УДК 004.056.5 А.В. ИВАНИЧЕВ A.V. IVANICHEV

реклама
УДК 004.056.5
А.В. ИВАНИЧЕВ
A.V. IVANICHEV
ОСОБЕННОСТИ СИНТЕЗА И ФУНКЦИОНИРОВАНИЯ АДАПТИВНОЙ СИСТЕМЫ
ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ
КОРПОРАТИВНЫХ СЕТЕЙ
FEATURES SYNTHESIS AND FUNCTIONING ADAPTIVE INFORMATION
SECURITY SYSTEM FOR CORPORATE NETWORKS
В статье рассматривается задачи и функционирование адаптивной системы
обеспечения информационной безопасности (АСОИБ) на основе подсистем с распределенной
структурой, охватывающей всю инфраструктуру корпоративных сетей.
Ключевые слова: глобальное состояние безопасности, адаптивной системы
обеспечения информационной безопасности.
The article discusses the objectives and functioning of the adaptive information security
management system (ASOIB) based subsystems with distributed structure, covering the entire
infrastructure of corporate networks.
Keywords: global security state, adaptive information security system.
ВВЕДЕНИЕ
Как уже известно, в ряде работ исследованы вопросы реализации основных функций
АСОИБ, которые представлены в виде отдельных подсистем с распределенной структурой,
охватывающей всю инфраструктуру корпоративных сетей (КС) [1]. В отличие от целей и
задач этих функциональных подсистем АСОИБ в целом должна обеспечить
скоординированное взаимодействие между ними, управлять процессами и прогнозировать
ситуации, чтобы реализовать поставленные перед ней основные задачи по обеспечению
информационной безопасности (ИБ) КС. С этой целью, в работе [2] вводится понятие
глобального состояния безопасности, управление которым возлагается на АСОИБ,
рассматриваемую как орган управления процессами по обеспечению ИБ КС. Возникает
необходимость, на основе ранее исследованных подсистем и концептуальной модели
управления глобальным состоянием безопасности осуществить синтез АСОИБ.
ФОРМАЛЬНОЕ
ОПИСАНИЕ
ГЛОБАЛЬНОГО
СОСТОЯНИЯ
БЕЗОПАСНОСТИ КОРПОРОТИВНОЙ СЕТИ
Известно, что при разработке правил безопасности (ПБ) для КС, в первую очередь,
необходимо определить точный перечень, защищаемый объектов (ЗщО) и далее в
индивидуальном порядке формировать для каждого из них требования по обеспечению ИБ
на определенный период времени. После этого, разрабатываются цели и задачи, возлагаемые
на АСОИБ рассматриваемой сети. Учитывая важность данного аспекта ПБ, рассмотрим эти
вопросы более подробно.
Предположим, что КС состоит из множества E  e i | i  1, n ЗщО, каждый из
которых характеризуется трехместным логическим вектором
s i  s(i ) , s (i ) , s(i ) , составленным в соответствии с базовыми принципами обеспечения


ИБ, где s(i ) , s(i ) , s(i )  0,1 и i  1, n . Другими словами, s(i ) , s(i ) , s(i ) являясь булевыми
параметрами, описывают объект ei с точки зрения конфиденциальности (α), целостности (β)
и доступности (γ), соответственно, так как, если значение одного из этих параметров равно
единице, то это означает, что к рассматриваемому объекту предъявлено именно данное
требование по обеспечению ИБ [3].
Далее, на основе векторов S i осуществляется детальный анализ каждого из
предъявленных требований по обеспечению ИБ к объекту ei , i  1, n .
Так, любой ЗщО под воздействием того или иного типа угрозы может потерять свою
целостность частично или полностью в зависимости от его объема и внутренней
информационной структуры. Очевидно, что степень нарушения целостности может быть
оценена объемом потерянных (или измененных) информационных единиц (бит, байт и т.д.).
Что касается требований по обеспечению доступности объектов, т.е. S(i )  1, i, i  1, n то для
каждого из них исходя из показателей качества обслуживания (Q0 S ) КС, устанавливается
определенное предельное (критичное) время, в течение которого они должны быть
доступны. В противном случае, эти объекты воспринимаются как недоступные в силу ряда
причин, таких, как реализация угроз типа "отказ в обслуживании", сбои, выход из строя
отдельных функциональных блоков КС.[2]
Как видно из вышеизложенного, каждое из требований по обеспечению ИБ
количественно характеризуется собственным параметром, который в различные моменты
времени функционирования КС получает определенные значения. В связи с этим, на каждый
логический вектор S i ставим в соответствие числовой вектор xi t    i t , i t ,  i t 
описывающий состояние объекта ei в смысле обеспечения ИБ в дискретные моменты t
времени функционирования КС,   0, * , где t   0 при   0 и t* - конечный момент времени
функционирования АСОИБ.
Учитывая тот факт, что нарушения требований по обеспечению ИБ необратимы,
другими словами, нанесенный ущерб невозможно возвратить, то объект ei в момент t  1
времени, пребывая в состоянии xki в момент t , имеет возможность остаться в данном
состоянии или под воздействием различных типов угроз осуществить переход в очередные
состояния из множества X i , как показано на рисунке 1.
Угрозы защищаемому объекту
– реализованное
глобальное состояния
безопасности КС
– не реализованное
глобальное состояния
Рисунок 1 – Возможные переходы избезопасности
состояния xКС
i t 1  в состояние xi t 
безопасности объекта ei корпоративной сети
Согласно данному рисунку можно написать, что:
N


xi t 1   xki , ki  1, N i   xi tt    xli ,  1, t *
li ki




Следовательно, вектор xt   xi t  | i  1, n , xi t  X i , будет описывать состояние
безопасности всей КС в момент t времени ее функционирования. Поэтому данный вектор
целесообразно рассмотреть в качестве вектором глобального состояния безопасности КС в
момент t времени. Нетрудно заметить, что вектор xt  также образует конечное множество
X глобальных состояний безопасности КС, которое определяется через декартово
произведение множеств X i , т.е.


X  X 1  X i  X n В результате произведения X  xk | k  1, N где
n
N   Ni
i 1
Известно, что при начальном моменте времени функционирования КС все ЗщО,
включаемые в множество Е по всем требованиям обеспечения ИБ находятся в абсолютно
безопасном состоянии, которые с течением времени подвергаются воздействиям различного
рода угроз и им наносится определенный ущерб. При этом, если в КС отсутствуют
механизмы противодействия угрозам, то может наступить такой критический момент
времени, когда все ЗщО теряют свою конфиденциальность, полностью нарушается их
целостность и всякий доступ к ней становится механизмом противодействия всякому роду
угроз, создания специальной системы, призванной обеспечить безопасность КС и отдельных
ее компонент в процессе их функционирования заключается в том, чтобы свести этот ущерб
к минимуму. Исходя из этого, множество Х распадается на два не пересекаемые
подмножества: X ' подмножество эффективных глобальных состояний безопасности и X ' ' подмножество неэффективных глобальных состояний безопасности КС. Итак, чтобы достичь
поставленной цели по минимизации суммарного ущерба ко всем объектам необходимо
разработать такую АСОИБ, которая обеспечивала бы пребывание КС в тех xt  глобальных
состояниях безопасности, которые принимают значения из подмножества X ' ,   0,  .
Если каждому вектору xki   ki ,  ki ,  ki можно поставить некое положительное число
d ki
которое может быть определено по той или иной методике, разработанной в
соответствии с требованиями ПБ сети [4]. Отметим, что при определении d ki помимо
ущербов, соответствующих числам  ki ,  ki ,  ki необходимо также учесть приоритетности
(коэффициенты относительной важности) требований по конфиденциальности
целостности
p 
и доступности
определить
как
взвешенную
(i )

p 
(i )

сумму:
p 
(i )

Таким образом, по одной методике d ki можно
d k i  p( i ) d k  p(i ) d  k  p( i ) d k ,
i
i
i
ki  1, Ni
где
p(i )  p(i )  p(i )  1. Здесь d ki , d  ki , d ki являются ущербами, наносимыми объекту ei из-за
нарушения требований по конфиденциальности, целостности и доступности, соответственно.
А по другой методике для оценки d ki можно выбрать максимальное значение среди
составляющих данной взвешенной суммы. В результате этих оценок, образуется множество
di  d k i | ki  1, Ni , элементы которого однозначно соответствуют вектору xk i .
При синтезе АСОИБ задача выбора длительности интервала между моментами сбора
информации о состоянии безопасности объектов и реагирование управляющими
воздействиями на различные типы угроз при помощи данной специализированной сети в КС


занимает одно из ведущих мест. При этом при достаточно малой длительности интервала
АСОИБ приобретает больше возможностей для осуществления оперативного контроля за
глобальным состоянием безопасности и своевременной реакции на все аномальные события
в контролируемых ею точках, но отрицательной стороной данного подхода является то, что
она захватывает значительную долю ресурсов КС[5-7].
При большей длительности интервала АСОИБ может потерять возможность по.
оперативному сбору информации о состояниях безопасности объектов и своевременной
реакции на возникшие угрозы в отдельных контролируемых точках КС, что также не менее
опасно, чем в первом случае.
С учетом вышеизложенного, ниже приводим концептуальную модель управления
глобальным состоянием xt  безопасности КС в каждом моменте t времени,   1, * :
n
D xt , u t , y t     , Di  d i xi t 1 , ui t , yi t   max
(1)
i 1
при ограничениях
n
 c x t , u t ,  ct 
i 1
i
i
(2)
i
di xi t , ui t , yi t   di xi t 1 , ui t 1 , yi t 1   di t , i  1, n
(3)
Как видно из модели (1)  (3), функционирование АСОИБ осуществляется как
многошаговые процессы принятия решений, обусловленные дискретностью появления угроз,
сбора информации о состоянии безопасности ЗщО и об обнаруженных угрозах,
следовательно, реагирование управляющими воздействиями на них [4, 7]. Итак, не вдаваясь в
подробности внутренней структуры АСОИБ и следуя классической схеме управления, на
рисунке. 2 приводим обобщенную структуру, позволяющую реализовать модели (1)  (3).
𝑢𝑖 𝑡𝜏
𝑢1 𝑡𝜏
𝑢𝑛 𝑡𝜏
...
...
объект
управления
𝐷1 𝑥1 𝑡𝜏 , 𝑢1 𝑡𝜏 , 𝑦1 𝑡𝜏
𝑦1 𝑡𝜏
𝑦𝑖 𝑡𝜏
𝑦𝑛
..
.
.
𝑡..𝜏
..
.
E
𝐷𝑖 𝑥𝑖 𝑡𝜏 , 𝑢𝑖 𝑡𝜏 , 𝑦𝑖 𝑡𝜏
..
. 𝐷𝑛
𝑥𝑛 𝑡𝜏 , 𝑢𝑛 𝑡𝜏 , 𝑦𝑛 𝑡𝜏
KC
𝑥1 𝑡𝜏
..
.
..
.
...
...
АСОИБ
...
Пульт
управления
...
𝑥𝑛 𝑡𝜏
..
.
..
.
управляющий
орган
...
Рисунок 2 – Обобщенная структура реализации концептуальной модели управления
глобальным состоянием безопасности корпоративной сети.
Как видно из данного рисунка, процесс обеспечения ИБ КС при помощи внедряемой в
ее инфраструктуру АСОИБ является процессом адаптивного управления, где АСОИБ
совместно со службой безопасности рассматривается как управляющий орган, КС - объект
управления, xt  - состояние объекта управления, ut  - возмущения (состояние природы) и
y t  - управляющие воздействия (принимаемые решения).
ЗАКЛЮЧЕНИЕ
Следует особо подчеркнуть, что не все критические ситуации в КС могут быть
адекватно идентифицированы АСОИБ, так как реализация ряда задач, предусмотренных ПБ
возложена на службу безопасности данной сети. По этой причине, присутствие человекаспециалиста по обеспечению ИБ в процессе принятия решений, который взаимодействует с
АСОИБ в интерактивном режиме через пульт управления неизбежно, что обеспечивает КС
более точными данными об угрозах, уязвимостях, аутентификационных правилах для
санкционированного доступа пользователей к тем или иным ресурсам, непосредственно
реагируя на возникшие нештатные критические ситуации, а также получает от нее
соответствующие отчеты о состоянии обеспечения ИБ как отдельных объектов, так и КС в
целом.
СПИСОК ЛИТЕРАТУРЫ
1.
Еременко, В.Т. Анализ моделей управления трафиком в сетях АСУП на основе технологии MPLS. /
В.Т. Еременко, С.В. Еременко, Д.В. Анисимов, С.А. Черепков, А.А. Лякишев // Информационные системы и
технологии. –2013. – № 1. – С. 106-112.
2.
Алгулиев Р.М. Методы синтеза адаптивных систем обеспечения информационной безопасности
корпоративных сетей. М.: Издательство УРСС, 2001.-248 с.
3.
Еременко, В.Т. Подход к оценке качества предоставления информационных услуг в беспроводной сети
передачи данных АСУТП газотранспортного предприятия в условиях воздействия помех и вне протокольных
прерываний./ В.Т. Еременко, Д.В. Анисимов, Д.А. Краснов, С.А. Воробьёв // Информационные системы и
технологии. – 2013, № 4. – С.96 – 105.
4.
Ерёменко, В.Т. Метод автоматизации поиска бинарных вставок в исходных текстах программного
обеспечения / В.Т. Ерёменко, В.В. Рябоконь // Информационные системы и технологии. – 2013, № 5. – С.90 –
94.
5.
Еременко, В.Т. Распознавание функциональных объектов программного обеспечения в условиях
отсутствия исходных текстов./ М.Н. Горюнов, В.Т. Еременко, А.Л. Ершов, А.Г. Мацкевич // Информационные
системы и технологии. – 2013, № 5. – С.112 – 120.
6.
Ерёменко, В.Т. Синтез локально-оптимальной структуры классификатора информационных ресурсов
по критерию минимума средней длины процедуры поиска. / А.А. Батенков И.С. Полянский, К.А. Батенков,
М.А. Сазонов, В.Т. Еременко // Вестник компьютерных и информационных технологий. – 2013, № 7. – С.3 – 8.
7.
Ерёменко, В.Т. Методологические аспекты синтеза оптимальной древовидной структуры в системах
сбора и обработки информации / В. Т. Еременко, И. С. Полянский, И. И. Беседин // Вестник компьютерных и
информационных технологий. – 2013, № 11. – С.15 – 21.
Иваничев Андрей Васильевич
Государственный университет – учебно-научно-производственный комплекс, г. Орел
Студент кафедры «Электроника, вычислительная техника и информационная безопасность»
Тел. +7 953 612 26 88
E-mail: [email protected]
Скачать