надежности невосстанавливаемых и восстанавливаемых систем в контексте технического обслуживания, контроля и диагностики информационных систем, определены основные вероятностные показатели надежности, позволяющие анализировать эксплуатационные характеристики систем защиты информации;

2) впервые проанализирована модель и алгоритм оптимального управления системой защиты информации, подверженной атакам и обеспечивающей минимальный риск информационной безопасности;

3) разработаны новые математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, в которых предусматривается проведение плановых предупредительных профилактик и внеплановых восстановительных работ при появлении каналов несанкционированного доступа к информации;

4) впервые проанализирована стратегия оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля;

5) разработаны методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями.

Теоретическая значимость работы заключается в разработке:

1) модели, расширяющей возможности получения знаний о характеристиках надежности и технического обслуживания систем защиты информации;

2) алгоритмов, реализующих оптимальные стратегии технического обслуживания систем защиты информации.

Практическая ценность работы заключается в разработке методик анализа надежности, выборе эксплуатационных показателей качества, в разработке инженерных методик реализации оптимальных стратегий технического обслуживания, диагностики и управления рисками систем информационной безопасности.

По проблеме диссертационной работы опубликовано 14 работ, в том числе 2 статьи в журнале из списка, рекомендованного ВАК РФ, 5 статей и 7 тезисов докладов.

С целью апробации основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: всероссийской (с международным участием) молодежной научной конференции «XI Туполевские чтения» (Казань, 2003); международной молодежной научной конференции «Туполевские чтения», посвященной 1000-летию города Казани (Казань, 2005); четвертой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2006); международной молодежной научной конференции «XIV Туполевские чтения» (Казань, 2006); десятом юбилейном молодежном международном форуме «Радиоэлектроника и молодежь в ХХI ст.» (Харьков, 2006); пятой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2007); международной молодежной научной конференции «XV Туполевские чтения» (Казань, 2007); всероссийской научной конференции «Информационные технологии в науке, образовании и производстве» (Казань, 2007).

Реализация результатов работы. Результаты исследования:

Ш прошли успешную апробацию в Департаменте информационных технологий ОАО «АК БАРС» БАНК и внедрены в промышленную эксплуатацию для мониторинга и расследования инцидентов информационной безопасности локальной вычислительной сети банка.

Ш прошли успешную апробацию в ООО КБЭР «Банк Казани» и внедрены в промышленную эксплуатацию.

Ш внедрены в учебный процесс Казанского государственного технического университета им. А.Н.Туполева и используются при изучении материалов дисциплин «Комплексные системы защиты информации» и «Организационное обеспечение систем защиты информации» для специальностей: 090103 - «Организация и технология защиты информации», 090104 - «Комплексная защита объектов информатизации» и 090106 - «Информационная безопасность телекоммуникационных систем».

Пути дальнейшей реализации. Разработанные модели надежности систем защиты информации, оптимальных стратегий их технического обслуживания и управления рисками информационной безопасности планируется использовать в системах защиты информации вычислительных сетей предприятий для повышения их эффективности.

На защиту выносятся следующие результаты:

Ш математические модели надежности, эксплуатации, технического обслуживания и контроля восстанавливаемых и невосстанавливаемых систем защиты информации;

Ш модели и алгоритм оптимального управления системой защиты информации, обеспечивающие минимальный риск информационной безопасности;

Ш математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, стратегий оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля;

Ш инженерные методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями.

Структура и объем диссертации. Диссертация изложена на 162 страницах машинописного текста, содержит 21 рисунок, 3 таблицы, состоит из введения, четырех глав, заключения, списка использованной литературы из 101 наименований на 10 страницах.

Сведения о личном вкладе автора. Разработаны математические модели надежности в контексте диагностики и технического обслуживания систем защиты информации, определены основные параметры надежности, предложены модели и алгоритмы оптимального управления рисками информационной безопасности, реализованы модели и алгоритмы оптимальных стратегий технического обслуживания при появлении каналов несанкционированного доступа к информации, проведены прикладные исследования для оценки эффективности разработанных моделей и алгоритмов при решении практических задач.

На основе разработанных моделей и алгоритмов предложены методики для мониторинга и расследования инцидентов информационной безопасности локальной вычислительной сети банка с использованием системы CS MARS, методики для определения показателей качества технического обслуживания и управления рисками системы защиты информации локальной вычислительной сети банка, эксплуатируемой в соответствии с предложенными стратегиями.

2. Содержание работы

Во введении обоснована актуальность темы проводимых исследований, сформулирована цель работы, приведена структура диссертации.

В первой главе рассматриваются общие вопросы надежности и технического обслуживания систем защиты информации (СЗИ). Анализируются математические модели функционирования данных систем с позиций теории надежности, рассмотрены стохастические марковские и полумарковские модели эффективности, приводятся оценки надежности и среднего времени безотказного функционирования исследуемой системы. Показано, что использование вероятностного подхода позволяет оценить средний риск принимаемого системой решения в процессе ее эксплуатации. Показано, что хотя надежность системы защиты информации закладывается уже на этапе ее проектирования, тем не менее, даже в условиях оптимального проектирования фаза эксплуатации и технического обслуживания остается весьма сложной и трудно прогнозируемой. Доказывается необходимость разработки вероятностных моделей, алгоритмов и стратегий технического обслуживания, в том числе оптимальных, обеспечивающих на этапе эксплуатации выполнение поставленных перед системой защиты задач. Ставится задача по разработке моделей и алгоритмов технического обслуживания и диагностики СЗИ.

Под надежностью CЗИ понимается ее свойство безотказно выполнять возложенные на нее функции в течение заданного промежутка времени. Хотя отказ любой технической системы - это случайное событие, приводящее к невозможности выполнения системой возложенных на нее функций, в системах защиты информации с отказом связан не только переход системы в состояние неработоспособности, но и обнаружение в ней уязвимости, приводящей к возможности несанкционированного доступа (НСД) к информации.

С отказами системы защиты информации связаны такие понятия, как интенсивность отказов л (среднее число отказов в единицу времени) и среднее время восстановления системы защиты после отказа Тв.

В течение всего времени восстановления систему защиты информации можно считать отказавшей, а защищаемый объект незащищенным.

Под интенсивностью восстановления системы защиты после отказа понимают интенсивность устранения в ней уязвимостей в единицу времени.

м=1/Тв

Для увеличения надежности встроенной СЗИ применяется резервирование, т.е. включение в ее состав добавочных механизмов защиты. Резервирование должно использоваться при построении эффективной СЗИ.

Под эффективностью СЗИ понимается степень соответствия результатов защиты информации поставленной цели. Для количественной оценки эффективности необходимо решать задачу многокритериальной оптимизации.

Пусть Z - защищенность системы:

Z=f(Cинф, Рвзл, ЦСЗИ, П),

Где Синф - стоимость защищаемой информации;

Рвзл - вероятность взлома;

ЦСЗИ - стоимость СЗИ;

П - производительность системы.

Тогда задача оптимизации состоит в обеспечении максимального уровня защищенности информации при минимальной стоимости системы защиты и минимальном влиянии ее на производительность системы:

Zopt=maxZ(Cинф, Рвзл, ЦСЗИ,П).

В качестве основного критерия защищенности используется коэффициент защищенности D, показывающий относительное уменьшение риска в защищенной системе по сравнению с незащищенной системой:

,

гдеRзащ - риск в защищенной системе;

Rнез - риск в незащищенной системе.

Функционирование СЗИ можно рассматривать, как марковский процесс, характеризующийся конечным множеством возможных состояний и переходами системы защиты из одного состояния в другое, однозначно определяющих состояние системы в каждый момент времени.

Пусть имеем следующее множество состояний СЗИ:

S1 - нет запросов на реализацию функции защиты от НСД, средство защиты информации от НСД работоспособно и решает тест-задачу;

S2 - нет запросов, СЗИ отказало и находится на восстановлении;

S3 - нет запросов, СЗИ отказало, решается тест-задача, отказ не обнаружен;

S4 - отрабатывается поступивший запрос на работоспособном СЗИ;

S5 - отрабатывается поступивший запрос на реализацию функции защиты информации от НСД на отказавшем техническом СЗИ;

S6 - есть запрос, но отказавшее СЗИ находится на восстановлении.

Тогда граф переходов модели можно представить, как показано рисунке 1.

Рис. 1. Граф переходов технического средства защиты информации от несанкционированного доступа

В рамках данной модели надежность реализации функции системы защиты информации от НСД рассчитывается по формуле:

.

Оценка надежности позволяет осуществить сравнение различных вариантов построения системы защиты информации и выбрать лучший из них.

Для оценки эффективности СЗИ можно также использовать вероятностный подход, который позволяет еще на стадии проектирования прогнозировать средний риск принимаемого системой решения:

R=P(A10)Чr10+P(A01)Чr01=P(1-Pd)Чr10+(1-P)P?Чr01,

гдеP(A10) - вероятность события, когда система выдает решение “информации нет” при наличии на ее входе достоверной информации;

P(A01) - вероятность события, когда система выдает решение “информация есть” при отсутствии на ее входе достоверной информации;

Р - вероятность наличия достоверной информации на входе системы;

Pd - вероятность принятия системой правильного решения;

P? - вероятность принятия системой неправильного решения, соответствующая событиям A10 и A01;

r10 и r01 - стоимость принятия системой решений, соответствующих событиям A10 и A01.

Выбор величин r10 и r01 производится с помощью экспертных методов.

Важнейший этап жизненного цикла информационных систем, в том числе СЗИ - эксплуатация и техническое обслуживание. Наличие квалифицированного технического обслуживания на этапе эксплуатации информационной системы является необходимым условием для исполнения поставленных перед ней задач. Обеспечение защиты информации происходит в условиях случайного воздействия самых разных факторов. Оценка эффективности защиты должна обязательно учитывать, как объективные обстоятельства, так и вероятностные факторы.

Эти причины актуализируют необходимость разработки методов, моделей, алгоритмов и реализующих их программных комплексов автоматизированного мониторинга и формирования данных для реализации оптимальных стратегий технического обслуживания и контроля системы защиты с позиций минимального риска. В основу диссертационной работы положены фундаментальные понятия и положения теории надежности и эффективности систем защиты информации, непосредственно связанной с другими системными свойствами, в том числе качеством, надежностью, управляемостью, помехозащищенностью, устойчивостью.

Во второй главе описываются модели процессов функционирования систем защиты информации. В качестве характеристики, как способности системы защиты отражать атаки на информационную систему, вводится понятие порога, определяющего прочность преграды и длительность ее преодоления. Показывается, что вероятность обнаружения в системе защиты уязвимостей при наличии порогового уровня определяется вероятностью перехода и временем жизни системы в надпороговом состоянии. Для моделей многоуровневых и многозвенных защит вычисляются вероятности отказов и восстановлений систем в единицу времени, как вероятности переходов в единицу времени в надпороговое и подпороговое состояния. Определяются вероятности реализации угрозы информационной безопасности при наличии потока угроз. Рассматриваются вопросы оптимального управления системой защиты информации, обеспечивающего минимальный ущерб информационной системе. При оценке возможности реализации угроз информационной безопасности (ИБ) пользуются подходом, основанным на введении моделей многозвенных и многоуровневых защит.

Модель многозвенной защиты представлена на рисунке 2.

Рис. 2. Модель многозвенной защиты

математический алгоритм банковский защита

Выражение для оценки прочности многозвенной защиты:

,

где - прочность j-й преграды.

Модель многоуровневой защиты представлена на рисунке 3.

Рис. 3. Модель многоуровневой защиты

Суммарная прочность дублирующих преград определяется по формуле:

,

Где i - порядковый номер преграды;

m - количество дублирующих преград;

- прочность i-той преграды.

Введение порога позволяет ввести два важнейших параметра, характеризующих систему защиты информации - интенсивность отказов л и интенсивность восстановлений µ. Показано, что основные характеристики надежности системы защиты информации выражаются через параметры л и µ. Поэтому найдены в явном виде выражения для параметров экспоненциальной функции распределения длительности выброса случайного процесса за заданный уровень (длительность восстановления), а также функции распределения длительности между соседними выбросами (длительность безотказной работы). Для вычисления вероятности л и µ использовался метод ансамблей и предполагалось, что в стационарных условиях потоки отказов и восстановлений системы защиты совпадают. Выражение для оценки прочности многозвенной защиты с позиций надежности определяет вероятность безотказной работы и имеет вид:

,

; ,

;.

В многоуровневой системе защиты дублирующие преграды соединены параллельно в смысле надежности и тогда отказ системы наступает в случае, когда отказывают все входящие в систему элементы. В частотности, когда все дублирующие уровни равнонадежны:

.

Найдены выражения для вероятностей реализации угрозы ИБ при наличии потока угроз. Определены рекуррентные соотношения, позволяющие, при необходимости, определить число систем ансамбля, которые за время t интересующее число раз пересекли порог (подверглись атаке определенное число раз):

,

;

При условии, что для потоков выполняются соотношения µnk(t)= лpk(t), для любого номера k и момента времени t, в явном виде находим:

.

Вероятности Fk нахождения системы в надпороговой области за время наблюдения t не менее k раз определяются из выражения:

.

Проанализировано поведение систем защиты информации во времени и их временная селекция, когда система защиты не только перейдет в надпороговое состояние, но и продержится там непрерывно некоторое время , которое заранее определено и зафиксировано.

Такой подход может оказаться полезным для многозвенных и многоуровневых защит, способных обнаруживать и блокировать несанкционированный доступ (контролируемые преграды).

Уравнение «сохранения» для стационарной возрастной плотности надпороговых систем имеет вид:

.

Его решением служит выражение:

,

где с(ф) - плотность распределения числа систем в надпороговом состоянии по возрасту, µ(ф) - вероятность перехода системы в единицу времени (интенсивность восстановления) из надпорогового состояния в подпороговое, Vr - поток по различным возрастным группам:

.

Получено выражение для функции распределения f(ф) длительности пребывания системы над заданным уровнем в зависимости от вероятности перехода µ(ф), которое имеет вид:

.

Совокупность рассмотренных выше моделей позволяет в значительной мере охватить проблемы оценки возможности реализации угроз ИБ.

Фундаментальной проблемой информационной безопасности является определение баланса между стоимостью и эффективностью СЗИ с точки зрения пользователя. Предполагается, что существует область экономически оптимальных СЗИ, обеспечивающих наименьший риск собственника информации. В качестве меры риска понимаются ожидаемые суммарные потери в процессе защиты информации в течение определенного периода времени.

Рассмотрена модель функционирования системы защиты информации, подверженной отказам и проанализирован алгоритм оптимального управления такой системой, обеспечивающий минимальный ущерб. Предполагается, что информационная система характеризуется рисками интенсивности r(t) и может отказывать с интенсивностью h(t). После отказа система больше не используется. В процессе эксплуатации в систему можно вкладывать средства с интенсивностью p(t), в результате чего интенсивность отказов становится равной hp(t)=ш(p(t))*h(t), где ш - убывающая выпуклая функция, причем ш(0)=1. Требуется найти управление p(t), минимизирующее риск информационной системы.

Для решения поставленной задачи требуется минимизировать функционал:

,

.

Эта задача решается с помощью принципа максимума Понтрягина. Оптимальное управление СЗИ, обеспечивающее минимальное значение риска, описывается ключевым уравнением:

.

Решение этого уравнения дает оптимальное управление, если оно существует. Проанализированы решения этого уравнения для частных случаев.

В третьей главе исследуются стратегии технического обслуживания, контроля и диагностики систем защиты информации на основе введенных показателей качества их функционирования вводится понятие оптимальной стратегии, обеспечивающей экстремальные значения показателей качества. Анализируются различные варианты стратегий по «наработке» и состоянию. Предлагаются алгоритмы контроля и диагностики системы защиты на основе эволюции вектора состояния системы в фазовом пространстве. Доказывается, что рационально организованное профилактическое обслуживание является одним из основных средств повышения надежности систем защиты информации в процессе их эксплуатации.

Рассмотрена стратегия, в которой полное восстановление системы защиты информации проводится только после самостоятельного проявления отказа. В этой стратегии состояние системы описывается регенерирующим случайным процессом х(t), состояние которого изменяется детерминировано, причем, моменты перехода из состояний Е2 (аварийно-профилактические работы) и Е1 (простой системы в состоянии отказа) в состояние Е0 (исправное состояние) являются для процесса моментами регенерации.

Здесь проводятся только внеплановые аварийно-профилактические работы в результате обнаружения каналов утечки информации. Обнаружение таких каналов и их индикация происходит через некоторое случайное время, распределенное по закону Ф(х). Система новая в момент t=0, работает до отказа (до взлома СЗИ или иного сбоя в ее работе) в течение случайного времени, распределенного по закону F(х). Далее, от момента появления отказа до его проявления СЗИ в течение случайного времени не выполняет возложенных на нее функций, происходит утечка информации. В случайный момент времени начинается профилактический ремонт и восстановление СЗИ, который длится случайное время, после которого СЗИ полностью обновляется. По окончании восстановительных работ весь процесс функционирования системы и ее обслуживания полностью повторяется. Для этой стратегии технического обслуживания СЗИ определены:

Ш средняя длительность периода между точками регенерации:

;

Ш коэффициент готовности:

;

Ш удельные потери в единицу времени безотказной работы:

,

Где сn - потери в единицу времени в результате появления каналов НСД;

сап - потери в единицу времени, связанные с восстановлением СЗИ;

Тп - среднее время простоя системы в нерабочем состоянии;

Тап - средняя длительность аварийно-профилактического ремонта;

То - среднее время безотказной работы системы.

При эксплуатации СЗИ по данной стратегии необходимо учитывать, что:

Ш в системе не проводятся предупредительные восстановительные работы, поэтому, задача ограничивается только получением численных значений показателей качества;

Ш для определения коэффициентов готовности и стоимостных потерь достаточно знать только средние характеристики, в частности, среднее время безотказной работы;

Ш если утечка информации проявляется мгновенно, необходимо считать Тп=0; если появившиеся каналы НСД самостоятельно не обнаруживаются (Тп=?), то такую систему эксплуатировать с использованием рассмотренной стратегии нельзя, так как в этом случае КГ=0 и С=?.

Проанализирована стратегия, в которой полное восстановление СЗИ проводится либо в моменты появления канала НСД, либо в заранее назначенный календарный момент времени. Здесь в СЗИ возможно проведение плановых предупредительных профилактических и внеплановых аварийно-профилактических работ при появлении каналов НСД. Предполагалось, что индикация утечки информации по каналам НСД или отказ СЗИ происходит мгновенно. Вектор состояния х(t) регенерирующего случайного процесса может принимать значения E0 (СЗИ работоспособна), Е1 (произошла утечка информации и проводится внеплановое восстановление СЗИ), Е2 (проводится плановая профилактика СЗИ).

Коэффициент готовности СЗИ:

.

Здесь в числителе выражения стоит среднее время безотказной работы системы за период между соседними точками регенерации процесса х(t), а в знаменателе - средняя длительность этого периода.

Средние удельные затраты на обслуживание СЗИ:

.

Даная величина равна отношению средних затрат за период между точками регенерации к среднему времени безотказной работы СЗИ за этот период.

Рассмотренная стратегия может быть использована только для систем, в которых происходит мгновенное обнаружение взлома СЗИ или мгновенная индикация появления каналов НСД к информации.

Исследована стратегия, в которой полное восстановление СЗИ проводится только в заранее назначенные календарные моменты времени независимо от отказов системы. Данная стратегия применима к информационным системам, в том числе к СЗИ, для которых невозможно обнаружить отказ в момент его появления и, следовательно, невозможно мгновенно начать восстановительные работы. Для таких систем необходимо предусматривать проведение плановых восстановительных работ. Случайный процесс х(t) принимает значения Е0 (система работоспособна), E1 (система неработоспособна и простаивает в состоянии отказа), Е2 (проводится плановый аварийно-профилактический ремонт), Е3 (проводится плановая профилактика). Тогда коэффициент готовности:

.

Средние удельные затраты за единицу времени работы СЗИ:

,

Где сп - потери за единицу времени проведения предупредительной профилактики СЗИ;

сап - потери за единицу времени проведения планового аварийно профилактического ремонта СЗИ.

Рассматриваемая стратегия может быть использована только для систем, в которых нет самостоятельной индикации о взломе СЗИ и появлении каналов НСД. Истинное состояние СЗИ становится известным только через некоторое время после начала профилактических восстановительных работ.

При реализации политики ИБ предприятия большое значение уделяется анализу и управлению рисками, как вероятностным процессом. Управляющее воздействие на СЗИ должно осуществляться либо в соответствии с программой эксплуатации, которую составляют заранее, исходя из априорных сведений о системе, либо в виде так называемой позиционной стратегии, соответствующей управлению состоянием СЗИ (а, следовательно, и рисками ИБ) по принципу обратной связи. В последнем случае управляющее воздействие на СЗИ формируется апостериорно на основании дополнительной информации о состоянии системы, которая становится известной при измерении параметров ее состояния в процессе эксплуатации. Проблема снижения рисков достигается выбором оптимальных стратегий эксплуатации и обслуживания системы защиты информации.

В произвольный момент времени t состояние системы может быть описано вектором . Пусть А={А1, А2, А3} - множество состояний системы:

А1 - подобласть, в которой СЗИ способна выполнять возложенные на нее функции с заданным уровнем эффективности без проведения восстановительных работ или работ по техническому обслуживанию;

А2 - подобласть, в которой СЗИ еще способна выполнять задачу с заданным уровнем эффективности, но должна пройти техническое обслуживание и быть возвращена в начальное состояние;

А3 - подобласть, в которой СЗИ не может выполнять стоящую перед ней задачу с заданной эффективностью.

Выбор стратегии обслуживания СЗИ полностью определяется разбиением области А на три непересекающихся подобласти А1, А2, А3, при попадании в которые принимается решение о продолжении наблюдения, проведении предупредительной профилактики или аварийно-профилактического ремонта. Задача сводится к определению таких областей А1*, А2*, А3* (А1*UА2*UА3*=А) для которых достигается минимум средних удельных затрат и, как следствие, минимум риска информационной безопасности.

Оптимальное разбиение (А1*, А2*, А3*) основано на использовании леммы Дуба. Оптимальное правило остановки (нахождение оптимальной границы между областями А1 и А2) определяется неравенством:

,

где С1 - средние затраты на проверку системы; затраты С2 связанны с невыполнением СЗИ задачи (при ) и появлением уязвимости, потерей (утечкой) информации через каналы НСД, внесением исправлений в ПО и восстановлением самой СЗИ.

Очевидно, всегда С21. Любая точка , для которой выполняется данное неравенство, принадлежит области А1.

Работоспособность приведенного алгоритма проиллюстрирована на примере систем защиты информации с избыточностью.

В процессе технического обслуживания наиболее сложной является задача диагностики системы защиты информации. Рассматриваемые в диссертации методы контроля и диагностики позволяют увеличить число обнаруживаемых каналов несанкционированного доступа к информации и создать методы экспресс диагностики СЗИ. В предлагаемых алгоритмах контроля и диагностики работоспособность СЗИ контролируется постоянно с помощью аппаратно-программных средств встроенного контроля. Из-за уменьшения числа измеряемых параметров и времени на их обработку появляются возможности проведения более оперативной экспресс диагностики состояния объектов.

В четвертой главе рассматриваются практические вопросы функционирования и технического обслуживания информационной банковской сети и системы ее защиты. Показывается, что средства и методы защиты информации представляют собой систему мер, предназначенную для предотвращения возможности перехвата и искажения информации посредством совокупности известных и потенциально возможных каналов несанкционированного доступа. Анализируются требования стандарта банка России по обеспечению информационной безопасности и методы их реализации. Рассматривается мониторинг и расследование инцидентов информационной безопасности локальной вычислительной сети банка на основе системы CS MARS, предназначенной для управления угрозами информационной безопасности. В качестве источников информации могут выступать сетевое оборудование (маршрутизаторы и коммутаторы), средства защиты (межсетевые экраны, антивирусы, системы обнаружения атак и сканеры безопасности), журналы регистрации ОС (Solaris, Windows NT, 2000 2003, Linux) и приложений (СУБД, Web), а также сетевой трафик инцидентов информационной безопасности, регистрируемых сенсорами CS MARS.

Проведен анализ распределения инцидентов, зарегистрированных сенсорами IDS CS MARS по различным временным интервалам: в течение года, месяца и дня. Показано, что основными зарегистрированными атаками были:

1. Парольные атаки. Тип - попытка. К данной категории инцидентов относятся попытки извлечения системных паролей, массовые ошибки при попытках подключится к системе через сервис «telnet», SSH, в терминальном режиме. Случай, когда пользователь забыл/утерял свои идентификационные данные/пароль и пытался методом подбора войти в систему, расцениваются, как инцидент.

2. Направленное сканирование. К данной категории инцидентов относятся попытки целевого сканирования хостов, идентификации текущих сессий пользователей, попытки идентифицировать сервисы, открытые порты и т.д.

3. Атаки, направленные на RPC. Переполнение буфера, превышение полномочий, удаленное выполнение команд, организация атак на сервис типа «отказ в обслуживании».

4. Парольные атаки. Тип - подозрение на успешную реализацию. Успешное получение прав системного/доменного администратора с последующим извлечением/изменением паролей более низкого уровня.

5. Атаки категории «Отказ в обслуживании».

6. Атаки на почтовые сервисы.

7. Распространение червей через сервисы SMTP, TFTP.

Эффективное решение задач мониторинга событий в системе CS MARS в условиях большого количества регистрируемых инцидентов, а также способность агрегировать информацию систем обнаружения вторжений позволяет собрать необходимый статистический материал для реализации оптимальных стратегий технического обслуживания систем защиты информации и разработки методик определения показателей качества данных систем.

В заключение главы приведены методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых по стратегиям, исследованным в предыдущей главе.

Основные результаты работы

1) Предложены математические модели надежности невосстанавливаемых и восстанавливаемых систем в контексте технического обслуживания, контроля и диагностики информационных систем.

2) Определены основные вероятностные показатели надежности, позволяющие анализировать эксплуатационные характеристики систем обеспечения информационной безопасности.

3) Разработаны модель и алгоритм оптимального управления системой защиты информации, подверженной атакам и обеспечивающей минимальный риск информационной безопасности.

4) Разработаны математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, в которых предусматривается проведение плановых предупредительных профилактик и внеплановых восстановительных работ при появлении каналов несанкционированного доступа к информации.

5) Проанализирована стратегия оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля.

6) Разработаны методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями.

Публикации по теме диссертации

Глова В.И., Насыров Р.И. Показатели качества функционирования и стратегии обслуживания систем защиты информации // Вестник КГТУ им. А.Н. Туполева, №4, 2006. - С. 39-43.

Насыров Р.И., Глова В.И. Стратегии управления рисками на основе информации о состоянии системы защиты с избыточностью // Вестник КГТУ им. А.Н. Туполева, №2, 2007. - С. 59-64.

Насыров Р.И. Моделирование потока отказов и восстановлений системы защиты информации при обнаружении каналов несанкционированного доступа к информации // Инфокоммуникационные технологии глобального информационного общества: Сб. трудов 4-й ежегодной междунар. научно-практ. конференции. Казань, 2006. - С. 225-238.

Насыров Р.И., Глова В.И. Управление рисками информационной безопасности на основе оптимальных стратегий технического обслуживания системы защиты информации // Инфокоммуникационные технологии глобального информационного общества: тезисы докладов 4-й ежегодной междунар. научно-практ. конференции, Казань, 2006. - С. 240-243.

Насыров Р.И., Глова В.И. Контроль и диагностика системы защиты информации на основе эволюции вектора состояния в фазовом пространстве // Инфокоммуникационные технологии глобального информационного общества: тезисы докладов 4-й ежегодной междунар. научно-практ. конференции, Казань, 2006. - С. 243-246.

Насыров Р.И., Глова В.И. Определение вероятности реализации угрозы информационной безопасности при наличии потока угроз // Инфокоммуникационные технологии глобального информационного общества: тезисы докладов 5-й ежегодной междунар. научно-практ. конференции. Казань, 2007. - С. 53-55.

Насыров Р.И. Оптимальное управление рисками информационной безопасности // Инфокоммуникационные технологии глобального информационного общества: Сб. трудов 5-й ежегодной междунар. научно-практ. конференции. Казань, 2007. - С. 181-187.

Насыров Р.И. Активный аудит безопасности восстанавливаемых информационных систем с использованием методов и моделей надежности // XI Туполевские чтения: тезисы докладов всероссийской (с междунар. участием) молодежной научной конференции. Казань, 2003. - С. 78-79.

Насыров Р.И. Оценка комплексных показателей надежности систем защиты информации // Туполевские чтения: Международная молодежная научная конференция, посвященная 1000-летию города Казани: Материалы конференции. Казань, 2005. - С. 91-93.

Насыров Р.И. Контроль и диагностика состояния системы защиты информации на основе фрактальной размерности и корреляционного интеграла // XIV Туполевские чтения: международная молодежная научная конференция: Материалы конференции. Казань, 2006. - С. 86-87.

Насыров Р.И. Диагностика состояния системы защиты информации на основе энтропии Колмогорова // XIV Туполевские чтения: международная молодежная научная конференция: Материалы конференции. Казань, 2006. - С. 83-85.

Насыров Р.И. Определение параметров функций распределения длительностей наработки на отказ и восстановление // XV Туполевские чтения: международная молодежная научная конференция: Материалы конференции. Казань, 2007. - С. 95-96.

Насыров Р.И. Оптимальное управление системой защиты информации без восстановления (модель I) // Информационные технологии в науке, образовании и производстве: Матер. Всеросс. научной конф. Казань, 2007. - С. 509-511.

Насыров Р.И. Оптимальное управление системой защиты информации с восстановлением (модель II) // Информационные технологии в науке, образовании и производстве: Матер. Всеросс. научной конф. Казань, 2007. - С. 490-492.

Размещено на Allbest.ru

...

Подобные документы

  • Построение имитационной модели станции технического обслуживания, на основе системы Micro Saint. Определение комплекса работ модели, основных параметров для них, связей между работами. Оценка распределения числа полицейских машин, находящихся в ремонте.

    контрольная работа [1,1 M], добавлен 08.09.2010

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Определение назначения и описание функций имитационных моделей стохастических процессов систем массового обслуживания. Разработка модели описанной системы в виде Q-схемы и программы на языке GPSS и C#. Основные показатели работы имитационной модели.

    курсовая работа [487,4 K], добавлен 18.12.2014

  • Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.

    курсовая работа [2,3 M], добавлен 26.05.2021

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Развитие теории массового обслуживания. Анализ процессов в системах производства, обслуживания и управления. Интенсивность обслуживания канала. Плотность распределения показательного закона. Коэффициент загрузки системы. Среднее число занятых каналов.

    курсовая работа [708,4 K], добавлен 26.01.2013

  • Составление графика технического обслуживания компьютеров и календарного плана. Перечень средств, необходимых для проведения технического обслуживания: пылесос, отвёртка, мягкая кисточка. Особенности расчета количества дисков для резервного копирования.

    контрольная работа [195,9 K], добавлен 24.03.2012

  • Разработка модели, имитирующей работу экономической системы (станции технического обслуживания автомобилей). Определение вероятностных характеристик системы; закрепление навыков в построении имитационной модели с помощью языка моделирования GPSS.

    курсовая работа [713,6 K], добавлен 05.06.2013

  • Нормативно-правовые акты Российской Федерации в области информационной безопасности. Порядок организации работ по защите информации в информационных системах. Общий подход к разработкам технического задания на разработку системы защиты этой сферы.

    курсовая работа [31,3 K], добавлен 05.05.2015

  • Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

    курсовая работа [60,7 K], добавлен 23.06.2012

  • Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

    курсовая работа [753,4 K], добавлен 29.11.2011

  • Анализ единичных и комплексных показателей качества аппаратного комплекса системы защиты информации. Расчет стоимости для каждой фазы жизненного цикла системы защиты информации программного комплекса, а также расчет общей стоимости владения комплексом.

    курсовая работа [65,9 K], добавлен 20.02.2012

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Изучение эшелонированной системы защиты информации в компьютерных системах офисного типа. Классификация антивирусных продуктов. Уровень защиты приложений и хостов. Аутентификация по многоразовым паролям. Требования, предъявляемые к межсетевым экранам.

    курсовая работа [394,6 K], добавлен 22.01.2015

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.