Метод оценивания качества функционирования адаптивной системы защиты информации

Автор: Швецов Александр Сергеевич, Терехов Владимир Геннадиевич, Соколовский Алексей Николаевич

Журнал: Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление @vestnik-rosnou-complex-systems-models-analysis-management

Рубрика: Информатика и вычислительная техника

Статья в выпуске: 4, 2022 года.

Бесплатный доступ

Рассматриваются вопросы качества функционирования систем адаптивного управления процессами защиты информации в автоматизированных системах управления при деструктивных информационных воздействиях. Предложен метод оценивания функционирования адаптивной системы защиты информации, который заключается в использовании комплексного многокритериального подхода для одновременного оценивания как статической, так и динамической составляющих рассматриваемой системы. Для динамической составляющей определены критерии оценивания, события, возникающие в процессе адаптации, и показатель защищенности, представляющий собой вероятность неотклонения активного профиля защиты от состояния, которое является результатом правильной конфигурации защиты и эффективной реализации алгоритма выбора активного профиля защиты.

Еще

Автоматизированные системы управления, адаптивное управление, деструктивные информационные воздействия, защита информации, оценивание показателя защищенности

Короткий адрес: https://sciup.org/148325021

IDR: 148325021   |   DOI: 10.18137/RNU.V9187.22.04.P.165

Текст научной статьи Метод оценивания качества функционирования адаптивной системы защиты информации

Любая система защиты информации (далее – СЗИ), реализованная на основе динамических технологий, требует специального подхода к оцениванию качества ее функционирования. Для СЗИ, в том числе адаптивных, основным показателем качества функционирования является показатель защищенности объекта. В связи с тем, что адаптивная система защиты информации (далее – АСЗИ) является динамической (меняющейся во времени), методики оценивания показателя защищенности, которые применяются для неадаптивных (неизменяемых) СЗИ, не могут использоваться, так как не в полном объеме учитывают процессы, происходящие в АСЗИ. Поэтому ниже будет рассмотрен один из возможных подходов к оцениванию показателя защищенности АСЗИ с целью адекватной оценки качества ее функционирования. Оценивание показателя защищенности рас-

Швецов Александр Сергеевич кандидат технических наук, доцент, доцент кафедры информационно-вычислительных систем и сетей. Военно-космическая академия имени А.Ф. Можайского, Санкт-Петербург. Сфера научных интересов: компьютерные сети; защита информации в информационно-вычислительных сетях. Автор более 20 опубликованных научных работ.

сматривается применительно к особенностям реализации АСЗИ на основе перераспределения вычислительных ресурсов и маскирования уязвимостей [7].

Функционирование адаптивной системы защиты информации

Рассматриваемая АСЗИ основывается на том факте, что деструктивные информационные воздействия (далее – ДИВ) осуществляются на заранее известный в плане аппаратно-программного обеспечения объект, например, автоматизированную систему управления (далее – АСУ). Это связано с тем, что в определенном целевом объекте известны его уязвимости. Местоположение уязвимости связано с задействованными ей определенными аппаратно-программными ресурсами, то есть зависит от активной конфигурации АСУ и ее СЗИ. С изменением конфигурации может измениться местоположение уязвимости. Следовательно, любые изменения, в том числе и на уровне настроек, могут привести к тому, что раннее успешные ДИВ станут неэффективными [1]. Таким образом, конфигурация (совокупность всех настроек аппаратно-программного обеспечения) АСУ и ее СЗИ рассматривается как защита – профиль защиты от ДИВ. Один профиль защиты будет отличаться от другого, если хотя бы одна настройка конфигурации какого-либо аппаратно-программного обеспечения была изменена. Количество профилей защиты зависит от количества контролируемых точек в конфигурации АСУ и ее СЗИ. Своевременная смена профилей защиты способна предотвратить как новые, неизвестные, так и известные (обнаруживаемые) ДИВ [5].

Целью функционирования АСЗИ является поддержание во времени высокой вероятности отражения (не менее заданной руководящими документами) ДИВ, то есть нахождение в профиле защиты, который обеспечит максимальную вероятность отражения ДИВ к данному моменту времени [3]. Для соблюдения этого условия необходимо по-

Метод оценивания качества функционирования адаптивной системы защиты информации стоянно выполнять прогнозирование уровня защищенности в каждом профиле защиты и перспективное планирование или оценку возможных ситуаций. Чтобы АСЗИ качественно выполняла свои функции, необходим постоянный контроль эффективности использования, который заключается в проверке соответствия принятых мер защиты требованиям по защищенности [4]. При этом задачи контроля рассматриваются как задачи анализа выполнения требований по защищенности АСУ в каждом профиле защиты. Этот процесс протекает во времени, и при снижении защищенности АСУ необходимо принимать соответствующие меры для ее повышения до максимально возможного в этот момент уровня.

С целью учета процессов, происходящих в АСЗИ, применительно к особенностям реализации АСЗИ на основе перераспределения вычислительных ресурсов и маскирования уязвимостей для оценивания показателя защищенности АСУ целесообразно использовать комплексный многокритериальный подход, то есть одновременно оценивать как статическую, так и динамическую составляющую СЗИ. Это связано с тем, что в любой дискретный момент времени АСЗИ представляется как обычная (статическая составляющая) СЗИ, к которой применимы все существующие подходы к оцениванию показателя защищенности информации. Если АСЗИ рассматривать относительно изменения времени, то на показатель защищенности информации значительное влияние будут оказывать особенности реализации принципов и алгоритмов адаптации (динамическая составляющая), количество и качество профилей защиты, используемые алгоритмы поиска и смены профилей защиты, от которых будет зависеть время, необходимое на реконфигурацию АСУ и ее СЗИ и изменение показателя защищенности.

Динамическая составляющая адаптивной системы защиты информации

В связи с тем, что вопросам оценивания показателя защищенности информации при использовании обычных (статических) СЗИ посвящено много работ, далее основное внимание будет сосредоточено на рассмотрении динамической составляющей АСЗИ.

Для оценивания качества функционирования АСЗИ применительно к особенностям реализации выше изложенной АСЗИ будет использоваться одновременно три критерия (требования):

  • 1.    Обеспечение вероятности отражения ДИВ не менее заданной руководящими документами. Для ее оценивания вводится показатель абсолютного отклонения вероятности отражения ДИВ от единицы в активном профиле защиты: актив = 1 - р • Для идеальной АСЗИ Ап*6.™ 0, но не более допустимого отклонения, то есть А 77 а6с<Апдоп '/актив— п/   .

  • 2.    Нахождение АСЗИ в профиле защиты, который обеспечит максимальную вероятность отражения ДИВ к данному моменту времени. Для его оценивания вводится показатель относительного отклонения вероятности отражения ДИВ в активном профиле защиты от максимально возможной вероятности отражения ДИВ относительно всех скон-фигурированныхпрофилей защиты: А п°™тив = РмаК™ - Рактив Для идеальной АСЗИ зна- отн

  • 3.    Обеспечение низкого уровня риска при смене профилей защиты. Для его оценивания вводится показатель динамической защищенности D m, который для идеальной АСЗИ в момент смены профиля защиты имеет всегда максимальное значение.

чение АП актив = 0

Анализ последовательности смены профилей защиты АСЗИ относительно вышеизложенных критериев создает следующие возможные события (см. Таблицу) [8].

Таблица

События, возникающие в результате смены профилей защиты АСЗИ

Описание события

Выражение

С1

Осуществлен переход в профиль защиты с максимальной вероятностью отражения ДИВ, значение которой не ниже допустимого

f dA_C3M _ ^max

1 PaKmus = Pomp.

| pАСЗИ ^ рзт)ан.

1 PaKmus — Pomp.

С2

Осуществлен переход в профиль защиты не с максимальной вероятностью отражения ДИВ, значение которой не ниже допустимого

f сСЗИН amax

1 PaKmus Pomp.

pАСЗИ > рзс&ан. ^ PaKmus Pomp.

С3

Осуществлен переход в профиль защиты не с максимальной вероятностью отражения ДИВ, значение которой ниже допустимого, при условии, что у профиля защиты с максимальной вероятностью отражения ДИВ, значение не ниже допустимого

рАСЗИ ptnax актив ^^omp.

рАСЗИ . рзадан.

ртах > рзадан.

■^omp. ~ -^omp.

С4

Осуществлен переход в профиль защиты с максимальной вероятностью отражения ДИВ, значение которой ниже допустимого

f рСЗИИ _ ^mxx

1 PaKmus = Pomp.

p АСЗИ  т)^^ан.

1 PaKmus Pomp.

С5

Осуществлен переход в профиль защиты не с максимальной вероятностью отражения ДИВ, значение которой ниже допустимого, при условии, что у профиля защиты с максимальной вероятностью отражения ДИВ значение ниже допустимого

рАСЗИ ртах ^актив *отр.

J рАСЗИ рзадан.

* ^актив ^ ^отр.

ртах рзадан. ^отр. ^отр.

Событие С1 является результатом правильной конфигурации профилей защиты и эффективной реализации алгоритма выбора активного. Это событие является наилучшем из всех возможных. Постоянное поддержание состояния, в котором следуют только такие события, является целью функционирования АСЗИ.

Событие С2 является результатом правильной конфигурации профилей защиты, неэффективной реализации алгоритма выбора активного, но сохраняется вероятность отражения ДИВ в допустимых пределах.

Событие С3 является результатом правильной конфигурации профилей защиты, неэффективной реализации алгоритма выбора активного и в результате не обеспечивает минимально допустимую вероятность отражения ДИВ.

Событие С4 является результатом эффективной реализации алгоритма выбора активного, но неправильной конфигурации профилей защиты и в результате не обеспечивает минимально допустимую вероятность отражения ДИВ.

Событие С5 является результатом неэффективной реализации алгоритма выбора активного, неправильной конфигурации профилей защиты и в результате не обеспечивает минимально допустимую вероятность отражения ДИВ. Это событие является худшим из всех возможных.

В результате анализа возможных событий можно заключить, что при появлении событий с С2 по С5 требуется дополнительная настройка АСЗИ, хотя событие С2 является вполне приемлемым с точки зрения поддержания заданного уровня вероятности отражения ДИВ.

Метод оценивания качества функционирования адаптивной системы защиты информации

Показателем защищенности ψ АСЗИ следует считать вероятность неотклонения активного профиля защиты от состояния С1, и следовательно, непоявления событий с С2 по С5:

V = 1 - P ( А П™ 0) = 1 - P ( C 2 ^ C 3 ^ C 4 ^ C 5)

Введем ограничения на нестационарный поток ДИВ. Будем считать его потоком однородных событий, ординарным и без последействий. Тогда с учетом нестационарного пуассоновского потока ДИВ и марковского случайного процесса адаптации СЗИ рассчитываем вероятность того, что за время τ , начиная с момента времени t , произойдет, соответственно, ровно k , l , m , n событий С2, С3, С4, С5 [6]:

kl

PC2T,t) = aCCe-aC2,PC3T,t) = aC3e-aC3 , k!

mn

P C 4 T , t ) = a 4 e - a C 4 , P C 5 T , t ) = aC7e~a C 5 ,( k, l, m, n = 0,1,2, _).

m!

t 0 + τ

Здесь

aC 2 = λ c 2 ( t ) dt , aC 3 = λ c 3 ( t ) dt

– математические ожидания числа событий

t0

С2, С3, С5 и С6 на участке от t до t + τ соответственно; λ C 2 ( t ) , λ C 3 ( t ) – интенсивности потоков событий для С2, С3, С4 и С5.

Учитывая разный уровень опасности возникновения событий С2, С3, С4 и С5, введем задан

.

для них соответствующие коэффициенты опасности д

В итоге получим показатель защищенности:

k

V ( t , t ) = 1 - A C 2 daH a C C e

-

aC 2

-

/

задан a C 3 - a( δ e

C 3 l !

mn задан aC4 -aC4    с-здО>ан aC5 -aC5

δ C 4 e - δ C 5 e m ! n !

Оценивание изменения показателя защищенности АСЗИ в условиях нестационарного потока ДИВ с учетом возможной важности защищаемых объектов с точки зрения рисков для обеспечения их низкого уровня при смене профилей защиты осуществляется с

( p )

^^ —, который отображает

помощью показателя динамической защищенности Dm изменение риска в новом профиле защиты (Rm) относительно активного (Rактив); здесь m= 1,i – номер нового профиля защиты, i = 2β, где i – число сконфигурированных профилей защиты, β – число контролируемых точек на средствах АСУ и ее СЗИ.

Расчет риска потенциальных потерь от угроз защищенности при выборе неэффективного профиля защиты происходит по следующей формуле [2]:

R(p) = CQV , где C – стоимость информационно-временных потерь; Q – вероятность реализации угрозы информационной безопасности (появления опасного ДИВ в общем потоке), причем:

Q=λΛ где λ – плотность потока опасных ДИВ к информации; Λ – общая плотность потока ДИВ к информации; V – вероятность попадания в уязвимость, причем если рассматривать эту вероятность относительно смены профилей защиты, то есть маскирования уязвимостей, тогда

  • V = 1 - P

где P – вероятность того, что к моменту появления опасного ДИВ местоположение уязвимости будет изменено.

Потенциальные потери Rm (p) от всех ( r ) ДИВ в профиле защиты m = 1, i можно обозначить как rr

R m ( Р ) = / R k ( Р ) = / C m Q m (1 P m ) .

В итоге получаем              k=1

rr

Zz-rактив актив актив x X ' а-актив актив актив Ck    Qk    (1 - Pk    ) / ,Ck    ^k    (1 - Pk)

px _ k =1 ____________________________________ k =1 __________________________________

Dm           r                                   r*

/ C m Q m (1 - P km )           / C m ^ m (1 - P km )

k=1

Заключение

Таким образом, показатель защищенности АСУ зависит от вероятности нахождения АСЗИ в профиле защиты, обеспечивающем максимальную вероятность отражения ДИВ, которая, в свою очередь, зависит от внешних изменений (от стратегии поведения противника) и качества профилей, их количества и эффективности реализации алгоритма выбора активного, реализованных в АСЗИ. Предложенный метод оценивания учитывает процессы, происходящие в АСЗИ, поэтому с его помощью можно корректно оценивать качество ее функционирования.

Список литературы Метод оценивания качества функционирования адаптивной системы защиты информации

  • Антонов В.Н., Терехов В.Г., Тюкин Ю.И. Адаптивное управление в технических системах. СПб.: Изд-во Санкт-Петербургского университета, 2001. 244 с.
  • ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. М.: Стандартинформ, 2011. 51 с.
  • Информационная модель для оценки эффективности применения автоматизированных систем специального назначения на основе аппарата нечетких множеств / А.С. Швецов, Т.И. Белая, А.С. Васильев, В.Г. Терехов // Современные проблемы науки и образования. 2014. № 6. С. 117-118.
  • Маслова Н.А., Шамаев В.В. Принципы адаптации в защите корпоративных систем // Искусственный интеллект. 2010. № 3. С. 64-72.
  • Швецов А.С. Применение адаптивных технологий в системах защиты информации в информационных сетях // Проблемные вопросы сбора, обработки, передачи и защиты информации в сложных радиотехнических системах: сб. трудов VII Межведомственной научно-технической конференции, 22 ноября 2005 г. СПб.: ПВИРЭ КВ, 2005. С. 168-170.
  • Швецов А.С., Соколовский А.Н. Метод повышения защищенности сложных информационновычислительных систем // Труды Военно-космической академии имени А.Ф.Можайского. 2016. № 654. С. 118-123.
  • Швецов А.С., Терехов В.Г., Белая Т.И. Метод обеспечения адаптивной защиты информации на основе перераспределения вычислительных ресурсов и маскирования уязвимостей автоматизированных систем управления // Современные проблемы науки и образования. 2015. № 1. С. 187-188.
  • Швецов А.С., Терехов В.Г., Белая Т.И. Метод оценивания показателя защищенности автоматизированных систем управления на основе модели равновесия динамической системы защиты // Естественные и технические науки. 2015. № 1. С. 99-101.
Еще
Статья научная