Автореферат квалификационной работы магистра
"Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев"
Введение
Современное общество характеризуется высокой степенью информатизации, и это делает его зависимым от защищенности информационных технологий. Компьютерные системы и телекоммуникации обеспечивают надежность функционирования огромного количества информационных систем самого разного назначения. Большинство таких систем несут в себе информацию, имеющую конфиденциальный характер. Таким образом, решение задачи автоматизации процессов обработки данных повлекло за собой новую проблему — проблему информационной безопасности.[1] При этом нужно учитывать, что потеря информации в личном компьютере в результате проникновения вируса ощутима для его владельца, но нарушение работы систем государственного управления, систем жизнеобеспечения задевает интересы общества, и создает общенациональную проблему.
Актуальность
О важности внедрения в информационные системы средств защиты написано немало работ. Но до сих пор нельзя выделить универсального метода, позволяющего создать оптимальную систему защиты информации. Это вызвано тем, что любая информационная система имеет свои особенности в архитектуре, способах обработки данных, степени критичности информации и во многом другом. К тому же, для каждой сферы свои критерии оптимальности. Поэтому разработка оптимальной системы защиты информации для определённого типа информационных систем является на сегодняшний день актуальной проблемой.
Цели и задачи
Целью работы является выбор оптимальной системы защиты информации для корпоративной системы Донецкого регионального центра оценивания качества образования. Задачи, решаемые в магистерской работе:
- изучение информационной структуры корпоративной системы;
- анализ угроз информационной безопасности;
- разработка математической модели оценки эффективности системы информационной безопасности;
- разработка имитационной модели функционирования системы информационной безопасности;
- cинтез вариантов системы информационной безопасности и обоснование оптимального варианта.
Предполагаемая научная новизна
Предполагаемая научная новизна работы заключается в следующем:
Предполагаемая научная новизна работы заключается в следующем:
- Систематизация различных критериев оптимальности системы защиты информации.
- Создание имитационной модели системы защиты информации на основе различных критериев.
- Разработка схемы выбора того или иного критерия оптимальности в зависимости от вида и задач информационной системы
Апробация
Результаты роботы докладывались на
- VII-й всеукраинской научно-практической конференция студентов, аспирантов и молодых ученых «Теоретические и прикладные проблемы физики, математики и информатики» 24 апреля 2009 г., НТ УУ "КПИ", Киев;
- V международной конференции студентов, аспирантов и молодых ученых «Компьютерный мониторинг и информационные технологии - 2009» 14-17 мая 2009 года, Донецк
- IV-й международной научно-технической конференция молодых учёных и студентов «Информатика и компьютерные технологии 2008» 25-27 ноября 2008 г., ДонНТУ, Донецк.
Обзор исследований и разработок по теме
В ДонНТУ
В нашем университет проблемой выбора оптимальной системы защиты информации занимался Балынский С. Ю. Им был рассмотрен концептуальный подход к информационной безопасности и разработана модель системы защиты информации с использованием объектно-ориентированного подхода. Носко Ю.В. на примере распределенной информационная сеть предприятия ОАО «АЗОЦМ» разработала математическую модель универсальной корпоративной сети. При этом учитывались такие факторы, как надежность технических, программных и организационных средств.
В Украине
В Украине ведущим исследователем в данной сфере является Домарев В.В.[2] Его диссертационные исследования посвящены проблемам создания комплексных систем защиты информации. Автор книг: "Безопасность информационных технологий. Методология создания систем защиты", "Безопасность информационных технологий. Системный подход" и др., автор более 40 научных статей и публикаций.
В мире
Исследованием различных теоретических и практических аспектов проблем информационной безопасности, методам построения защищенных компьютерных систем посвящены многочисленные работы ведущих ученых всего мира. Работы В.А. Герасименко, П.Д. Зегжды, П.Самарати, П.Ньюмена посвящены основам управления защитой информации. Вопросы безопасности глобальных сетевых технологий, теоретические основы компьютерной безопасности исследуются П.Н. Девяниным, А.Ю. Щербаковым, М. Бишопом, К.Брайсом. Вопросам управления информационными рисками посвящены работы С.А. Петренко, С.В. Симонова, И.В. Котенко, Д. Ланд, С. Гоэл.
Разработка математической модели оценки эффективности системы информационной безопасности
В общем виде модель процесса защиты информации в ИС может быть представлена так, как это показано на рис. 1.
Рисунок 1 - Общая модель системы защиты информации
Злоумышленник, используя некоторый источник угроз, генерирует совокупность угроз, каждая i-я угроза характеризуется вероятностью возникновения Pвоз i и величиной ущерба от воздействия ΔWвоз i на информационную систему. Система защиты информации характеризуется вероятностью устранения i-й угрозы Pпарвоз i.
Введем в систему критерии оптимальности. Предотвращенный ущерб от воздействия i-ой угрозы обозначим ΔWi, а общий предотвращенный ущерб W. При условии независимости и аддитивности угроз:
W=∑ Pвоз i • Pпарвоз i • ΔWвоз i
(1)
Теперь можем сформулировать в общем виде задачу синтеза средств защиты информации в информационной системе. Она имеет следующий вид: необходимо выбрать вариант реализации системы защиты информации, обеспечивающий максимум предотвращенного ущерба от воздействия угроз при допустимых затратах на средства защиты информации. Формальная постановка задачи имеет вид:
Найти
T0 = arg maxW(T), T0 ∈ T+
при ограничении C(T0) ≤ Cдоп
(2)
Здесь Т - некоторый вектор, характеризующий вариант технической реализации системы защиты информации;
T+T0 - допустимое и оптимальное значение вектора Т;
Cдоп - затраты на систему защиты информации. [3]
Имитационная модель
На основе рассмотренной математической модели разраотана имитационная модель. Система защиты информации представлена в виде модели, состоящей из некоторого набора средств защиты. На вход средств защиты поступают потоки запросов несанкционированного доступа (НСД). Далее эти потоки разрежаются, образуя выходной поток.
Вероятность обеспечения защиты рассматривается как вероятность отсутствия запросов НСД к защищаемым ресурсам и определяется следующим образом:
Z(t) = 1 - F(t)
(3)
где F(t) является функцией распределения случайной величины τнсд (время между двумя соседними пропусками НСД). Так как поток НСД распределен по закону Пуассона, оценку защищенности можно получить по следующей формуле:
Z(t)= e - ∑λiqit
(4)
Интенсивность потока пропущенных запросов:
H(t)=∑λi⋅qi⋅t
(5)
Чтобы иметь возможность оценивать защищенность информационной системы, необходимо знать следующие показатели: вероятность защиты, среднее время, между пропущенными запросами, интенсивность потока пропущенных запросов. [4]
В ходе работы была создана имитационная модель, позволяющая получить данные показатели системы. Схема модели представлена на рис. 2
Рисунок 2 - Имитационная модель системы защиты информации
(рисунок анимирован, количество кадров - 6; задержка между кадрами - 200 мс; объем - 89 Кб, размер - 800x230. Для повторения анимации обновите страницу)
Модель состоит из трех блоков: "Нарушитель", "Система защиты", "Ресурсы". Первый блок описывает действия нарушителя, а именно генерацию запросов НСД. Генерация характеризуется интенсивностью λ. Блок "Система защиты" имитирует очередь запросов НСД на входе в систему защиты, обработку каждого запроса, а также с заданной вероятностью отсеивает запросы НСД. Блок "Ресурсы" используется для статистической информации о количестве пропущенных запросов НСД и для их выведения из модели. Эта статистика и позволяет определить основные параметры системы защиты.
Для построения модели использовался язык программирования GPSS. Возможность проявления угрозы рассматривается как случайное событие. Пусть время между запросами НСД распределяется по экспоненциальному закону, а средняя интенсивность потока - 60 с. Тогда, приняв допущение, что время обработки запроса составляет 1 с, и с вероятностью 0,9 запрос будет нейтрализован, можем промоделировать систему на протяжении 100000 с. В итоге получены следующие результаты: интенсивность потока пропущенных запросов Н=0,01, среднее время между пропусками запросов: τнсд=593 секунды, график распределения вероятностей защиты имеет стандартный вид.
Теоретические и статистические сведения о уязвимостях и угрозах безопасности
Для построения моделей нарушителя и защищаемых ресурсов необходимо рассмотреть такие понятия как угрозы и уязвимости.
В соответствии со статистикой международной организации CERT(Computer Emergency Response Team) количество нарушений безопасности постоянно растет. Причем в большинстве случаев нарушители используют определенные особенности архитектуры системы, ее реализации или просчеты администрирования, которые в определенных обстоятельствах сводят на нет все возможности средств защиты или создают механизмы, позволяющие действовать в обход контроля с их стороны. Для обозначения таких особенностей информационных систем, влекущих за собой неспособность системы противостоять определенному воздействию, используют уже достаточно устоявшийся термин "уязвимость". С каждым годом количество уязвимостей возрастает, и именно в этом росте заключается наибольшая угроза для информационных технологий будущего. [5]
Определение уязвимости
Для того чтобы дать определение уязвимости будем рассматривать систему как совокупность прикладных программ и средств защиты. Программы реализуют определенные функции доступа к информации и ресурсам системы. Средства защиты контролируют доступ и могут его разрешить или запретить. Средства защиты спроектированы таким образом, что все разрешаемые ими виды доступа должны переводить систему только в безопасные состояния. Однако на практике это получается не всегда вследствие того, что система не всегда функционирует таким образом, как рассчитывали ее разработчики, поскольку при ее проектировании, реализации и в ходе эксплуатации допускаются ошибки, которые влекут за собой изменение ее функциональных характеристик. Следовательно, уязвимость - расширение возможностей доступа, возникающее в результате ошибок или особенностей проектирования, программирования, эксплуатации, или постороннего вмешательства (модификации в ходе эксплуатации).[1]
Причины возникновения уязвимостей можно свести к четырем основным, соответствующим различным стадиям жизненного цикла системы, на которых была допущена ошибка: отсутствие защиты на этапе разработке требований, недостаточность защиты как результат ошибок проектирования, ошибки при реализации функций защиты, просчеты администрирования безопасности на этапе эксплуатации. Среди источников появления уязвимостей первое место занимает недостаточность средств защиты, далее идут просчеты администрирования безопасности и ошибки программировании функций защиты. [6]
Определение угрозы безопасности
Угроза безопасности информации — потенциально возможное воздействие на ин¬формацию, которое прямо или косвен¬но может нанести урон пользователям или владельцам информа¬ции (компьютерной системы).
В соответствии с тремя основными свойствами безопасности информации различают три классические угрозы безопасности информации. Они изображены на рис. 3
Рисунок 3 - Классические угрозы безопасности информации
Угроза конфиденциальности состоит в нарушении установленных ограничений на доступ к информации. Угроза целостности — несанк-ционированное изменение информации. Угроза доступности информации осуществ¬ляется, когда несанкционированно блокируется доступ к инфор-мации (блокирование может быть постоянным или на некоторое время, достаточное, чтобы информация стала бесполезной). Кроме перечисленных угроз выделяют еще одну угрозу, реали¬зация которой, как правило, предшествует реализации любой из классических угроз.— преодоление защиты компьютерной системы, выявле¬ние параметров, функций и свойств ее системы безопасности. [8]
Кроме этого классификацию угроз можно проводить по ряду других базовых признаков, например:
- по природе возникновения;
- по степени преднамеренности проявления;
- по непосредственному источнику угроз;
- по положению источника угроз;
- по степени зависимости от активности АС;
- степени воздействия на АС и т.п.[9]
Выводы
В ходе дальнейшей работы планируется на основе критерия защищенности построить несколько различных вариантов системы защиты информации и оценить риски, возникающие в ходе их эксплуатации с помощью матричного подхода, описанного в статье "Informatio security risk analysis - a matrix-based approach".[10]
При создании математической модели определения защищенности и безопасности корпоративной системы, а также при оценке рисков будет использована реальная корпоративная система предприятия "Донецкий региональный центр оценивания качества образования". На ее примере будут рассмотрены аспекты технической надежности топологии сети, а также аспекты информационной безопасности корпоративной сети предприятия.
Литература
- Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации / Д.П. Зегжда // Дис. д-ра техн. наук - Санкт-Петербург, 2002 380 c.
- Домарев В.В. Безопасность информационных технологий. Системный подход./ В.В. Домарев – К.: ООО ТИД Диа Софт, 2004. –992 с.
- Персональный сайт ведущего украинского специалиста в области защиты информации Домарева В. В.[Электронный ресурс] http://www.security.ukrnet.net/
- Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа/ В.В. Карпов // «Программные продукты и системы» № 1, 2003 год.
- Зегжда Д.П. Основы безопасности информационных систем/ Д.П. Зегжда, А.М.Ивашко – М.: Горячая линия – Телеком, 2000. 452 с
- Росенко А.П. Методологические основы проблемы безопасности конфиденциальной информации/ А.П.Росенко // Известия Таганрогского государственного радиотехнического университета (ТРТУ) - №7, 2006
- Карпов В.В. Некоторые аспекты проблемы синтеза систем защиты информации от несанкционированного доступа/ В.В. Карпов //«Программные продукты и системы» № 3, 2003 год.
- Сайт государственной службы специальной связи и защиты информации Украины [Электронный ресурс] http://www.dstszi.gov.ua
- Галатенко В.В. Оценка безопасности автоматизированных систем/ В.В. Галатенко// Jet Info №7(146)/2005
- Sanjay Goel Information security risk analysis - a matrix-based approach / Sanjay Goel, Vicki Chen
Замечание
При написании данного реферата магистерская работа еще не завершена. Окончательное завершение декабрь 2009 года. Полный текст работы и материалы могут бать получены у автора или его руководителя после указанной даты.