Магістр ДонНТУ Хімка Світлана Сергіївна Автобіографія      Автореферат
Хімка Світлана Сергіївна

Факультет: обчислювальної техніки та інформатики
Кафедра: компьютерних систем монiторингу
Тема выпускної роботи: Розробка моделей та методів для створення системи інформаційної безпеки корпоративної системи організації з урахуванням різних крітеріїв
Науковий керівник: к.т.н., доцент кафедри КСМ Губенко Н.Є.

Автореферат кваліфікаційної роботи магістра

"Розробка моделей та методів для створення системи інформаційної безпеки корпоративної системи організації з урахуванням різних крітеріїв"

Сучасне суспільство характеризується високим рівнем інформатизації, і це робить його залежним від захищеності інформаційних технологій. Комп'ютерні системи та телекомунікації забезпечують надійність функціонування величезної кількості інформаційних систем самого різного призначення. Більшість таких систем несуть у собі інформацію, яка має конфіденційний характер. Таким чином, рішення задачі автоматизації процесів обробки даних спричинило за собою нову проблему - проблему інформаційної безпеки. [1] При цьому потрібно враховувати, що втрата інформації в особистому комп'ютері в результаті проникнення вірусу відчутна для його власника, але порушення роботи систем державного управління, систем життєзабезпечення зачіпає інтереси суспільства, і створює загальнонаціональну проблему.

Актуальність

Про важливість впровадження в інформаційні системи засобів захисту написано чимало робіт. Але до сих пір не можна виділити універсального методу, що дозволяє створити оптимальну систему захисту інформації. Це викликано тим, що будь-яка інформаційна система має свої особливості в архітектурі, способах обробки даних, ступенях критичності інформації та багато в чому іншому. До того ж кожна сфера має свої критерії оптимальності. Тому розробка оптимальної системи захисту інформації для певного типу інформаційних систем є на сьогоднішній день актуальною проблемою.

ілі і завдання

Метою роботи є вибір оптимальної системи захисту інформації для корпоративної системи Донецького регіонального центру оцінювання якості освіти. Завдання, що вирішуються в магістерської роботи:

  • вивчення інформаційної структури корпоративної системи;
  • аналіз загроз інформаційної безпеки;
  • розробка математичної моделі оцінки ефективності системи інформаційної безпеки;
  • розробка імітаційної моделі функціонування системи інформаційної безпеки ;
  • синтез варіантів системи інформаційної безпеки та обґрунтування оптимального варіанта.

Научна новизна

Предполагаєма научна новізна роботи полягає у наступному:

  1. Систематизація різних критеріїв оптимальності системи захисту інформації.
  2. Створення імітаційної моделі системи захисту інформації з урахуванням різних критеріїв.
  3. Розробка схеми обрання того чи іншого критерія оптимальності в залежності від типа та задач інформаційної системи.

Апробація

Результати роботи доповідались на

  • VII-й всеукрїнськії науково-практичній конференції студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» 24 квітня 2009 р., НТ УО "КПІ", Київ;
  • V міжнароднії конференції студентів, аспірантів та молодих вчених «Комп'ютерний моніторинг та інформаційні технології» (Кміт-2009)
  • IV-й міжнародній науково-технічній конференції молодих вчених та студентів «Інформатика і комп'ютерні технології 2008» 25-27 листопада 2008 р., ДонНТУ, Донецьк
і опубліковані у відповідних збірниках.

Огляд досліджень і розробок за темою

У ДонНТУ

У нашому університет проблемою вибору оптимальної системи захисту інформації займався Балинскі С. Ю. Їм було розглянуто концептуальний підхід до інформаційної безпеки і розроблена модель системи захисту інформації з використанням об'єктно-орієнтованого підходу. Носков Ю.В. на прикладі розподіленої інформаційна мережа підприємства ВАТ «АЗОЦМ» розробила математичну модель універсальної корпоративної мережі. При цьому враховувалися такі фактори, як надійність технічних, програмних та організаційних засобів.

В Україні

В Україні провідним дослідником в даній сфері є Домарев В.В. [2] Його дисертаційні дослідження присвячені проблемам створення комплексних систем захисту інформації. Автор книг: "Безпека інформаційних технологій. Методологія створення систем захисту", "Безпека інформаційних технологій. Системний підхід" та інших, автор понад 40 наукових статей і публікацій.

У світі

Дослідженням різних теоретичних і практичних аспектів проблем інформаційної безпеки, методів побудови захищених комп'ютерних систем присвячені численні роботи провідних вчених усього світу. Роботи В.А. Герасименко, П.Д. Зегжди, П. Самараті, П. Ньюмена присвячені основам управління захистом інформації. Питання безпеки глобальних мережевих технологій, теоретичні основи комп'ютерної безпеки досліджуються П.М. Девяніним, А.Ю. Щербаковаим, М. Бішопом, К. Брайсом. Питанням управління інформаційними ризиками присвячені роботи С.А. Петренка, С.В. Симонова, І.В. Котенка, Д. Ланда, С. Гоела

Розробка математичної моделі оцінки ефективності системи інформаційної безпеки.

В загальному виді модель процесу захисту інформації в інформаційній системі може бути представлена так, як це зображено на рис. 1.

Рисунок 1 - Загальна модель системи захисту інформації
Рисунок 1 - Загальна модель системи захисту інформації

Зловмисник, використовуючи деякий джерело загроз, генерирует сукупність загроз, кожна i-я загроза характеризується ймовірністю виникнення Pвоз i і величиною збитку від впливу ΔWвоз i на інформаційну систему. Система захисту інформації характеризується ймовірністю усунення i-ої загрози Pпарвоз i.

Введемо в систему критерії оптимальності. Запобігання шкоди від впливу i-ої загрози позначимо ΔWi, а загальний відвернення шкоди W. ПЗа умови незалежності і адитивні загроз:

W=∑ Pвоз i • Pпарвоз i • ΔWвоз i

Тепер можемо сформулювати в загальному вигляді завдання синтезу засобів захисту інформації в інформаційній системі. Воне має такий вигляд: необхідно вибрати варіант реалізації системи захисту інформації, що забезпечує максимум запобігання шкоди від впливу загроз при допустимих витратах на засоби захисту інформації. Формальна постановка задачі має вигляд:

Знайти

T0 = arg maxW(T), T0 ∈ T+
при ограничении C(T0) ≤ Cдоп

Тут Т - деякий вектор, який характеризує варіант технічної реалізації системи захисту інформації;
T+T0 - допустиме і оптимальне значення вектора Т;
Cдоп - допустимі витрати на систему захисту інформації. [3]

Імітаційна модель

ННа основі розглянутої математичної моделі розроблено імітаційну модель. Система захисту інформації представлена у вигляді моделі, що складається з певного набору засобів захисту. На вхід засобів захисту надходять потоки запитів несанкціонованого доступу (НСД). Далі ці потоки разрежаются, утворюючи вихідний потік.

Імовірність забезпечення захисту розглядається як ймовірність відсутності запитів НСД до ресурсів, які захищаються, та визначається наступним чином:

Z(t) = 1 - F(t)

де F (t) є функцією розподілу випадкової величини τнсд (час між двома сусідніми пропусками НСД). Так як потік НСД розподілено за законом Пуассона, оцінку захищеності можна отримати за наступною формулою:

Z(t)= e - ∑λiqit

Інтенсивність потоку пропущених запитів:

H(t)=∑λi⋅qi⋅t

Щоб мати можливість оцінювати захищеність інформаційної системи, необхідно знати наступні показники: ймовірність захисту, середній час, між пропущеним запитами, інтенсивність потоку пропущених запитів. [4]

У ході роботи була створена імітаційна модель, що дозволяє одержати дані показники системи. Схема моделі представлена на рис. 2.

Рисунок 2 - Імітаційна модель системи захисту інформації
Рисунок 2 - Імітаційна модель системи захисту інформації

Модель складається з трьох блоків: "Порушник", "Система захисту", "Ресурси". Перший блок описує дії порушника, а саме генерацію запитів НСД. Генерація характеризується інтенсивністю λ. Блок "Система захисту" імітує чергу запитів НСД на вході в систему захисту, обробку кожного запиту, а також із заданою ймовірністю відсіває запити НСД. Блок "Ресурси" використовується для статистичної інформації про кількість пропущених запитів НСД і для їх виведення з моделі. Ця статистика і дозволяє визначити основні параметри системи захисту.

Для побудови моделі використовувався мова програмування GPSS. Можливість прояви загрози розглядається як випадкова подія. Нехай час між запитами НСД розподіляється по експоненційному закону, а середня інтенсивність потоку - 60 с. Тоді, прийнявши допущення, що час обробки запиту складає 1 с, і з імовірністю 0,9 запит буде нейтралізовано, можемо промоделювати систему протягом 100000 с. У підсумку отримані наступні результати: інтенсивність потоку пропущених запитів Н = 0,01, середній час між пропусками запитів: τнсд=593 секунди.

Теоретична та статистична інформація про вразливості й загрози інформаційної безпеки

Для побудови моделей порушника і ресурсів, які захищаються, необхідно розглянути такі поняття як загрози та уразливості.

Згідно зі статистикою міжнародної організації CERT (Computer Emergency Response Team) кількість порушень безпеки постійно зростає. Причому в більшості випадків порушники використовують певні особливості архітектури системи, її реалізації чи прорахунки адміністрування, які при певних обставинах зводять на ніт всі можливості засобів захисту або створюють механізми, що дозволяють діяти в обхід контролю з їхнього боку. Для позначення таких особливостей інформаційних систем, що тягнуть за собою нездатність системи протистояти певному впливу, використовують термін "вразливість". З кожним роком кількість вразливостей зростає, і саме в цьому зростанні полягає найбільша загроза для інформаційних технологій майбутнього. [5]

Визначення вразливості

Для того, щоб дати визначення вразливості будемо розглядати систему як сукупність прикладних програм і засобів захисту. Програми реалізують певні функції доступу до інформації та ресурсів системи. Засоби захисту контролюють доступ і можуть його дозволити або заборонити. Засоби захисту спроектовані таким чином, що всі дозволені ними види доступу повинні переводити систему тільки в безпечний стан. Однак на практиці це виходить не завжди внаслідок того, що система не завжди функціонує таким чином, як розраховували її розробники, оскільки при її проектуванні, реалізації і в ході експлуатації допускаються помилки, які тягнуть за собою зміну її функціональних характеристик. Отже, вразливість - розширення можливостей доступу, що виникає в результаті помилок або особливостей проектування, програмування, експлуатації, або стороннього втручання (модифікації в ході експлуатації). [1]

Причини виникнення вразливостей можна звести до чотирьох основних, що відповідають різним стадіям життєвого циклу системи, на яких була допущена помилка: відсутність захисту на етапі розробки вимог, недостатність захисту як результат помилок проектування, помилки при реалізації функцій захисту, прорахунки адміністрування безпеки на етапі експлуатації. Серед джерел появи вразливостей перше місце займає недостатність засобів захисту, далі йдуть прорахунки адміністрування безпеки і помилки програмування функцій захисту. [6]

Визначення загрози безпеки

Загроза безпеці інформації - потенційно можливе вплив на інформацію, що прямо або косвено може завдати шкоди користувачам або власникам інформації (комп'ютерної системи).

Відповідно до трьох основних властивостей безпеки інформації розрізняють три класичні загрози безпеки інформації. Вони зображені на рис. 3.

Рисунок 3 - Класичні загрози безпеки інформації
Рисунок 3 - Класичні загрози безпеки інформації

Загроза конфіденційності полягає в порушенні встановлених обмежень на доступ до інформації. Загроза цілісності - несанкціонована зміна інформації. Загроза доступності інформації здійснення, коли несанкціоновано блокується доступ до інформації (блокування може бути постійним або на деякий час, достатній, щоб інформація стала некорисною). Крім перерахованих загроз виділяють ще одну загрозу, реалізація якої, як правило, передує реалізації будь-якої з класичних загроз .- подолання захисту комп'ютерної системи, виявлення параметрів, функцій і властивостей її системи безпеки. [8]

Крім цього класифікацію загроз можна проводити по ряду інших базових ознак, наприклад:

  • за природою виникнення;
  • за ступенем навмисно прояви;
  • за безпосереднім джерелом загроз;
  • за положенням джерела загроз;
  • за ступенем залежності від активності АС;
  • за ступенем впливу на АС і т.п. [9]

Висновки

У ході подальшої роботи планується на основі критерію захищеності побудувати кілька різних варіантів системи захисту інформації та оцінити ризики, що виникають у ході їх експлуатації за допомогою матричного підходу, описаного в статті "Informatio security risk analysis - a matrix-based approach". [10]

При створенні математичної моделі визначення захищеності і безпеки корпоративної системи, а також при оцінці ризиків буде використана реальна корпоративна система підприємства "Донецький регіональний центр оцінювання якості освіти". На її прикладі будуть розглянуті аспекти технічної надійності топології мережі, а також аспекти інформаційної безпеки корпоративної мережі підприємства.

Література

  1. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации / Д.П. Зегжда // Дис. д-ра техн. наук - Санкт-Петербург, 2002 380 c.
  2. Домарев В.В. Безопасность информационных технологий. Системный подход./ В.В. Домарев – К.: ООО ТИД Диа Софт, 2004. –992 с.
  3. Персональний сайт провідного українського фахівця в галузі захисту інформації Домарева В. В.[Електронний ресурс] http://www.security.ukrnet.net/
  4. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа/ В.В. Карпов // «Программные продукты и системы» № 1, 2003 год.
  5. Зегжда Д.П. Основы безопасности информационных систем/ Д.П. Зегжда, А.М.Ивашко – М.: Горячая линия – Телеком, 2000. 452 с
  6. Росенко А.П. Методологические основы проблемы безопасности конфиденциальной информации/ А.П.Росенко // Известия Таганрогского государственного радиотехнического университета (ТРТУ) - №7, 2006
  7. Карпов В.В. Некоторые аспекты проблемы синтеза систем защиты информации от несанкционированного доступа/ В.В. Карпов //«Программные продукты и системы» № 3, 2003 год.
  8. Сайт державної служби спеціального зв'язку та захисту інформації України [Електронний ресурс] http://www.dstszi.gov.ua
  9. Владимир Галатенко Оценка безопасности автоматизированных систем/ В.В. Галатенко// Jet Info №7(146)/2005
  10. Sanjay Goel Information security risk analysis - a matrix-based approach / Sanjay Goel, Vicki Chen

Зауваження

При написанні цього реферату магістерська робота ще не завершена. Остаточне завершення грудня 2009 року. Повний текст роботи та матеріали можуть бути отримані у автора або його керівника після зазначеної дати.

Автобіографія  |  Автореферат

ДонНТУ  |  Магістри ДонНТУ

© 2009 Світлана Хімка, ДонНТУ