На правах рукописи
УДК 004.056(043)
Аль-Каиби Еман Габар Абдул Хасен
РАЗРАБОТКА МАТЕМАТИЧЕСКОГО ОБЕСПЕЧЕНИЯ
И ПРОГРАММНЫХ КОМПОНЕНТОВ СЕТЕВОЙ ЗАЩИТЫ
КОРПОРАТИВНЫХ И ГОСУДАРСТВЕННЫХ
ИНФОРМАЦИОННЫХ СИСТЕМ ИРАКА
Специальность: 05.13.11 Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей»
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Москва – 2011
Работа выполнена на кафедре Автоматизированных систем обработки информации и управления Института компьютерных технологий Федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Московский государственный университет экономики, статистики и информатики (МЭСИ)».
Научный руководитель: Заслуженный деятель науки и техники РФ, доктор технических наук, профессор Пятибратов Александр Петрович кандидат технических наук, доцент Микрюков Андрей Александрович Официальные доктор физико-математических наук, профессор оппоненты: Самохин Александр Борисович кандидат технических наук, доцент Алексеев Сергей Иванович
Ведущая организация: Государственное учреждение «Российский научноисследовательский институт информационных технологий и систем автоматизированного проектирования» (ГУ РосНИИ ИТ и АП).
Защита состоится 30 декабря 2011г. в 15 часов на заседании диссертационного совета Д212.131.05 при МГТУ МИРЭА по адресу:
г. Москва, пр. Вернадского, д. 78, в ауд. № 412.
С диссертацией можно ознакомиться в библиотеке МГТУ МИРЭА.
Отзывы на автореферат в двух экземплярах, заверенные печатью, просим направлять по адресу: 119454, г. Москва, пр. Вернадского, д. 78.
Автореферат разослан 29 ноября 2011 г.
Ученый секретарь диссертационного совета Д212.131. кандидат технических наук, доцент Е.Г. Андрианова
Общая характеристика работы
Актуальность темы. В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность е существования в разнообразных формах и е способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты конфиденциальности защищаемой информацией, что является неприемлемым для государственных информационных систем или информационных систем крупных корпораций, но и нарушение е целостности и доступности. Неправомерное искажение, уничтожение или разглашение определенной информации, дезорганизация процессов ее обработки и передачи за счет использования компьютерных вирусов и вредоносных программ могут нанести серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. В настоящее время существует тенденция к возрастанию частоты указанных нарушений.
В этой связи наиболее целесообразной представляется комплексная защита информации как на объекте информатизации, так и в информационной сети в целом в условиях рисков искажения или потери циркулирующей в системе информации.
При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся механизмов и средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.
На сегодняшний день математическое и программное обеспечение построения системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств защиты (КСЗ) осуществляется без учета возможных рисков искажения информации, что может привести к фатальным последствиям.
C учетом вышесказанного, необходима разработка соответствующего формально – математического аппарата, позволяющего учитывать не только характеристики безопасности информационных систем, но и возможные риски искажения информации, циркулирующей в них.
Таким образом, задача развития и разработки соответствующего математического и программного обеспечения подсистем информационной безопасности на основе концепции приемлемого риска является весьма актуальной.
Объектом исследования являются государственные и корпоративные информационные системы Ирака.
Предметом исследования являются математические модели функционирования комплекса средств защиты подсистемы информационной безопасности, программные компоненты подсистемы информационной безопасности.
Цели и задачи исследования Целью диссертационной работы является совершенствование математического и программного обеспечения подсистемы информационной безопасности территориально-распределенных информационновычислительных систем на основе разработки математических моделей и программного комплекса оценки их информационной безопасности, построения рационального состава подсистемы защиты информации и оптимизации параметров ее механизмов.
Для достижения поставленных целей в работе решены следующие задачи:
анализ существующих средств и методов обеспечения информационной безопасности;
обоснование показателей защищенности информационных систем;
разработка моделей и методик построения рационального набора механизмов защиты и оптимизации параметров подсистемы защиты;
разработка программных компонентов оценки, формирования рационального состава и оптимизации параметров механизмов подсистемы информационной безопасности;
разработка научно обоснованных рекомендаций по совершенствованию подсистемы информационной безопасности.
Методы исследования. При решении поставленной задачи использованы теоретические методы исследований, основанные на научных положениях:
системного анализа, теории вероятностей, случайных процессов, теории оптимизации.
Основными научными и прикладными результатами работы, выносимыми на защиту, являются:
1. Модель формирования рационального состава подсистемы защиты с учетом затрат на ее построение, возможных ущербов от искажений и потери информации, отличающаяся формализацией структуры взаимодействующих механизмов защиты и способов перекрытия каналов несанкционированного доступа (умышленного или вирусного искажения информации).
2. Модель оценки защищенности корпоративных и государственных информационных систем при наличии рисков искажения циркулирующей в них информации, отличающиеся возможностью количественного оценивания системы защиты по совокупности показателей риска с учетом таких характеристик, как параметры настройки системы защиты и режимы ее функционирования.
3. Методический аппарат (методика и алгоритмы) формирования рационального состава механизмов обеспечения информационной безопасности в условиях возможных рисков искажения информации, позволяющий решать задачу оценки функционирования механизмов защиты подсистемы информационной безопасности на основе расчета показателей (рисков): вероятности скрытых умышленных и «вирусных» искажений информации.
4. Программные компоненты оценки и формирования рационального состава механизмов обеспечения информационной безопасности в условиях возможных рисков искажения информации.
Практическая значимость заключается в том, что полученные результаты могут быть использованы для решения задачи совершенствования архитектуры подсистемы информационной безопасности. На основе разработанных программных компонент возможно построение подсистем информационной безопасности с учетом возникающих угроз и рисков искажения информации, циркулирующей в информационной системе.
Совокупность полученных результатов исследования является решением актуальной научно–технической задачи, направленной на совершенствование подсистем информационной безопасности. Полученные результаты внедрены в Институте стратегических исследований Курдистана при построении многоуровневой подсистемы информационной безопасности информационной системы института, а так же используются в учебном процессе Института компьютерных технологий Московского государственного университета экономики, статистики и информатики при проведении занятий по дисциплине «Технологии разработки и внедрения автоматизированных систем».
Разработанные научно-методические рекомендации могут быть использованы для оценки как существующих, так и разрабатываемых подсистем защиты информации.
Достоверность полученных результатов подтверждается применением широко известных частных научных результатов, корректностью математического обоснования впервые полученных результатов, сходимостью результатов моделирования с имеющимися экспериментальными данными, ясной физической интерпретацией полученных результатов.
Апробация работы.
Основные научные выводы и результаты работы докладывались на V Международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве» в 2011г., XIII Научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий. Системы управления процессами и знаниями» в 2010г., Научно-практической конференции «Актуальные проблемы программной инженерии» в 2009г. и постояннодействующих Научно-технических семинарах Института компьютерных технологий МЭСИ в 2009-2011г.г.
Материалы исследований опубликованы в 7 печатных работах объемом 3,6 п.л. Три статьи опубликованы в рецензируемых журналах, рекомендованных ВАК Минобрнауки РФ.
Структура и объем работы: Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и приложения.
Во введении обоснована актуальность темы диссертационной работы, сформулирована цель и задачи исследования, отражены научная новизна и практическая значимость полученных результатов.
В первой главе проведн анализ процесса разработки комплексных систем защиты информации, а также методов оценки защищенности информации и оптимизации состава комплекса средств защиты, как основы построения системы защиты информации в целом. Рассмотрена и проанализирована структура комплексной системы защиты информации.
Сделан вывод о том, что просчеты в выборе комплекса средств защиты информации на этапе разработки ведут к существенному увеличению ущерба от реализации деструктивных воздействий. В процессе разработки системы защиты информации на объекте информатизации наиболее трудоемкими и наименее обеспеченными в методическом плане являются этапы оценки эффективности и выбора оптимального варианта. Анализ методов оценки рисков показал, что наиболее точные и адекватные результаты дают аналитические методы, они также позволяют учесть изменение уровня защищенности информационных ресурсов с течением времени, а также особенности процесса реализации различных типов угроз. Выполнены вербальная и формальная постановка задач.
На сегодняшний день, разработка комплексной системы защиты информации заключается в выборе рационального набора средств защиты из существующего множества отдельных средств. Задача заключается в том, что необходимо разработать методический аппарат, позволяющий из множества типовых средств защиты информации сформировать набор, позволяющий максимально эффективно решить задачи защиты в соответствии с заданным уровнем возможных потерь, характеристиками вероятного злоумышленника, а также ресурсами объекта информатизации. В настоящее время все большее распространение получает концепция обеспечения информационной безопасности на основе приемлемого риска.
Функционирование любого объекта информатизации в условиях постоянного воздействия информационных угроз, а также наличие ненулевого значения ущерба от реализации угроз приводит к тому, что риск никогда не равен нулю.
исследования.
Внедрение концепции приемлемого риска привело к тому, что в ряде работ, посвященных вопросам оценки эффективности защиты информации в качестве показателя рассматривается остаточный риск — величина ущерба с учетом вероятности реализации события приводящего к этому ущербу.
При этом определение величины ущерба от реализации набора угроз в ряде случаев является достаточно сложной задачей. Это обусловлено, прежде всего, сложностью количественной интерпретации стоимости некоторых информационных ресурсов. Особенно остро такая проблема стоит в государственных учреждениях, а также в отношении информационных активов, нарушение безопасного состояния которых не влечет за собой прямых потерь.
В этом случае возникает необходимость измерения значений этого показателя в некоторой шкале относительных величин, однако вычислить точные значения величины ущерба для различных активов в большинстве случаев невозможно, поскольку реализация деструктивного воздействия может привести как к минимальному так и максимальному ущербу.
Таким образом, размер ущерба представляет собой случайную величину с функцией распределения f(c), где [0, ], а в качестве меры ущерба в выражении принимают математическое ожидание величины ущерба.
Часто при определении риска учитывают затраты на реализацию где pi – вероятность возникновения угрозы, сi - величина ущерба от реализации і-ой угрозы, si - стоимость реализации защитных механизмов от той же угрозы.
Сумма всех затрат, включающих затраты на компенсацию нарушения безопасности, затраты на контроль, предупредительные затраты, затраты на повышение уровня защищенности системы от угроз информационной безопасности составляет общие затраты на безопасность. Взаимосвязь между всеми затратами на безопасность и уровнем защищенности информационной системы представлена на рис. 2.
Затраты на безопасность Рис. 2. Взаимосвязь между затратами на безопасность Вопрос о выборе обобщенного показателя эффективности защиты информации до сих пор не является достаточно исследованным. Так, выделяют следующие показатели эффективности СЗИ: вероятность достижения нарушителем своих целей, вероятность успешного противодействия системы защиты деятельности злоумышленника, средний уровень ущерба от действий нарушителя (риск), интегральный показатель «стоимость-риск».
В настоящее время широкое распространение находят так называемые модели систем защиты Клементса с полным перекрытием, параметрами которых являются вероятности реализации угроз и величина ущерба от их реализации. Множество угроз (T), средств защиты (S) и защищаемых ресурсов (R) образуют трехдольный граф (рис. 3.). В защищенной системе все ребра представляются в виде и. Одно средство обеспечения информационной безопасности может перекрывать более, чем одну угрозу и/или защищать более одного объекта.
Рис.3. Модель системы защиты Клементса с полным перекрытием.
Проведенный анализ показал, что для достижения поставленных в исследовании целей целесообразно разработать модель, основанную на обобщенном интегральном показателе «стоимость-риск», которая позволит количественно оценить величину риска на заданном временном интервале, исходя из набора имеющихся исходных данных: множества параметров нарушителя; множества угроз; вектора средних значений времени изменения параметров защиты; матрицы математических ожиданий времени преодоления k-го механизма защиты при реализации i-ой угрозы; ущерба; стоимости системы защиты; вектора булевых переменных 1 …, таких что = 1, если k-ый механизм защиты входит в состав варианта построения системы защиты, иначе = 0.
Во второй главе на основе сформулированной постановки задачи исследования разработаны модели, позволяющие рассчитать рациональные затраты на построение подсистемы защиты с учетом оценки риска информационной безопасности при различных типах информационных угроз.
Разработаны методики оценивания подсистемы защиты с учетом рисков искажения информации, позволяющие выработать рекомендации по совершенствованию подсистемы информационной безопасности, разработаны программные компоненты, обеспечивающие формирование рационального состава механизмов подсистемы информационной безопасности.
C учетом поставленных целей исследования, заданных исходных данных выполнена формальная постановка задачи построения рационального набора механизмов защиты. При формализации использованы следующие исходные данные:
М = {1,2,…,m} – множество возможных угроз несанкционированного доступа (искажения информации);
N = {1,2,…,n} – множество способов (средств) перекрытия каналов несанкционированного доступа (умышленного или вирусного искажения информации), которые могут быть включены в СЗ;
R={1,2,….,L} – множество защищаемых объектов (информационных ресурсов);
P = ( ) – трехмерная матрица вероятностей нейтрализации угроз механизмами защиты, где – вероятность предотвращения i-ой угрозы k-ым механизмом при защите j-го ресурса;
С = { } – вектор стоимостей средств защиты, где ck – приведенные затраты, связанные с разработкой и поддержанием k-ого механизма защиты;
= ( ) x –матрица требуемых вероятностей неискажений при реализации i-ой угрозы по отношении к j-му информационному ресурсы.
Введем в рассмотрение набор булевых переменных Х= { }, где хk = 1, если j-е средство защиты информации включается в CЗ, Тогда математическая модель задачи выбора оптимального состава механизмов системы защиты может быть представлена в следующем виде:
где:
(X,P) - вероятность неискажения информации в j-ом информационном объекте (ресурсе) в результате реализации i-ой угрозы при выбранном составе механизмов защиты X;
Nj(X) – множество индексов средств защиты для предотвращения несанкционированного доступа к j-му ресурсу при заданном X;
– средний ущерб при реализации i-ой угрозы относительно j-го объекта.
Представленная задача относится к классу задач дискретного программирования с булевыми переменными.
Для решения задачи использован метод вектора спада, который в определенном смысле является аналогом метода градиентов и применяется для решения задач дискретной оптимизации.
На множестве бивалентных векторов X=(x1, x2, … xk), где xi {0,1}, вводится метрическое пространство М с метрикой Хэмминга (X, ), определяемой числом компонент векторов X и, для которых.
Замкнутая окрестность радиуса точки X0 определяется равенством Точка X* называется точкой минимума функции F(x) относительно окрестности радиуса, если для всех точек ( ) выполняется неравенство F(x*)F(x) и ( )\{ }0.
Поскольку расстояние Хэмминга является целочисленной величиной, в качестве радиуса используются целые положительные числа.
Вектором спада функции F(X) относительно окрестности радиуса является определенная на Xn вектор-функция вида где: k = (X, X )=F(X )-F(X); k=1,, действительные числа.
Для вектора спада выполняются следующие свойства:
1) Точка Х является точкой локального минимума функции F тогда и 2) Если Х не является точкой локального минимума функции F относительно (X), то с помощью вектора спада можно определить Множество решений задачи, удовлетворяющих ограничениям (2), обозначим через D.
Алгоритм решения поставленной задачи представлен на рис.4.
Шаги алгоритма включают:
Шаг 1. Случайным образом выбрать некоторое начальное приближение X0 и задать максимальную величину радиуса.
Шаг 2. Задать некоторую последовательность радиусов { 1, 2 …, },