Метод оценивания качества функционирования адаптивной системы защиты информации

Автор: Швецов Александр Сергеевич, Терехов Владимир Геннадиевич, Соколовский Алексей Николаевич

Журнал: Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление @vestnik-rosnou-complex-systems-models-analysis-management

Рубрика: Информатика и вычислительная техника

Статья в выпуске: 4, 2022 года.

Бесплатный доступ

Рассматриваются вопросы качества функционирования систем адаптивного управления процессами защиты информации в автоматизированных системах управления при деструктивных информационных воздействиях. Предложен метод оценивания функционирования адаптивной системы защиты информации, который заключается в использовании комплексного многокритериального подхода для одновременного оценивания как статической, так и динамической составляющих рассматриваемой системы. Для динамической составляющей определены критерии оценивания, события, возникающие в процессе адаптации, и показатель защищенности, представляющий собой вероятность неотклонения активного профиля защиты от состояния, которое является результатом правильной конфигурации защиты и эффективной реализации алгоритма выбора активного профиля защиты.

Еще

Автоматизированные системы управления, адаптивное управление, деструктивные информационные воздействия, защита информации, оценивание показателя защищенности

Короткий адрес: https://sciup.org/148325021

IDR: 148325021   |   УДК: 004.056.53+004.056.57   |   DOI: 10.18137/RNU.V9187.22.04.P.165

The method of assessing the quality of functioning of the adaptive information security system

The issues of assessing the quality of functioning of information security systems and adaptive control of information security processes in automated control systems during destructive information impacts are considered. A method for evaluating the quality of functioning of an adaptive information security system is proposed, which consists in using an integrated multi-criteria approach for the simultaneous evaluation of both the static and dynamic components of the information security system under consideration. For the dynamic component, evaluation criteria are defined, events that occur during the adaptation process and a security indicator, which is the probability that the active protection profile does not deviate from the state that is the result of the correct configuration of protection profiles and the effective implementation of the active selection algorithm.

Еще

Текст научной статьи Метод оценивания качества функционирования адаптивной системы защиты информации

Любая система защиты информации (далее – СЗИ), реализованная на основе динамических технологий, требует специального подхода к оцениванию качества ее функционирования. Для СЗИ, в том числе адаптивных, основным показателем качества функционирования является показатель защищенности объекта. В связи с тем, что адаптивная система защиты информации (далее – АСЗИ) является динамической (меняющейся во времени), методики оценивания показателя защищенности, которые применяются для неадаптивных (неизменяемых) СЗИ, не могут использоваться, так как не в полном объеме учитывают процессы, происходящие в АСЗИ. Поэтому ниже будет рассмотрен один из возможных подходов к оцениванию показателя защищенности АСЗИ с целью адекватной оценки качества ее функционирования. Оценивание показателя защищенности рас-

Швецов Александр Сергеевич кандидат технических наук, доцент, доцент кафедры информационно-вычислительных систем и сетей. Военно-космическая академия имени А.Ф. Можайского, Санкт-Петербург. Сфера научных интересов: компьютерные сети; защита информации в информационно-вычислительных сетях. Автор более 20 опубликованных научных работ.

сматривается применительно к особенностям реализации АСЗИ на основе перераспределения вычислительных ресурсов и маскирования уязвимостей [7].

Функционирование адаптивной системы защиты информации

Рассматриваемая АСЗИ основывается на том факте, что деструктивные информационные воздействия (далее – ДИВ) осуществляются на заранее известный в плане аппаратно-программного обеспечения объект, например, автоматизированную систему управления (далее – АСУ). Это связано с тем, что в определенном целевом объекте известны его уязвимости. Местоположение уязвимости связано с задействованными ей определенными аппаратно-программными ресурсами, то есть зависит от активной конфигурации АСУ и ее СЗИ. С изменением конфигурации может измениться местоположение уязвимости. Следовательно, любые изменения, в том числе и на уровне настроек, могут привести к тому, что раннее успешные ДИВ станут неэффективными [1]. Таким образом, конфигурация (совокупность всех настроек аппаратно-программного обеспечения) АСУ и ее СЗИ рассматривается как защита – профиль защиты от ДИВ. Один профиль защиты будет отличаться от другого, если хотя бы одна настройка конфигурации какого-либо аппаратно-программного обеспечения была изменена. Количество профилей защиты зависит от количества контролируемых точек в конфигурации АСУ и ее СЗИ. Своевременная смена профилей защиты способна предотвратить как новые, неизвестные, так и известные (обнаруживаемые) ДИВ [5].

Целью функционирования АСЗИ является поддержание во времени высокой вероятности отражения (не менее заданной руководящими документами) ДИВ, то есть нахождение в профиле защиты, который обеспечит максимальную вероятность отражения ДИВ к данному моменту времени [3]. Для соблюдения этого условия необходимо по-

Метод оценивания качества функционирования адаптивной системы защиты информации стоянно выполнять прогнозирование уровня защищенности в каждом профиле защиты и перспективное планирование или оценку возможных ситуаций. Чтобы АСЗИ качественно выполняла свои функции, необходим постоянный контроль эффективности использования, который заключается в проверке соответствия принятых мер защиты требованиям по защищенности [4]. При этом задачи контроля рассматриваются как задачи анализа выполнения требований по защищенности АСУ в каждом профиле защиты. Этот процесс протекает во времени, и при снижении защищенности АСУ необходимо принимать соответствующие меры для ее повышения до максимально возможного в этот момент уровня.

С целью учета процессов, происходящих в АСЗИ, применительно к особенностям реализации АСЗИ на основе перераспределения вычислительных ресурсов и маскирования уязвимостей для оценивания показателя защищенности АСУ целесообразно использовать комплексный многокритериальный подход, то есть одновременно оценивать как статическую, так и динамическую составляющую СЗИ. Это связано с тем, что в любой дискретный момент времени АСЗИ представляется как обычная (статическая составляющая) СЗИ, к которой применимы все существующие подходы к оцениванию показателя защищенности информации. Если АСЗИ рассматривать относительно изменения времени, то на показатель защищенности информации значительное влияние будут оказывать особенности реализации принципов и алгоритмов адаптации (динамическая составляющая), количество и качество профилей защиты, используемые алгоритмы поиска и смены профилей защиты, от которых будет зависеть время, необходимое на реконфигурацию АСУ и ее СЗИ и изменение показателя защищенности.

Динамическая составляющая адаптивной системы защиты информации

В связи с тем, что вопросам оценивания показателя защищенности информации при использовании обычных (статических) СЗИ посвящено много работ, далее основное внимание будет сосредоточено на рассмотрении динамической составляющей АСЗИ.

Для оценивания качества функционирования АСЗИ применительно к особенностям реализации выше изложенной АСЗИ будет использоваться одновременно три критерия (требования):

  • 1.    Обеспечение вероятности отражения ДИВ не менее заданной руководящими документами. Для ее оценивания вводится показатель абсолютного отклонения вероятности отражения ДИВ от единицы в активном профиле защиты: актив = 1 - р • Для идеальной АСЗИ Ап*6.™ 0, но не более допустимого отклонения, то есть А 77 а6с<Апдоп '/актив— п/   .

  • 2.    Нахождение АСЗИ в профиле защиты, который обеспечит максимальную вероятность отражения ДИВ к данному моменту времени. Для его оценивания вводится показатель относительного отклонения вероятности отражения ДИВ в активном профиле защиты от максимально возможной вероятности отражения ДИВ относительно всех скон-фигурированныхпрофилей защиты: А п°™тив = РмаК™ - Рактив Для идеальной АСЗИ зна- отн

  • 3.    Обеспечение низкого уровня риска при смене профилей защиты. Для его оценивания вводится показатель динамической защищенности D m, который для идеальной АСЗИ в момент смены профиля защиты имеет всегда максимальное значение.

чение АП актив = 0

Анализ последовательности смены профилей защиты АСЗИ относительно вышеизложенных критериев создает следующие возможные события (см. Таблицу) [8].

Таблица

События, возникающие в результате смены профилей защиты АСЗИ

Описание события

Выражение

С1

Осуществлен переход в профиль защиты с максимальной вероятностью отражения ДИВ, значение которой не ниже допустимого

f dA_C3M _ ^max

1 PaKmus = Pomp.

| pАСЗИ ^ рзт)ан.

1 PaKmus — Pomp.

С2

Осуществлен переход в профиль защиты не с максимальной вероятностью отражения ДИВ, значение которой не ниже допустимого

f сСЗИН amax

1 PaKmus Pomp.

pАСЗИ > рзс&ан. ^ PaKmus Pomp.

С3

Осуществлен переход в профиль защиты не с максимальной вероятностью отражения ДИВ, значение которой ниже допустимого, при условии, что у профиля защиты с максимальной вероятностью отражения ДИВ, значение не ниже допустимого

рАСЗИ ptnax актив ^^omp.

рАСЗИ . рзадан.

ртах > рзадан.

■^omp. ~ -^omp.

С4

Осуществлен переход в профиль защиты с максимальной вероятностью отражения ДИВ, значение которой ниже допустимого

f рСЗИИ _ ^mxx

1 PaKmus = Pomp.

p АСЗИ  т)^^ан.

1 PaKmus Pomp.

С5

Осуществлен переход в профиль защиты не с максимальной вероятностью отражения ДИВ, значение которой ниже допустимого, при условии, что у профиля защиты с максимальной вероятностью отражения ДИВ значение ниже допустимого

рАСЗИ ртах ^актив *отр.

J рАСЗИ рзадан.

* ^актив ^ ^отр.

ртах рзадан. ^отр. ^отр.

Событие С1 является результатом правильной конфигурации профилей защиты и эффективной реализации алгоритма выбора активного. Это событие является наилучшем из всех возможных. Постоянное поддержание состояния, в котором следуют только такие события, является целью функционирования АСЗИ.

Событие С2 является результатом правильной конфигурации профилей защиты, неэффективной реализации алгоритма выбора активного, но сохраняется вероятность отражения ДИВ в допустимых пределах.

Событие С3 является результатом правильной конфигурации профилей защиты, неэффективной реализации алгоритма выбора активного и в результате не обеспечивает минимально допустимую вероятность отражения ДИВ.

Событие С4 является результатом эффективной реализации алгоритма выбора активного, но неправильной конфигурации профилей защиты и в результате не обеспечивает минимально допустимую вероятность отражения ДИВ.

Событие С5 является результатом неэффективной реализации алгоритма выбора активного, неправильной конфигурации профилей защиты и в результате не обеспечивает минимально допустимую вероятность отражения ДИВ. Это событие является худшим из всех возможных.

В результате анализа возможных событий можно заключить, что при появлении событий с С2 по С5 требуется дополнительная настройка АСЗИ, хотя событие С2 является вполне приемлемым с точки зрения поддержания заданного уровня вероятности отражения ДИВ.

Метод оценивания качества функционирования адаптивной системы защиты информации

Показателем защищенности ψ АСЗИ следует считать вероятность неотклонения активного профиля защиты от состояния С1, и следовательно, непоявления событий с С2 по С5:

V = 1 - P ( А П™ 0) = 1 - P ( C 2 ^ C 3 ^ C 4 ^ C 5)

Введем ограничения на нестационарный поток ДИВ. Будем считать его потоком однородных событий, ординарным и без последействий. Тогда с учетом нестационарного пуассоновского потока ДИВ и марковского случайного процесса адаптации СЗИ рассчитываем вероятность того, что за время τ , начиная с момента времени t , произойдет, соответственно, ровно k , l , m , n событий С2, С3, С4, С5 [6]:

kl

PC2T,t) = aCCe-aC2,PC3T,t) = aC3e-aC3 , k!

mn

P C 4 T , t ) = a 4 e - a C 4 , P C 5 T , t ) = aC7e~a C 5 ,( k, l, m, n = 0,1,2, _).

m!

t 0 + τ

Здесь

aC 2 = λ c 2 ( t ) dt , aC 3 = λ c 3 ( t ) dt

– математические ожидания числа событий

t0

С2, С3, С5 и С6 на участке от t до t + τ соответственно; λ C 2 ( t ) , λ C 3 ( t ) – интенсивности потоков событий для С2, С3, С4 и С5.

Учитывая разный уровень опасности возникновения событий С2, С3, С4 и С5, введем задан

.

для них соответствующие коэффициенты опасности д

В итоге получим показатель защищенности:

k

V ( t , t ) = 1 - A C 2 daH a C C e

-

aC 2

-

/

задан a C 3 - a( δ e

C 3 l !

mn задан aC4 -aC4    с-здО>ан aC5 -aC5

δ C 4 e - δ C 5 e m ! n !

Оценивание изменения показателя защищенности АСЗИ в условиях нестационарного потока ДИВ с учетом возможной важности защищаемых объектов с точки зрения рисков для обеспечения их низкого уровня при смене профилей защиты осуществляется с

( p )

^^ —, который отображает

помощью показателя динамической защищенности Dm изменение риска в новом профиле защиты (Rm) относительно активного (Rактив); здесь m= 1,i – номер нового профиля защиты, i = 2β, где i – число сконфигурированных профилей защиты, β – число контролируемых точек на средствах АСУ и ее СЗИ.

Расчет риска потенциальных потерь от угроз защищенности при выборе неэффективного профиля защиты происходит по следующей формуле [2]:

R(p) = CQV , где C – стоимость информационно-временных потерь; Q – вероятность реализации угрозы информационной безопасности (появления опасного ДИВ в общем потоке), причем:

Q=λΛ где λ – плотность потока опасных ДИВ к информации; Λ – общая плотность потока ДИВ к информации; V – вероятность попадания в уязвимость, причем если рассматривать эту вероятность относительно смены профилей защиты, то есть маскирования уязвимостей, тогда

  • V = 1 - P

где P – вероятность того, что к моменту появления опасного ДИВ местоположение уязвимости будет изменено.

Потенциальные потери Rm (p) от всех ( r ) ДИВ в профиле защиты m = 1, i можно обозначить как rr

R m ( Р ) = / R k ( Р ) = / C m Q m (1 P m ) .

В итоге получаем              k=1

rr

Zz-rактив актив актив x X ' а-актив актив актив Ck    Qk    (1 - Pk    ) / ,Ck    ^k    (1 - Pk)

px _ k =1 ____________________________________ k =1 __________________________________

Dm           r                                   r*

/ C m Q m (1 - P km )           / C m ^ m (1 - P km )

k=1

Заключение

Таким образом, показатель защищенности АСУ зависит от вероятности нахождения АСЗИ в профиле защиты, обеспечивающем максимальную вероятность отражения ДИВ, которая, в свою очередь, зависит от внешних изменений (от стратегии поведения противника) и качества профилей, их количества и эффективности реализации алгоритма выбора активного, реализованных в АСЗИ. Предложенный метод оценивания учитывает процессы, происходящие в АСЗИ, поэтому с его помощью можно корректно оценивать качество ее функционирования.

Список литературы Метод оценивания качества функционирования адаптивной системы защиты информации

  • Антонов В.Н., Терехов В.Г., Тюкин Ю.И. Адаптивное управление в технических системах. СПб.: Изд-во Санкт-Петербургского университета, 2001. 244 с.
  • ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. М.: Стандартинформ, 2011. 51 с.
  • Информационная модель для оценки эффективности применения автоматизированных систем специального назначения на основе аппарата нечетких множеств / А.С. Швецов, Т.И. Белая, А.С. Васильев, В.Г. Терехов // Современные проблемы науки и образования. 2014. № 6. С. 117-118.
  • Маслова Н.А., Шамаев В.В. Принципы адаптации в защите корпоративных систем // Искусственный интеллект. 2010. № 3. С. 64-72.
  • Швецов А.С. Применение адаптивных технологий в системах защиты информации в информационных сетях // Проблемные вопросы сбора, обработки, передачи и защиты информации в сложных радиотехнических системах: сб. трудов VII Межведомственной научно-технической конференции, 22 ноября 2005 г. СПб.: ПВИРЭ КВ, 2005. С. 168-170.
  • Швецов А.С., Соколовский А.Н. Метод повышения защищенности сложных информационновычислительных систем // Труды Военно-космической академии имени А.Ф.Можайского. 2016. № 654. С. 118-123.
  • Швецов А.С., Терехов В.Г., Белая Т.И. Метод обеспечения адаптивной защиты информации на основе перераспределения вычислительных ресурсов и маскирования уязвимостей автоматизированных систем управления // Современные проблемы науки и образования. 2015. № 1. С. 187-188.
  • Швецов А.С., Терехов В.Г., Белая Т.И. Метод оценивания показателя защищенности автоматизированных систем управления на основе модели равновесия динамической системы защиты // Естественные и технические науки. 2015. № 1. С. 99-101.
Еще