На правах рукописи
ТОЛСТЫХ ОЛЬГА ВЛАДИМИРОВНА
РАЗРАБОТКА СТРУТУРНО-ПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ СИСТЕМ
ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
ОРАГАНОВ ВНУТРЕННИХ ДЕЛ
Специальность: 05.13.18 – Математическое моделирование, численные методы и комплексы программ 05.13.19 – Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Воронеж 2012 2
Работа выполнена в Воронежском институте МВД России.
Научный руководитель: доктор технических наук, профессор Меньших Валерий Владимирович
Официальные оппоненты:
Алексеев Владимир Витальевич, доктор технических наук, профессор, Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им.
проф. Н.Е. Жуковского и Ю.А. Гагарина», начальник кафедры № Сизоненко Александр Борисович, кандидат технических наук, доцент, Краснодарский университет МВД России, заместитель начальника кафедры оперативно-розыскной деятельности и специальной техники
Ведущая организация: Федеральное государственное бюджетное учреждение высшего профессионального образования Воронежский государственный университет «ФГБОУ ВПО ВГУ» (г. Воронеж)
Защита состоится «24» декабря 2012 года в 10 часов, в ауд. № 215 / 1 корп. на заседании диссертационного совета Д 203.004.01 в Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.
С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.
Автореферат разослан «23» ноября 2012 г.
Ученый секретарь диссертационного совета: Голубинский Андрей Николаевич
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. Применение современных информационных технологий в деятельности органов внутренних дел (ОВД) способствует повышению эффективности решения служебных задач сотрудниками ОВД и, вместе с тем, существенно увеличивает риск возникновения угроз информационной безопасности (ИБ) объектов информатизации. Для противодействия этим угрозам создаются системы защиты информации (СЗИ). В настоящее время разработан ряд методов и средств защиты информации на объектах информатизации, для реализации которых существует большое количество обновляющихся средств защиты. Объект информатизации вместе с размещенной на нем СЗИ представляет собой сложную динамическую систему, функционирующую в условиях существенной неопределенности информации о наличии угроз информационной безопасности. Поэтому задачи оценки эффективности и выбора оптимальных вариантов СЗИ целесообразно решать на основе методов математического моделирования.
Анализ функционирования СЗИ на объекте информатизации показал, что имеется ряд особенностей: объект информатизации представляет собой сложную организационно-техническую систему, требующую комплексного подхода к обеспечению его информационной безопасности; потенциальная возможность наличия на каждом элементе объекта информатизации источников (вредоносных программ или устройств), приводящих к реализации угроз ИБ различных типов, требующих различных мер борьбы с ними; при распространении источников угроз ИБ с одного элемента объекта информатизации на другой возможно возникновение угроз нового типа; блокирование и устранение угроз информационной безопасности осуществляется за определенный период времени средствами СЗИ.
Учет указанных особенностей возможен с использованием методов математического моделирования.
В полном объеме указанные особенности в известных работах не были учтены. В связи с этим возникает необходимость разработки новых моделей, методов и алгоритмов, которые учитывали бы решение указанных особенностей, что определяет актуальность диссертационного исследования.
Цель и задачи исследования. Целью исследования является разработка структурно-параметрических моделей СЗИ и численных методов оценки параметров моделей, алгоритмов и комплекса программ их реализации, обеспечивающих оценку эффективности защиты информации на объектах информатизации ОВД в интереса выбора оптимального варианта СЗИ.
Для достижения данной цели в работе решены следующие задачи:
1. Анализ особенностей обеспечения защиты информации на объектах информатизации ОВД на основе использования СЗИ.
2. Разработка концептуальной структурно-параметрической модели и численного метода оценки риска нарушения ИБ на объектах информатизации ОВД.
3. Разработка имитационной модели и численного метода оценки параметров процессов распространения и устранения угроз ИБ на объектах информатизации ОВД и оценки эффективности СЗИ.
4. Разработка алгоритмов и комплекса программ структурно-параметрического и имитационного моделирования процессов распространения и устранения угроз ИБ на объектах информатизации ОВД в интересах выбора оптимального варианта СЗИ.
Методы исследования. Для решения поставленных задач используются методы дискретной математики, математической логики, теории вероятностей и математической статистики. Общей методологической основой исследований является системный подход.
Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:
1. Разработана концептуальная структурно-параметрическая модель функционирования СЗИ в виде многовзвешенного графа, отличающаяся учетом множества типов взаимоотношений элементов и вероятностей реализации различных типов угроз ИБ и позволяющая оценить возможный риск нарушения ИБ на объекте информатизации.
2. Разработана имитационная модель СЗИ объекта информатизации в виде цветной временной сети с оснащенными переходами, отличающаяся возможностью моделирования процессов преобразования угроз ИБ в процессе их распространения и позволяющая определять значения параметров процессов распространения и устранения угроз ИБ.
3. Разработаны и обоснованы численные методы оценки рисков нарушения ИБ, параметров процессов распространения и устранения угроз ИБ на объектах информатизации ОВД и оценки эффективности СЗИ, основанные на использовании матричного подхода и аппаратов математической логики и теории вероятностей.
4. Разработаны алгоритмы и комплекс программ реализации разработанных моделей и численных методов, обеспечивающий возможность оценки эффективности и выбора оптимального варианта СЗИ объектов информатизации ОВД.
Практическая значимость работы заключается в разработке программного комплекса выбора оптимального варианта системы защиты информации на объекте информатизации ОВД, состоящей из программ «Оценка эффективности системы защиты информации» и «Программа имитации функционирования СЗИ на объекте информатизации в условиях воздействия угроз информационной безопасности».
Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.
Реализация и внедрение результатов работы. Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность отдела оперативно-разыскной информации ГУ МВД России по Воронежской области, отдела вневедомственной охраны УМВД России по г. Липецку, а также в учебный процесс Воронежского института МВД России.
Научные положения, выносимые на защиту:
1. Процесс функционирования СЗИ целесообразно представлять концептуальной структурно-параметрической моделью в виде многовзвешенного графа, что позволяет оценить возможный риск нарушения ИБ на объекте информатизации ОВД.
2. Для определения значений параметров процессов распространения и устранения угроз ИБ целесообразно использовать имитационную модель СЗИ объекта информатизации в виде цветной временной сети с оснащенными переходами.
3. Оценка параметров процессов распространения и устранения угроз ИБ может быть осуществлена на основе использования разработанных и обоснованных в диссертации численных методов, использующих матричный подход и аппарат математической логики и теории вероятностей.
4. Оценка эффективности функционирования СЗИ объектов информатизации может быть осуществлена с помощью разработанного в диссертации комплекса алгоритмов и программ, основанного на использовании концептуальной структурно-параметрической и имитационной моделей.
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2009 г., 2011 г.); Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г., 2011 г., 2012г.); Всероссийских научно-практических конференциях «Математические методы и информационно-технические средства» (Краснодар, 2010 г., 2012 г.), Всероссийской научно-технической конференции «Научная сессия ТУСУР-2011» (Томск, 2011 г), Всероссийском конкурсе-конференции «Информационная безопасность SIBINFO-2011» (Томск, 2011 г), II Всероссийской научно-практической Интернет-конференции курсантов, слушателей, студентов и молодых ученых с Международным участием «Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций» (Воронеж, г.), Международных научно-практических конференциях «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2011 г., г.), Межвузовской заочной научно-практической конференции «Использование современных информационных технологий и проблемы информационной безопасности в деятельности правоохранительных органов» (Калининград, 2011 г.), Всероссийской научной школе «Инженерия знаний. Представление знаний: состояние и перспективы» (Воронеж, 2012 г.), Международной научнопрактической конференции «Теоретические и прикладные проблемы информационной безопасности» («Академия МВД Республики Беларусь», Минск, 2012 г.).
Публикации. По теме диссертации опубликовано 25 печатных работ, в том числе 15 работ без соавторов. Работы [1-3] опубликованы в изданиях, рекомендованных ВАК России.
В работах, выполненных в соавторстве, автором лично выполнены: в [1, 3] – разработана графовая модель распространения угроз информационной безопасности; в [5] – предложен метод анализа влияния угроз на показатели эффективности защиты информации; в [8] – предложен метод оценки доступности информации на основе использования теории графов; в [10] – разработана дискретная модель возможного распространения угроз; в [11] – предложена динамическая модель возможного распространения угроз; в [12] – предложен метод оценки эффективности вариантов СЗИ; в [18] – предложен метод исследования взаимоотношения между элементами объекта информатизации; в [24] – предложена модель процессов распространения и устранения угроз информационной безопасности; в [25] – предложена логическая модель функционирования СЗИ на объекте информатизации.
Структура и объём работы. Диссертация состоит из введения, четырёх глав, заключения, списка литературы из 103 наименования. Работа изложена на 130 страницах машинописного текста, содержит 30 рисунков и 11 таблиц.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертации, формулируется цель, ставятся задачи, приводятся методы исследования, раскрывается научная новизна и практическая значимость полученных результатов, а так же описана структура диссертационной работы.
В первой главе осуществлен анализ особенностей обеспечения ИБ объектов информатизации ОВД, а также событий и условий, влияющих на эффективность процесса. Приводится классификация возможных типов потенциальных угроз ИБ объекта информатизации. Осуществлен обзор основных способов и мер обеспечения защиты информации. Проанализированы существующие методы моделирования защищенных объектов информатизации. В качестве методологической основы исследования выбран системный подход. На основании проведенного анализа предметной области обоснованы цель, частные задачи и схема проведения исследовании.
Вторая глава посвящена разработке концептуальной структурнопараметрической модели и численного метода оценки параметров процессов распространения и устранения угроз ИБ на объектах информатизации. При решении задачи использован системный подход, позволяющий выделить отдельные компоненты объекта информатизации: совокупность программно-аппаратных средств, совокупность вспомогательных технических средств, обеспечивающих функционирование информационных систем, персонал.
Выявлены различного вида взаимоотношения между элементами рассматриваемой системы, которые могут способствовать распространению угроз ИБ.
Традиционно все взаимоотношения между элементами систем любой природы сводятся к бинарным отношениям следующих основных видов: топологическим, характеризующим отношения пространственного расположения элементов относительно друг друга; функциональным, характеризующим отношение зависимости между элементами; информационным, характеризующим отношения передачи информации между элементами; временным, характеризующим причинноследственные отношения между элементами.
Определим графы F FV, FE, h и H HV, HE, h, где FV - множество элементов объекта информатизации, HV - множество элементов СЗИ, FE и HE бинарные отношения между соответствующими элементами, h : FE, 2,..., m- функция раскраски дуг в зависимости типа угроз ИБ. Доказано, что граф F H ( - операция кольцевой суммы) описывает потенциальные возможности, как распространения, так и устранения угроз ИБ.
В работе построена вероятностная концептуальная структурнопараметрическая появления и устранения угроз ИБ на элементах объекта информатизации и блокирования их при передачи с одного элемента на другой в G (GV, GE, h, j, j, jk, jk ), где j - вес вершины vj, численно равный вероятности возникновения угрозы типа ui на элементе oj в момент времени t; ji - вес вершины, соответствующий вероятности устранения средствами СЗИ угроз типа ui на элементе oj; ijk( t ) - вес дуг, соответствующий распространению угрозы типа u i с элемента o j на элемент ok ; jk - вес дуг, соответствующий блокироваi нию средствами СЗИ распространению угрозы типа u i с элемента o j на элемент ok.
Разработан и обоснован основанный на использовании методов математической логики численный метод оценки параметров модели. Алгебраически графы F, Н могут быть заданы трехмерными матрицами R r jk, S s ijk. i Граф G описывается матрицей Z. Доказано утверждение о том, что матрица Z составлена из элементов z ijk rjk s ijk ( - логическая операция коимпликации).
Доказано утверждение о том, что матрица наличия угроз ИБ на элементах объекта информатизации перед процессом распространения С t составлена из элементов, c ij,( t ) a ij,( t ) b ij, где At aij, ( t ), матрицей наличия угроз на элементах объекта информатизации в некоторый момент времени t, B b ij, матрица устранения угроза на элементе объекта информатизация с помощью средств СЗИ.
Реализация модели основана на доказанном автором утверждении о том, что после выполнения одного шага устранения и распространения угроз элеменAt Параметры процессов распространения и устранения угроз на элементах объекта информатизации носят вероятностный характер, в связи с этим разработан численный метод оценки параметров распространения и устранения угроз ИБ объектов информатизации с учетом вероятностных характеристик.
Доказано утверждение о том, что матрица W t наличия угроз ИБ на элементах объекта информатизации после срабатывания СЗИ на объектах информатизации составлена из следующих элементов wij, ( t ) vij, ( t ) 1 l ij, где V t (vij, ( t ) ), екта информатизации, L l ij, i 1,...,m j 1,...,n - матрица вероятности устранения средствами СЗИ угроз типа ui на элементе oj.
После реализации возможностей распространения угроз по элементам объекта информатизации с учетом их блокирования средствами CЗИ вероятность перехода угроз с одного элемента на другой определяется матрицей.
X xijk - матрица вероятностей перехода угроз ИБ с одного элемента на другой после срабатывания средств СЗИ составлена из следующих элементов xijk( t ) pijk 1 qijk, где p ijk - распространения угрозы типа u i с элемента o j на элемент ok, q ijk - блокирования средствами системы защиты информации распространения угрозы типа u i с элемента o j на элемент ok.
После реализации за момент времени t всех возможностей устранения, распространения и блокирования перехода угроз по элементам объекта информатизации эта матрица преобразуется в матрицу V t 1 vki, (t 1), элементы которой определяются в зависимости от наличия угроз на элементе ok и вероятностей распространения этих угроз со всех остальных элементов. Доказано утверждение о том, что элементы матрицы V t 1 vki, (t 1) могут быть найдены по следуюгде чество элементов объекта информатизации, из которых потенциально может перейти угроза типа u i на элемент ok.
Разработанная концептуальная структурно-параметрическая модель может быть использована для оценки риска нарушения ИБ на объекте информатизации.
Величина, характеризующая абсолютное значение риска при нарушении ИБ на объекте информатизации при использовании варианта СЗИ k определяется как S t k ij,( t ) k, где v ij,( t ) k - вероятность появления угрозы опасности реализации угрозы i-го типа, j - коэффициент важности j-го элемента объекта информатизации. Коэффициенты, j рассчитаны по методу Саати. i Величина, характеризующая относительное значение риска нарушения ИБ предполагающий отсутствие СЗИ.
Таким образом, разработан численный метод реализации модели распространения и устранения угроз ИБ на элементах объекта информатизации, как без учета, так и с учетом вероятностных характеристик, который основан на использовании матричных представлений графов, методов математической логики и теории вероятности.
Третья глава посвящена разработке имитационной модели СЗИ на объектах информатизации в интересах выбора оптимального варианта системы защиты и численного метода оценки параметров процессов распространения и устранения угроз ИБ на основе использования матричного представления сетей и математической логики. Разработка этой модели осуществлялась поэтапно.
Граф G, моделирующий процесс распространения угроз ИБ на объекте зом:
- множество вершин v GV, соответствующее элементам объекта информаi ражающих возможность распространения угроз ИБ, преобразовано во множество переход, при этом будем считать, что цветными являются не только фишки, но и переходы. Функцию задания цвета переходов, как и в графе h. Отношение инцидентности вершин и дуг в графе G преобразовано в обобщенные функции входов и выходов 1 и 1 соответственно: если вершина vj, соответствующая позиции j, является началом дуг eji, ej2,…,ejp, которые были преобразоваp; ( ),..., ; если вершина vk, Моделирование наличия угроз на объекте информатизации осуществляется угроза следующим образом: если позиция маркирована фишкой, цвет которой соответствует типу угрозы (переходы и фишки, соответствующие одному типу угроз, окрашиваются в один и тот же цвет). Будем считать, что на множестве позиций задана функция,,..., : N, где ( ) количество фишек i-го цвета в позиции. Срабатывание перехода означает изменение маркировки его входной позиции ' и его выходной позиции ' ' следующим образом:
Анализ функционирования сетевой модели показал, что она не может быть использована для моделирования распространения угроз, т. к. допускает возможность существования конфликтов. Для исключения существования конфликтов обобщенные функции входов и выходов 2 и 2 соответственно задаются следующим образом: если вершина vj, соответствующая позиции j, является началом дуг eji, ej2,…,ejp, которые были преобразованы в переходы j1, j2,…, jp, то Для моделирования возможности появления угрозы ИБ одного типа в случае наличия угрозы другого типа будем считать, что с каждым переходом ассоциируется бинарное отношение 1) на множестве угроз ИБ – «способствовать оснащенного бинарным отношением 1) означает изменение маркировки его j ( ' ) 1 1 j ( ' ), т. е. маркировка позиции ' не изменяется в силу того, что эта позиция представляет собой «ловушку»);.
Для моделирования действий элементов СЗИ, осуществляющих предотвращение распространения угроз ИБ между элементами объекта информатизации, использованы сдерживающие дуги. Правило запуска перехода в сетях со сдерживающими дугами следующее: переход является разрешенным, когда фишки того же цвета, что и цвет перехода присутствуют во всех «обычных»
входах, т. е. входах, соответствующих элементам информатизации, и отсутствуют в «сдерживающих» входах, т. е. входах, соответствующих элементам СЗИ.
Правило выполнения перехода не изменяется: удаляются фишки из всех его где (1) – множество позиций, соответствующих элементам СЗИ, препятствующему распространению угрозы ИБ, (1) - множество бинарных отношений 1) ( для всех (1) ; обобщенные функции входов и выходов 3 и 3 не изменяются для вновь введенных позиций следующим образом: если соответствующая элементу СЗИ позиция j, может блокировать распространение угроз, описываеp;,..., ( ).
Для моделирования действий элементов СЗИ, осуществляющих устранение угроз ИБ на самих элементах объекта информатизации, введены дополнительно позиции-ловушек. (2) – множество позиций, соответствующих элементам СЗИ, устраняющим угрозы ИБ на элементах объекта информатизации. Будем считать, что с каждым переходом є (2) ассоциируется бинарное отношение 2) на множе- ( стве угроз – «способствовать устранению». Введенное бинарные отношения 2) обладают свойством рефлексивности, т. е. для каждой угрозы u выполняется свойство u2)u. Порядок выполнения переходов, оснащенных бинарными отношениями не изменяется.
= (2)– множество позиций, соответствующих элементам СЗИ, =(1) (2) переходы, соответствующие процессам устранения угроз ИБ на элементах объекта информатизации, обобщенные функции входов и выходов 4 и 4, не изменяются для ранее введенных переходов, соответствующих элементам объекта если соответствующая элементу СЗИ позиция j, может устранять угрозы на элементе объекта информатизации, которому соответствует позиция i с помощью перехода, то ( ), () ; ( ) ( ) ; ( ) ; функция раскраски В сети 4 позиции, соответствующие элементам объекта информатизации уже перестают быть ловушками, так как они могут терять фишки после выполнения переходов из множества (2). Кроме того, возникает возможность появления конфликтов.
На рис. представлена временная сеть, в которой заданы времена выполнения переходов, т. е. определена функция T : [0,), ставящая в соответствие каждому переходу его длительность выполнения t 0. Для предотвращения конфликтов определено правило выбора последовательности выполнения выходных переходов для каждой позиции, моделирующей объекты информатизации определяемое бинарным отношением - «выполняться ранее». На основе анализа значений: 1, 2,…, s - выходные переходы позиции, активные в данной момент времени, t1, t2,…,ts - длительность выполнения переходов определена последовательность выполнения переходов в соответствии со следующим условием: