Читать книгу Методы и модели защиты информации. Часть 1. Моделироваание и оценка - Иван Андреевич Трещев, Антон Александрович Антипов - Страница 4
Введение
ОглавлениеАктуальность работы.
Защита информационных ресурсов от угроз безопасности на сегодня является одним из приоритетных направлений, как отдельного предприятия, так и государства в целом.
На сегодня регулирование деятельности по защите информации на автоматизированных объектах информатизации в Российской Федерации осуществляет Федеральная служба по техническому и экспортному контролю России(ФСТЭК) при поддержке ГНИИИ ПТЗИ ФСТЭК России, которая разработала ряд руководящих(РД) и нормативных документов(НД). Среди последних, основополагающими являются документы о базовой модели угроз информационных систем персональных данных (ИСПДн) и ключевых систем информационной структуры (правительственные объекты и объекты, непосредственно влияющие на обороноспособность государства). В соответствии с РД и НД, частным случаем угрозы является понятие уязвимости, применяемое к информационным системам (ИС), – «свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации» или «некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации».
Однако разработанные методы, модели оценки и контроля защищенности ИС при наличии программно-аппаратных уязвимостей относятся непосредственно к системам защиты информации, созданных как элемент частной модели угроз определенных предприятий на основе базовой модели с использованием методик ГНИИИ ПТЗИ ФСТЭК России, причем отсутствие численных критериев их оценки затрудняет или делает невозможным проведение контроля и аудита защищенности ИС. Проблема отсутствия данных критериев описана в РД и НД регуляторов, и заявлена как исследовательская. Для ее решения ФСТЭК России рекомендует систематизировать уязвимости на основе существующих зарубежных баз данных(БД), используя их в качестве источников информации. Наиболее распространенной базой данных об уязвимостях является БД National Vulnerability Database(NVD), основанная на объединении информации из ранее созданных баз данных (CPE – Common Platform Enumeration, CVE – Common Vulnerabilities and Exposures, и др.)
Целью является разработка математических методов и моделей с количественными критериями численной оценки защищенности вычислительных систем при наличии программно—аппаратных уязвимостей с использованием источника данных (NVD).
В ходе достижения цели решены следующие задачи:
Создана математическая модель для исследования характеристик программно-аппаратных уязвимостей с учетом специфики классификации базы данных (БД) NVD;
Сформирована математическая модель оценки защищенности автоматизированного рабочего места (АРМ);
Разработаны методы и количественные критерии численной оценки защищенности АРМ;
Развита математическая модель оценки защищенности вычислительной системы как совокупности АРМ;
Разработаны методы и количественные критерии численной оценки защищенности вычислительных систем;
Предложена методика расчета нормированных значений критериев численной оценки защищенности АРМ и ВС.
Основные методы исследования базируются на математическом аппарате булевых алгебр, теории вероятностей и математической статистики, теории случайных процессов, теории меры, теории графов и имитационном моделировании. Для последнего использована среда VMWare ESXi 5.1 с VMWare Converter 5.1 для виртуализации вычислительных систем. Сбор информации об уязвимостях осуществлялся референсной утилитой языка OVAL – OVALDI 5.10.1.5. Численная обработка данных производилась в среде программирования MS Visual Studio 2010 SP3(C# .NET 4.5) с использованием MS SQL Server 2012 в качестве СУБД.
Достоверность полученных в диссертации результатов подтверждается: строгим математическим доказательством всех предложений и теорем, представленных в работе, результатами расчетов предлагаемых количественных критериев численной оценки защищенности для вычислительной подсети.
Предметом исследования являются математические модели и методы оценки защищенности вычислительных систем при наличии программно—аппаратных уязвимостей.
Объектом исследования являются программно-аппаратные уязвимости в вычислительных системах.
Научная новизна работы:
Разработана математическая модель для исследования характеристик программно-аппаратных уязвимостей на базе классификаций с использованием источника данных NVD;
Сформированы математические модели оценки защищенности автоматизированного рабочего места и вычислительных систем при исследовании характеристик программно-аппаратных уязвимостей;
Доказано, что предлагаемая математическая модель оценки защищенности АРМ является булевой алгеброй B, на которой введена счетная, аддитивная и существенно положительная вещественная функция μ (x), являющаяся мерой;
Показано, что предложенная булева алгебра B является алгеброй событий, где аналогом значения вероятности является значение нормированной меры μN (x);
Введена характеристика в виде критерия «степень уязвимости» для автоматизированного рабочего места, и получен его количественный эквивалент как осредненная степень уязвимости;
Разработана математическая модель защищенности вычислительной системы, и критерий оценки ее защищенности по корреляционному признаку;
Разработана вспомогательная математическая модель для подготовки к расчетам численных нормированных значений количественных критериев оценки защищенности автоматизированного рабочего места и вычислительной системы предприятия;
Предложен метод снижения критерия защищенности ВС на основе метода ветвей и границ и двоичного поиска.
Научная и практическая значимость работы:
Основные результаты диссертационной работы были получены автором при проведении исследований, выполнявшихся в 2010 – 2013 гг, в том числе при поддержке НИОКР Министерства образования и науки РФ №10—11/2723 от 21.12.2012 «Проектирование электронной системы университета и разработка модуля «Мониторинг деятельности подразделений ВУЗа», темы НИР «Разработка и исследование математических моделей атак на локальные вычислительные сети» В/Б-010/12, темы НИР «Исследование создания автономного источника питания на основе перепада температур для измерительной аппаратуры» В/Б-004/13.
Практическая ценность результатов, полученных в диссертации, заключается в разработке численных критериев оценки защищенности автоматизированных рабочих мест и вычислительных систем совместно с методикой расчета их нормированных значений.
Предложенная математическая модель и методика для исследования характеристик программно-аппаратных уязвимостей может быть полезна широкому кругу экспертов и исследователей при решении задач различных областей.
Апробация работы.
Основные результаты работы обсуждались на 12—м конкурсе—конференции студентов и аспирантов по информационной безопасности «SIBINFO—2012» в институте системной интеграции и безопасности ТУСУР г. Томск, где автор занял третье место среди аспирантских работ; XIII Всероссийской научно—практической конференции «Проблемы информационной безопасности государства, общества и личности» г. Новосибирск в результате которой был опубликован доклад в журнале «Доклады ТУСУРа» г. Томск; конкурсе на лучшую научно-исследовательскую работу аспиранта и молодого ученого «КнАГТУ», г. Комсомольск-на-Амуре; Открытом Дальневосточном конкурсе программных средств студентов, аспирантов и специалистов «Программиист-2009», г. Владивосток; Открытом Дальневосточном конкурсе программных средств студентов, аспирантов и специалистов «Программиист-2010», г. Владивосток; Сорок второй конференции «Научно-техническое творчество аспирантов и студентов» ФГБОУ ВПО «КнАГТУ», г. Комсомольск-на-Амуре; заседаниях кафедры «Информационная безопасность автоматизированных систем» ФГБОУ ВПО «КнАГТУ».
Публикации:
1. Воробьев А. А. Визуализация процессов работы алгоритмов шифрования с дополнением преобразования сферой Римана // Открытый Дальневосточный конкурс программных средств студентов, аспирантов и специалистов «Программист—2010». Владивосток: Дальневосточный Государственный Университет. 2010. С. 7—9.
2. Воробьев А. А., Коньшин А. В. Программно—аппаратный комплекс защиты персональных данных // Открытый Дальневосточный конкурс программных средств студентов, аспирантов и специалистов «Программист—2010». Сборник докладов. Владивосток: Дальневосточный Государственный Университет. 2010. С. 42—44.
3. Воробьев А. А., Котляров В. П. О проблеме взлома перебором и потенциальных решениях с помощью сферы Римана и варьирования запятой // Научная сессия ТУСУР—2010. Томск. 2010. Т. 3. С. 230—235.
4. Воробьев А. А., Котляров В. П. О решениях повышения криптостойкости шифров с помощью континуального множества. Ученые записки Комсомольского—на—Амуре государственного технического университета изд. Комсомольского—на—Амуре государственного технического университета, 2010 № II—1 (2), серия «Науки о природе и технике», ISSN 2076—4359, с. 58—64.
5. Воробьев А.А, Трещев И. А., Григорьев Я. Ю. Подход к распределению ролей при проектировании информационной системы «Электронный университет» ФГБОУ ВПО КнАГТУ // Научный электронный архив. URL:http://econf.rae.ru/article/7794 (дата обращения: 06.10.2013).
6. Воробьев А.А, Трещев И. А., Середнев А. А. Практические аспекты развертывания виртуальной инфраструктуры организации для обеспечения коллективной работы пользователей ФГБОУ ВПО КнАГТУ // Научный электронный архив. URL:http://econf.rae.ru/article/7793 (дата обращения: 06.10.2013).
В ведущих рецензируемых журналах, рекомендуемых ВАК:
7. Воробьев А. А. «Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем» Доклады ТУСУРа, Т. 1 (25), № часть 2, 2012. С. 12—15.
8. Воробьев А. А. «Исследование криптостойкости модификации шифра гаммирования по операции XOR при использовании континуального множества». Ученые записки Комсомольского—на—Амуре государственного технического университета изд. Комсомольского—на—Амуре государственного технического университета, 2012 № IV—1 (12), серия «Науки о природе и технике», ISSN 2076—4359, с. 36—44.
9. Воробьев А. А., Григорьев Я. Ю., Трещев И. А., «Система защиты конфиденциальной информации для высших учебных заведений «Электронный университет» // Интернет-журнал «Науковедение». 2013 №1 (14) [Электронный ресурс]. – М. 2013. – Режим доступа: http://naukovedenie.ru/PDF/44tvn113.pdf, свободный – Загл. с экрана.
10. Воробьев А. А., «Моделирование и оценка системы защиты конфиденциальной информации для высших учебных заведений» // Интернет-журнал «Науковедение». 2013 №5 (18) [Электронный ресурс]. – М. 2013. – Режим доступа: http://naukovedenie.ru/PDF/34tvn513.pdf, свободный – Загл. с экрана.
11. Воробьев А. А., «Анализ уязвимостей вычислительных систем на основе алгебраических структур и потоков данных National Vulnerability Database» // Интернет-журнал «Науковедение». 2013 №5 (18) [Электронный ресурс]. – М. 2013. – Режим доступа: http://naukovedenie.ru/PDF/33tvn513.pdf, свободный – Загл. с экрана.
Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения, списка цитируемой литературы и приложений. Работа изложена на 131 странице основного текста, содержит 11 рисунков и 10 таблиц, 106 наименований библиографических источников.
Автор выражает искреннюю благодарность своему руководителю кандидату технических наук, профессору Котлярову В. П., заместителю декана Факультета Компьютерных Технологий, кандидату физико-математических наук, доценту Григорьеву Я. Ю., заведующему кафедрой «Информационная безопасность автоматизированных систем», кандидату технических наук, Трещеву И. А. и профессору кафедры «Информационная безопасность автоматизированных систем», доктору технических наук, Челухину В. А. за внимание к работе.
Основные положения, выносимые на защиту:
· Математическая модель для исследования программно-аппаратных уязвимостей, основанная на аппарате булевых алгебр, позволяющая описывать их закономерности;
· Математическая модель оценки защищенности автоматизированного рабочего места, предоставляющая численный критерий оценки защищенности АРМ при наличии программно—аппаратных уязвимостей и методику расчета его нормируемого значения;
· Математическая модель оценки защищенности вычислительной системы, предоставляющая численный критерий оценки ее защищенности при наличии программно—аппаратных уязвимостей и методику расчета нормируемого значения для предприятий.
Основное содержание работы.
Во введении обосновывается актуальность темы, характеризуются научная новизна и методы исследования, формулируются выносящиеся на защиту положения, цели и задачи диссертационного исследования.
В первой главе производится исследование существующих классификаций, таксономий уязвимостей, описываемых в хронологическом порядке совместно с их анализом, в частности классификация уязвимостей базовой модели угроз ИСПДн ФСТЭК России. Также рассматриваются существующие математические модели защиты информации, основной недостаток которых заключается в тесной связи с конкретными прикладными задачами.
Во второй главе предложена математическая модель для описания классификаций уязвимостей на основе концепции измерений, разработка которой обуславливается тем, что классификации уязвимостей ФСТЭК России, комбинированные древовидные классификации Бишопа, Хэнсмэна, и т. д. легко преобразуются в классификации на основе концепции измерений путем переноса листьев дерева на оси измерений, причем последние образуются вершинами дерева с высотой, равной одному.
С целью построения математического аппарата исследования уязвимостей вычислительных систем с классификацией на основе концепции измерений, решается задача о представлении уязвимостей в виде точек некоторого многомерного пространства, где в качестве основного инструмента применена теория булевых алгебр.
На основе данной математической модели предлагается математическая модель оценки защищенности от утечек информации при наличии программно-аппаратных уязвимостей для автоматизированного рабочего места совместно с количественным критерием численной оценки защищенности АРМ
В третьей главе рассматривается дополнительная модель вычислительной сети информационной системы типового предприятия, выделяющая пять типов рабочих мест, на которых обрабатывается конфиденциальная информация:
· Имеющие подключение к информационной системе (ИС) организации, но не имеющие подключения к глобальным открытым сетям информационного обмена (ГОСИБ).
· Имеющие подключение к ГОСИБ, но не имеющие подключения к ИС организации.
· Имеющие подключение как к ГОСИБ, так и к ИС организации.
· Не имеющие подключения к ИС организации и к ГОСИБ.
· Удаленные рабочие места в ГОСИБ.
На ее базе разрабатывается математическая модель в виде ориентированного, взвешенного, раскрашенного мультиграфа.
На основе существующей вычислительной системе предприятия, с учетом требований к решаемым предприятием задач, возможно построить необходимую модель вычислительной системы в защищенном исполнении, на базе которой вычисляются нормированные значения критериев защищенности предприятия. На практике, задача определения нормируемых значений предлагаемых критериев оценки защищенности, решается специалистом по защите информации, и для ее решения на определенном предприятии, предлагается вспомогательная математическая модель, с помощью которой производится преобразование существующей вычислительной системы к модели системы в защищенном исполнении.
Критерии оценки защищенности АРМ недостаточны для обеспечения контроля защищенности вычислительной системы. Обнаружение и устранение уязвимостей, в общем случае, является процессом случайным, который имеет большие отклонения с течением времени от своего математического ожидания. Тем самым, для рассмотрения оценки защищенности ВС, производится переход в область случайных процессов, и предлагается математическая модель уязвимостей вычислительной системы на основе теории случайных процессов совместно с интегральным критерием численной оценки защищенности от программно—аппаратных уязвимостей по корреляционному признаку.
В четвертой главе представлен состав экспериментального стенда и произведен анализ вычислительной подсистемы лабораторий факультета компьютерных технологий Федерального Государственного Бюджетного Образовательного Учреждения «Комсомольский—на—Амуре Государственный Технический Университет» на наличие программно—аппаратных уязвимостей, получены численные значения количественных критериев оценки защищенности (в том числе нормированные), и даны рекомендации по их устранению.
В заключении приведены основные результаты, полученные в диссертационной работе.
В приложении приводятся доказательства некоторых вторичных утверждений.