Содержание к диссертации
Введение
1 Анализ условий функционирования телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 19
1.1 Роль и место единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» в обеспечении технологического процесса 19
1.2 Особенности функционирования телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 22
1.3 Анализ угроз информационной безопасности телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 30
1.4 Постановка задачи на исследование. Структура исследования и формулировка научной задачи 37
1.5 Выводы по разделу 1 44
2 Комплексная модель процесса функционирования телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» в условиях реализации организованным нарушителем целенаправленных атак 46
2.1 Вербальная модель процесса информационного взаимодействия телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» с системой организованного нарушителя 46
2.2 Частная модель процесса вскрытия организованным нарушителем технических каналов утечки информации в едином дорожном диспетчерском центре управления перевозками ОАО «РЖД» 55
2.3 Частная модель процесса вскрытия телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» техническими средствами компьютерной разведки организованного нарушителя 61
2.4 Обобщенная модель процесса информационного воздействия организованного нарушителя на телекоммуникационную сеть единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 67
2.5 Марковская модель процесса противодействия системы управления информационной безопасностью телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» целенаправленным атакам, реализуемым организованным нарушителем 74
2.6 Выводы по разделу 2 81
3 Методика оценки информационной безопасности телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак 84
3.1 Выбор и обоснование показателей и критериев оценки информационной безопасности телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 84
3.2 Структура и содержание методики оценки информационной безопасности телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 87
3.3 Оценка информационной безопасности телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками Октябрьской железной дороги ОАО «РЖД» 99
3.4 Выводы по разделу 3 105
4 Научно-технические предложения по построению модуля специального математического и программного обеспечения подсистемы поддержки принятия решений системы управления информационной безопасностью телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак 107
4.1 Методика выбора рациональных мероприятий по защите телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак 107
4.2 Основные направления по защите телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 115
4.2.1 Организационно-технические мероприятия, затрудняющие доступ организованного нарушителя к техническим каналам утечки информации в едином дорожном диспетчерском центре управления перевозками ОАО «РЖД» 117
4.2.2 Организационно-технические мероприятия, затрудняющие доступ организованного нарушителя к элементам телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 120
4.2.3 Организационно-технические мероприятия, позволяющие сократить
длительность цикла управления системы управления информационной безопасностью телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 121
4.3 Структура модуля специального математического и программного обеспечения подсистемы поддержки принятия решений системы управления информационной безопасностью телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» 122
4.4 Результаты оценки информационной безопасности телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» при реализации разработанных научно-технических предложений 131
4.5 Выводы по разделу 4 132
Заключение 134
Список сокращений и условных обозначений 138
- Особенности функционирования телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД»
- Частная модель процесса вскрытия организованным нарушителем технических каналов утечки информации в едином дорожном диспетчерском центре управления перевозками ОАО «РЖД»
- Структура и содержание методики оценки информационной безопасности телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД»
- Организационно-технические мероприятия, затрудняющие доступ организованного нарушителя к элементам телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД»
Введение к работе
Актуальность темы исследования.
Автоматизированная система оперативного управления перевозками (АСОУП), предназначенная для устойчивого функционирования перевозочного процесса, планирования эксплуатационной работы железных дорог, является центральной частью действующей системы управления перевозками. Нарушение работы АСОУП может привести к тяжелым последствиям, связанным с экономическими потерями, экологическим ущербом и человеческими жертвами.
Функциональная целостность АСОУП обеспечивается телекоммуникационной сетью (ТКС), с участием которой наряду с целевыми процессами передачи информации, предоставления качественных услуг электросвязи реализуется и технологический процесс управления перевозками. Нарушение этого технологического процесса может привести к возникновению аварий, крушений подвижного состава, другим чрезвычайным ситуациям.
Известно, что в последнее время увеличилось число масштабных информационных воздействий (ИВ), нацеленных на промышленные и иные критически важные объекты (КВО). Начиная с 2014 г., для обозначения атак на конкретные информационные системы начали использовать термин APT (Advanced Persistent Threats). Однозначного перевода термина APT на русский язык нет, поэтому специалисты называют такие атаки и таргетированными, и целенаправленными, и скрытыми, и целевыми. Мишенью атак данного типа является главный технологический процесс, реализуемый на поражаемом объекте.
Поскольку целенаправленные атаки способен реализовать организованный нарушитель, под которым понимается враждебная многоагентная сеть, состоящая из высококвалифицированных специалистов в области информационной безопасности (ИБ), то обнаружить их, а тем более противодействовать без особой подготовки не представляется возможным.
В условиях реализации организованным нарушителем целенаправленных атак применяемые системы безопасности ТКС единого дорожного диспетчерского центра управления перевозками (ЕДЦУ) ОАО «РЖД» являются недостаточно эффективными. Это обусловлено тем, что в большинстве случаев анализу подлежат частные угрозы ИБ и реализуются типовые методы их предотвращения (нейтрализации) без учета особенностей процесса управления перевозками, структуры ТКС ЕДЦУ, возможностей организованного нарушителя и т.д. Поэтому актуализируется задача разработки нового подхода к оценке ИБ сети ЕДЦУ с целью выработки рациональных мероприятий, реализация которых позволит ТКС соответствовать уровню защищенности от ИВ согласно нормативным документам.
Степень разработанности темы. Вопросам противодействия угрозам ИБ, совершенствованию механизмов защиты информации, исследованию атак нарушителя посвящены работы Корниенко А.А., Попова П.В., Ададурова С.Е., Яковлева В.В., Кулишкина В.А., Ярочкина В.И., Хорева А.А. и др.
Результаты исследований оперативности контроля ИБ в сравнении с оперативностью действий нарушителя отражены в работах Бухарина В.В., Стародубцева Ю.И., Липатникова В.Л., Коцыняк М.А. и др.
Оценка длительности цикла управления ТКС в нестационарных условиях проводилась Вандичем А.П., Приваловым А.А., Бурениным А.Н. и др.
Моделированием компьютерных атак и нарушителя занимались Привалов А.А., Лаута О.С., Степашкин М.В., Акиншин Р.Н., Бабиков В.Н. и др.
Работы профессоров Курносова В.И., Осадчего А.И., Буренина А.Н. посвящены вопросам организации автоматизированного управления связью в нестационарных условиях.
Указанные работы имеют важное значение в решении задач, связанных с обеспечением защиты информации на прикладном уровне эталонной модели взаимодействия открытых систем (ЭМВОС), однако вопросы, связанные с обеспечением безопасности управления мультимедийными ТКС, в них проанализированы не были и, как следствие, информация управления ТКС остается подверженной целенаправленным атакам.
Цели и задачи. Целью исследования является повышение защищенности ТКС ЕДЦУ ОАО «РЖД» от воздействий целенаправленных атак, реализуемых организованным нарушителем.
Для достижения поставленной цели решены следующие задачи:
-
Проведен анализ условий функционирования ТКС ЕДЦУ ОАО «РЖД».
-
Проведен анализ угроз ИБ ТКС ЕДЦУ ОАО «РЖД».
-
Разработана комплексная модель процесса функционирования ТКС ЕДЦУ ОАО «РЖД» в условиях реализации организованным нарушителем целенаправленных атак, включающая модели процессов вскрытия технических каналов утечки информации (ТКУИ), ТКС ЕДЦУ различными техническими средствами разведки (ТСР), реализации информационного воздействия организованного нарушителя на ТКС ЕДЦУ, противодействия системы управления информационной безопасностью (СУИБ) ТКС ЕД-ЦУ целенаправленным атакам, реализуемым организованным нарушителем.
-
Разработана методика оценки ИБ ТКС ЕДЦУ, функционирующей в условиях реализации организованным нарушителем целенаправленных атак.
-
Разработаны научно-технические предложения по построению модуля специального математического и программного обеспечения (СМПО) подсистемы поддержки принятия решений (ПППР) СУИБ ТКС ЕДЦУ ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак.
Объектом исследования является ТКС ЕДЦУ ОАО «РЖД».
Под ТКС ЕДЦУ ОАО «РЖД» понимается объектовая сеть.
Предметом исследования являются методы, модели и методики оценки ИБ сетей связи оперативно-технологического назначения критически важных объектов.
Научная задача: разработка методики оценки ИБ, а также научно-технических предложений по построению модуля специального математического и программного обеспечения подсистемы поддержки принятия решений системы управления информационной безопасностью ТКС ЕДЦУ ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак.
Научная новизна диссертационной работы заключается в следующем:
1. Разработана комплексная модель процесса функционирования ТКС ЕДЦУ ОАО «РЖД» в условиях реализации организованным нарушителем целенаправленных атак, отличающаяся тем, что учитывает структуру и алгоритм функционирования СУИБ объектовой сети, комплексный характер функционирования системы ТСР организованного нарушителя, а также параметры среды общего доступа в условиях динамического информационного противоборства на транспортном уровне ЭМВОС, что позволяет комплексно оценивать возможности организованного нарушителя по оказанию ИВ на сетевые элементы, осуществляемого на основе данных, добываемых различными видами технической разведки. Кроме того, с помощью модели можно проводить сопоставительный анализ оценки угроз и возможностей СУИБ, что позволяет на этапе технического проектирования подсистем единой системы мониторинга и администрирования (ЕСМА) осуществлять количественно обоснованное распределение средств защиты и контроля безопасности информации с учетом потенциальных возможностей организо-
5 ванного нарушителя, особенностей построения и условий функционирования элементов ТКС ЕДЦУ ОАО «РЖД».
-
Разработана методика оценки ИБ объектовой сети, функционирующей в условиях реализации организованным нарушителем целенаправленных атак, отличающаяся учетом влияния внешних воздействий, реализуемых в отношении ТКС ЕДЦУ технических мер и организационных мероприятий по обеспечению безопасности информации, а также возможностью определения показателей оценки ИБ сети ЕДЦУ, согласующихся с показателями эффективности процесса управления перевозками, реализуемого в ЕДЦУ ОАО «РЖД», что позволяет количественно оценить комплексную ИБ в дорожных центрах управления перевозками заданной конфигурации.
-
Разработаны научно-технические предложения по построению модуля специального математического и программного обеспечения подсистемы поддержки принятия решений системы управления информационной безопасностью ТКС ЕДЦУ ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак, отличающиеся комплексностью подхода к созданию системы поиска уязвимостей с учетом особенностей функционирования ТКС ЕДЦУ, что позволяет не только оценивать текущее состояние ИБ, но и вырабатывать конкретные рекомендации администратору ИБ по повышению защищенности информации в центрах управления перевозками с учетом их конфигурации, выполняемых задач и условий функционирования.
Теоретическая значимость работы заключается в том, что доказана взаимосвязь процессов функционирования различных подсистем технической разведки организованного нарушителя и СУИБ объектовой сети, разработан научно-технический аппарат, позволяющий количественно оценить ИБ ТКС ЕДЦУ, раскрыть противоречие между требованиями, предъявляемыми к уровню безопасности объектовой ТКС и существующими методами ее обеспечения, а также произвести модернизацию известных математических моделей подсистем технической разведки нарушителя и СУИБ на объектах транспортной инфраструктуры.
Практическая значимость результатов работы заключается в том, что уточнена классификация механизмов, систем и средств обеспечения ИБ сети ЕДЦУ по их месту в системе и этапам их интеграции от отдельных технологий до создания взаимоувязанной системы адаптивного управления безопасностью информации. Разработана структура модуля СМПО, обеспечивающая поиск уязвимостей и учитывающая особенности построения и функционирования объектовых ТКС, а также создана система рекомендаций по повышению защищенности информации в дорожных центрах управления перевозками от различных видов технической разведки организованного нарушителя, доведенная до программного продукта и предоставляющая возможность администратору ИБ оперативно оценивать и прогнозировать уровень ИБ сети ЕДЦУ. Разработанный модуль СМПО является универсальным и может быть интегрирован в автоматизированное рабочее место (АРМ) администратора ИБ на любых объектах транспортной инфраструктуры.
Методология и методы исследования. При проведении исследования использованы основные положения теории управления, требования руководящих документов по организации и обеспечению ИБ на объектах транспортной инфраструктуры, а также характеристики дорожных центров управления перевозками, объектовых мультимедийных ТКС и используемых средств автоматизации.
В качестве основного метода исследования принят системный анализ. При решении научной задачи использовались такие методы исследования, как теория вероятностей, теория случайных процессов, теория графов, методы операционного исчисления и топологического преобразования стохастических сетей (ТПСС).
Основные положения, выносимые на защиту:
-
Комплексная модель процесса функционирования ТКС ЕДЦУ ОАО «РЖД» в условиях реализации организованным нарушителем целенаправленных атак.
-
Методика оценки ИБ ТКС ЕДЦУ ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак.
-
Научно-технические предложения по построению модуля специального математического и программного обеспечения подсистемы поддержки принятия решений системы управления информационной безопасностью ТКС ЕДЦУ ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак.
Личный вклад. Все результаты, излагаемые в диссертационной работе, получены автором самостоятельно. Личный вклад автора состоит в проведении обзора и анализа проблем по выбранной теме, в сборе исходных данных о процессе функционирования ТКС ЕДЦУ, в разработке моделей, алгоритмов и методик, а также в их программной реализации с помощью инструментов пакета программ Mathcad 14, языка программирования C Sharp, в подготовке публикаций и докладов на конференциях.
Реализация и внедрение работы. Результаты диссертационной работы, включая все модели, методики и научно-технические предложения, используются на ряде предприятий: Санкт-Петербургский филиал ФГУП ЦНИИС – ЛО ЦНИИС, ПАО «Интел-тех» и в учебном процессе ФГБОУ ВО ПГУПС.
Степень достоверности полученных результатов. Достоверность полученных результатов в диссертации обеспечивается применением апробированного математического аппарата, обоснованным выбором и полнотой исходных данных, корректностью вводимых ограничений и допущений, непротиворечивостью полученных теоретических результатов, адекватностью разработанных математических моделей процессу функционирования ТКС в условиях реализации организованным нарушителем целенаправленных атак, согласованностью частных результатов моделирования с данными предшествующих исследований, а также положительной апробацией и реализацией результатов исследования в ведущих научно-исследовательских учреждениях.
Апробация работы. Основные результаты и положения диссертационной работы обсуждались на следующих научных конференциях: V-й, VI-й международные конгрессы «Цели развития тысячелетия» и инновационные принципы устойчивого развития арктических регионов» (г. Санкт-Петербург, 29 ноября 2012 г., 15 – 16 ноября 2013 г.); II-я, IV-я международные научно-технические и научно-методические конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (г. Санкт-Петербург, СПбГУТ им. проф. М.А. Бонч-Бруевича, 26 – 27 февраля 2013 г., 3 – 4 марта 2015 г.); 68-я, 69-я, 70-я научно-технические конференции, посвященные Дню Радио (г. Санкт-Петербург, СПбНТОРЭС, 18 – 26 апреля 2013 г., 17 – 25 апреля 2014 г., 21 – 29 апреля 2015 г.); VIII-я Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013)» (г. Санкт-Петербург, СПОИСУ, 23 – 25 октября 2013 г.); VIII-й Международный симпозиум «Электрификация, развитие электроэнергетической инфраструктуры и электрического подвижного состава скоростного и высокоскоростного железнодорожного транспорта» (Элтранс-2015) (г. Санкт-Петербург, 7 – 9 октября 2015 г). Основные положения работы также доложены, обсуждены и одобрены на научно-технических семинарах «Методы анализа телекоммуникационных систем и сетей» кафедры «Электрическая связь» ФГБОУ ВПО ПГУПС в 2013 – 2015 гг.
Публикации. Всего по теме диссертации опубликовано 24 печатные работы, в том числе 8 – в рецензируемых изданиях, включенных в перечень ВАК Министерства образования и науки Российской Федерации.
7 Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав, заключения, списка сокращений и условных обозначений, списка литературы из 138 наименований, изложена на 164 страницах машинописного текста, содержит 3 таблицы и 53 рисунка.
Особенности функционирования телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД»
Являясь пунктом железнодорожного управления, ЕДЦУ согласно [110] относится к перечню КВО.
Критически важным объектом называют объект или процесс, нарушение или прекращение функционирования которого может привести к потере управления, разрушению инфраструктуры, значительному ущербу, вплоть до катастроф и потери многих человеческих жизней [100,112].
Так как ЕДЦУ является элементом структуры АСОУП, которая в свою очередь относится к ключевым системам информационной инфраструктуры (КСИИ), а функциональная целостность АСОУП обеспечивается ТКС, то в результате ИВ на элементы ТКС, может быть нарушено выполнение технологического процесса перевозок, а также сложиться чрезвычайная ситуация.
Таким образом, учитывая исключительную важность реализуемого с помощью ТКС технологического процесса управления перевозками, необходимо разработать комплексную модель процесса функционирования ТКС ЕДЦУ ОАО «РЖД», а также методику оценки ИБ ТКС ЕДЦУ ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак, позволяющую определить основные направления повышения защищенности ТКС ЕДЦУ от воздействий целенаправленных атак, а также выявить причины несоответствия ТКС ЕДЦУ требованиям по ИБ согласно нормативным документам.
С целью повышения эффективности СУИБ, необходим учет особенностей функционирования ТКС ЕДЦУ ОАО «РЖД».
Основные особенности функционирования ТКС ЕДЦУ ОАО «РЖД» в основном обусловлены его местом и ролью в обеспечении иерархического технологического процесса управления перевозками. Структура ЕДЦУ в целом соответствует логической схеме процесса управления перевозками (рисунок 1.3). Уровни диспетчерской иерархии: дорожный районный
Рабочее место старшего диспетчера дороги оснащено информационным табло, видеотерминальным оборудованием, которое позволяет вводить необходимые запросы в АСОУП и другие информационные системы. Старший диспетчер может получить в любой момент на дисплей или в распечатанном виде график исполненного движения (ГИД) любого диспетчерского участка, данные о работе сортировочных станций, горок, размещении локомотивов и т.п. С помощью компьютерных средств можно планировать и организовывать работу локомотивов и локомотивных бригад на полигонах дороги, контролировать использование локомотивов [122].
Очевидны прямые взаимосвязи в работе различных диспетчеров при реализации задач, связанных с обеспечением погрузки в соответствии с планами, обеспечением проследования поездов в соответствии с графиком движения, выполнением различного характера специальных перевозок [55].
Состав диспетчерского персонала ЕДЦУ может меняться в зависимости от особенностей управления и уровня автоматизации оперативного управления [22].
В состав ЕДЦУ входят: – административно-управленческий персонал во главе с начальником центра; – отделы оперативного планирования, организации «окон», специальных перевозок, работы локомотивов, погрузки/выгрузки, информационных технологий и т.п.; – диспетчерский персонал [22].
Как показал проведенный автором анализ, структура ТКС ЕДЦУ ОАО «РЖД» в целом соответствует логической схеме системы управления грузовыми и пассажирскими перевозками, а также учитывает особенности ее организации.
Под ТКС ЕДЦУ понимается совокупность технических, программных и организационных средств для приема, передачи на большие расстояния, обработки, хранения информации, связанных между собой и образующих сеть радиально-узловой топологии [2]. Телекоммуникационная сеть ЕДЦУ предоставляет услуги оперативной и административно-хозяйственной телефонной связи, документальной связи, радиосвязи с подвижными объектами, услуги IP-телефонии, видеокон-ференц-связи. ТКС ЕДЦУ включает в себя: – автоматизированные рабочие места; – кроссы станционные двусторонние; – кабели связи, в том числе волоконно-оптические кабели; – цифровую автоматическую телефонную станцию SI-2000; – серверы локальной вычислительной сети (ЛВС) (файловый сервер, сервер электронной почты, баз данных, приложений, IP-телефонии и др.); – межсетевые экраны (МСЭ); – маршрутизаторы; – коммутаторы; – мультиплексоры. Схемы размещения оборудования ТКС ЕДЦУ ОАО «РЖД» приведены на рисунках 1.4, 1.5, 1.6.
Частная модель процесса вскрытия организованным нарушителем технических каналов утечки информации в едином дорожном диспетчерском центре управления перевозками ОАО «РЖД»
Результаты моделирования процессов вскрытия ТКУИ в ЕДЦУ ОАО «РЖД», установки ЗУ в ТКУИ, внедрения вредоносных программ в элементы ТКС, вскрытия ТКС ЕДЦУ техническими средствами компьютерной разведки организованного нарушителя использованы в качестве исходных данных для разработки обобщенной модели процесса ИВ организованного нарушителя на ТКС ЕДЦУ ОАО «РЖД». Выходные данные, полученные в результате моделирования процессов функционирования АСУ ТКС ОАО «РЖД» в условиях инцидентов, а также реализации ИВ организованного нарушителя на ТКС ЕДЦУ ОАО «РЖД» явились исходными данными для разработки марковской модели процесса противодействия СУИБ ТКС ЕДЦУ ОАО «РЖД» целенаправленным атакам, реализуемым организованным нарушителем.
Разработанные математические модели позволяют анализировать угрозы ИБ, действия организованного нарушителя на любом уровне детализации. Для реализации комплексной модели предлагается использовать следующий математический аппарат: метод ТПСС, метод марковских цепей с дискретными состояниями и непрерывным временем [18,56,60,62].
В отличие от графо-аналитического, логико-вероятностного методов моделирования, метод ТПСС является более абстрактным. Поэтому он применим к исследованию широкого круга случайных процессов, происходящих в ТКС, в том числе и процессов информационного конфликта.
Суть метода заключается в том, что исследуется не сама ТКС, а целевой процесс, который она реализует. Данный процесс декомпозируется на элементарные процессы, каждый из которых характеризуется функцией распределения или средним временем реализации процесса [15,69,81].
Метод ТПСС предусматривает представление анализируемого процесса в виде стохастической сети, замене множества элементарных ветвей сети одной эквивалентной ветвью, определении эквивалентной функции сети, начальных моментов и функции распределения случайного времени ее реализации, т.е. реализации исследуемого процесса.
Достоинством метода ТПСС является возможность представления процессов с различной степенью глубины детализации, набором вложенных моделей. С одной стороны, это позволяет получать более точные исходные данные для моделей более высокого уровня, а с другой стороны – определять необходимый уровень детализации. Данный метод отличается ясным физическим смыслом при постановке задач и высокой степенью формализации остальных этапов – топологического преобразования сети, получения эквивалентной функции и обратного преобразования Лапласа, что позволяет контролировать адекватность модели физическому процессу на всех этапах его реализации [15,69,81]. Сравнительная простота и возможность аналитического вычисления основных качественных показателей исследуемого процесса с помощью метода ТПСС обеспечивает возможность как получения значений этих показателей, так и выявления причин недостаточно высокой эффективности функционирования сети [15,69,81]. Для моделирования [86] процессов вскрытия ТКУИ и ТКС ЕДЦУ ОАО «РЖД» техническими средствами компьютерной разведки организованного нарушителя был выбран метод ТПСС, так как исследуемые процессы можно декомпозировать на ряд элементарных процессов с целью анализа вероятностно-временных характеристик каждого из них. Далее в ходе моделирования определяются функции распределения времени реализации элементарных процессов, на основе которых выполняется построение обобщенной модели процесса ИВ организованного нарушителя на ТКС ЕДЦУ ОАО «РЖД».
Для исследования процессов управления и связи [89] при осуществлении ИВ организованным нарушителем широкое применение нашли дискретные цепи Маркова А.А. Применение дискретных марковских цепей позволяет учитывать действия организованного нарушителя, СУИБ, состояние среды, влияющей на исследуемую сеть, способы организации управления и связи [15,60,81]. Сеть, которая имеет в своем составе счетное множество состояний, и переход из одного состояния в другое осуществляется скачком, называется сетью с дискретными состояниями. Вообще, процесс, протекающий в сети, называется марковским, если для каждого момента времени вероятность любого состояния сети в будущем зависит только от состояния сети в настоящий момент и не зависит от того, каким образом ТКС пришла в это состояние [19,20,21,24,25,26,62,83].
Возможные состояния ТКС изображаются в виде графа состояний [103], на котором вершинам соответствуют состояния ТКС, а ребрам – направления возможных переходов из состояния в состояние. В графе исследуемой сети весами состояний являются вероятности состояний – начальное и через n шагов; весами ребер являются вероятности перехода из одного состояния в другое за один шаг.
Случайный процесс, протекающий в ТКС ЕДЦУ, характеризующийся переходами сети из состояния в состояние только в определенные моменты времени, называется процессом с дискретным временем. Если переходы возможны в любой момент времени, то процесс называется процессом с непрерывным временем. При применении метода дискретных марковских цепей [136] необходимо определить, что является состоянием сети, каковы возможные состояния сети, что является шагом и в какие моменты времени производятся шаги, какие переходы из одного состояния в другое возможны за один шаг [19,20,84].
Таким образом, представленная вербальная модель процесса информационного взаимодействия ТКС ЕДЦУ с СОН позволяет разработать комплексную модель процесса функционирования ТКС ЕДЦУ ОАО «РЖД» в условиях реализации организованным нарушителем целенаправленных атак, с помощью которой можно проводить согласованную, совместную оценку возможностей СОН и СУ-ИБ, взаимодействующих в процессе функционирования ТКС ЕДЦУ ОАО «РЖД».
Ввиду сложности процесса функционирования ТКС ЕДЦУ ОАО «РЖД» в условиях реализации организованным нарушителем целенаправленных атак, необходима его декомпозиция на четыре подпроцесса: вскрытия организованным нарушителем ТКУИ в ЕДЦУ, вскрытия ТКС ЕДЦУ техническими средствами компьютерной разведки организованного нарушителя, процесса ИВ организованного нарушителя на ТКС ЕДЦУ, процесса противодействия СУИБ ТКС ЕДЦУ целенаправленным атакам, реализуемым организованным нарушителем.
Структура и содержание методики оценки информационной безопасности телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД»
С целью совместного анализа циклов управления СУИБ ТКС ЕДЦУ и цикла СОН была разработана марковская модель процесса противодействия СУИБ ТКС ЕДЦУ ОАО «РЖД» целенаправленным атакам, реализуемым организованным нарушителем.
На территории ЕДЦУ применяются организационно-технические меры, направленные на предотвращение и пресечение несанкционированных действий. В частности, применяются меры по контролю доступа физических лиц в КЗ и к техническим, программным и программно-техническим средствам, коммутационному оборудованию. Известны модели [16,30,31,37,38,45,137], которые ориентированы на определение вероятностно-временных параметров СОН, а также СУИБ ТКС. Однако эти модели не позволяют произвести согласованную, совместную оценку возможностей указанных систем, взаимодействующих в процессе информационного конфликта. Поэтому, представляет практический интерес разработка математической модели процесса противодействия СУИБ ТКС целенаправленным атакам, реализуемым организованным нарушителем.
С целью определения и последующей оценки вероятности и времени пребывания ТКС в состоянии безопасности, представлена следующая постановка задачи.
Постановка задачи. Пусть имеется ТКС, в которой циркулирует, обрабатывается и хранится информация ограниченного доступа. Сеть функционирует в условиях реализации организованным нарушителем целенаправленных атак на охраняемые сведения, утрата которых может привести к существенному экономическому, экологическому или иному ущербу. Управление восстановлением ТКС и нейтрализацией последствий целенаправленных атак организованного нарушителя осуществляет СУИБ. Реализация организованным нарушителем целенаправленных атак на ТКС приводит к изменению ее состояния, которое может быть зафиксировано администратором ИБ. Процесс восстановления состояния безопасности ТКС приводит к изменению пространства наблюдаемых СУИБ параметров и организованный нарушитель реализует следующую целенаправленную атаку на ТКС. Далее описанный процесс возобновляется. При этом интенсивности потоков перехода ТКС из состояния в состояние соответствуют 12(t), ( ) и () [29,42,82].
Функции распределения времени, необходимого для реализации целенаправленной атаки на элементы сети организованным нарушителем [30,31,37,38,137], а также длительности цикла управления ТКС в условиях инцидентов [15,16] имеют вид: C(t)= E ,A(t)= E . (2.19) k=ig (sk) -sk y=iqf(Sy) -sy Требуется определить вероятность и длительность пребывания ТКС в состоянии безопасности. При моделировании вводятся следующие ограничения и допущения: - целенаправленная атака - совокупность согласованных по месту, времени и цели программно-аппаратных воздействий со стороны организованного нарушителя на элементы ТКС; - функции распределения времени, необходимого для реализации целенаправленной атаки на элементы сети организованным нарушителем, а также длительности цикла управления ТКС в условиях инцидентов определены с использованием ранее разработанных моделей [15,16,30,31,37,38,137]; – рассматриваемая ТКС имеет n возможных состояний, при этом под состоянием понимается число атак, успешно реализованных организованным нарушителем; – состояние безопасности – состояние ТКС, при котором угрозы конфиденциальности, доступности, целостности обрабатываемой в ТКС информации отсутствуют или нейтрализованы; – параметры переходов ТКС из состояния в состояние определены с помощью математических моделей, представленных в пп.2.2, 2.3, 2.4 диссертации. S1 – состояние безопасности ТКС; S2 – состояние ТКС, обусловленное успешной реализацией агентурно-технической разведки и целенаправленной атаки организованным нарушителем, интенсивность перехода в это состояние равно 12(t); … Si – состояние, в которое переходит ТКС в результате успешной реализации (i-1)-й целенаправленной атаки организованного нарушителя с интенсивностью (t); … Sn – состояние, в которое переходит ТКС в результате успешной реализации (n-1)-й целенаправленной атаки организованного нарушителя с интенсивностью (t) [29,42,82].
Организационно-технические мероприятия, затрудняющие доступ организованного нарушителя к элементам телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД»
Результаты, полученные с использованием приведенной методики оценки ИБ ТКС ЕДЦУ ОАО «РЖД», функционирующей в условиях реализации организованным нарушителем целенаправленных атак, показывают, что значение среднего времени, необходимого организованному нарушителю для успешного вскрытия ТКУИ и внедрения ЗУ, зависит от вероятности наличия доступа организованного нарушителя к ТКУИ и времени, за которое он способен вскрыть ТКУИ и внедрить ЗУ. При вероятности Pак, Pэк и Pэмк, равной 0,2 – 0,5, за время 4– 40 мин. организованному нарушителю для успешного вскрытия акустического, электрического и электромагнитного ТКУИ и внедрения ЗУ потребуется 69 мин.; при вероятности Pак, Pэк и Pэмк, равной 0,9 – 0,91, за время 2 – 31 мин. организованному нарушителю потребуется 43 мин.
Представленные на графиках рисунка 3.2 зависимости F(t) позволяют оценить влияние вероятности Pак, Pэк и Pэмк вскрытия ТКУИ, а также длительности реализации частных процессов, реализуемых организованным нарушителем, на результативность вскрытия ТКУИ и внедрения ЗУ. Очевидно, что увеличение значений вероятности Pак, Pэк и Pэмк при снижении времени реализации частных процессов значительно повышает возможности организованного нарушителя; в тоже время очередность вскрытия различных ТКУИ оказывает на конечный результат несущественное влияние.
Значение среднего времени, необходимого организованному нарушителю для успешного вскрытия ТКС средствами ТКР, зависит от вероятности реализации организованным нарушителем частных процессов получения данных о ТКС, указанных в п.2.3 диссертации, и от времени, за которое он способен реализовать данные процессы. При вероятности Pd, Pn и Pv, равной 0,3 – 0,8, за время реализации частных процессов, равное 6/60 – 5 мин., организованному нарушителю для успешного вскрытия ТКС средствами ТКР потребуется 24 мин.; при вероятности Pd, Pn и Pv, равной 0,73 – 0,95, за время реализации частных процессов, равное 1/60 – 3 мин., организованному нарушителю для успешного вскрытия ТКС средствами ТКР потребуется 2 мин.
Представленные на графиках рисунка 3.3 зависимости G(t) позволяют оценить влияние вероятности Pd, Pn и Pv, а также длительности реализации частных процессов получения данных о ТКС на результативность вскрытия организованным нарушителем ТКС средствами ТКР. Очевидно, что увеличение значений вероятности Pd, Pn и Pv при снижении времени реализации частных процессов получения данных о ТКС значительно повышает возможности организованного нарушителя.
Значение среднего времени, необходимого организованному нарушителю для реализации ИВ, зависит от вероятности вскрытия организованным нарушителем ТКУИ и ТКС, и от времени, за которое он способен реализовать частные процессы, указанные в п.2.4 диссертации. При вероятности Pвскр.ТКУИ и Pвскр.ТКС, равной 0,2 – 0,3, за время реализации частных процессов, равное 10/60 – 69 мин., организованному нарушителю для успешной реализации ИВ потребуется 392 мин.; при вероятности Pвскр.ТКУИ и Pвскр.ТКС, равной 0,91 – 0,95, за время реализации частных процессов, равное 1/60 – 43 мин., организованному нарушителю для успешной реализации ИВ потребуется 86 мин.
Представленные на графиках рисунка 3.4 зависимости C(t) позволяют оценить влияние вероятности Pвскр.ТКУИ и Pвскр.ТКС, а также длительности реализации организованным нарушителем частных процессов с использованием сил агентурной разведки и ТСР, в том числе ТКР, на результативность реализации ИВ. Очевидно, что увеличение значений вероятности Pвскр.ТКУИ и Pвскр.ТКС при снижении времени реализации частных процессов значительно повышает возможности организованного нарушителя.
Значение среднего времени пребывания ТКС в состоянии безопасности зависит от длительности ведения организованным нарушителем агентурно-технической разведки tb, внедрения вредоносных программ в элементы ТКС t p и времени восстановления tвосст. состояния безопасности сети. Представленные на графиках рис.3.5 зависимости Pбезоп.(t) позволяют оценить влияние перечисленных параметров на продолжительность пребывания ТКС в состоянии безопасности. В случае успешного проведения организованным нарушителем агентурно-технической разведки за время, равное 31 – 40 мин., и успешного внедрения вредоносных программ в элементы ТКС за 1/60 – 10/60 мин. при времени восстановления состояния безопасности сети, равном 600 мин., среднее время пребывания ТКС в состоянии безопасности при Pтреб. = 0,95 составляет 1,6 ... 2 мин. (кривые 1, 2); при времени восстановления состояния безопасности сети, равном 2 мин. с учетом вышеперечисленных значений возможностей организованного нарушителя, вероятность пребывания ТКС в состоянии безопасности составит Pбезоп.(t) 0,945 за Tтреб. = 24 час. (кривые 3, 4). Пример расчета по методике.
Для заданных значений исходных данных (таблица 3.1) получены: функция распределения F(t) времени вскрытия ТКУИ и внедрения ЗУ и среднее время Tвскр.ТКУИ, необходимое организованному нарушителю для вскрытия ТКУИ и внедрения ЗУ; функция распределения G(t) времени вскрытия ТКС средствами ТКР и среднее время Tвскр.ТКС , необходимое организованному нарушителю на вскрытие элементов ТКС техническими средствами компьютерной разведки; функция распределения C(t) времени реализации ИВ на элементы ТКС и среднее время Tвозд., необходимое организованному нарушителю для реализации ИВ; вероятность Pбезоп.(t) и средняя длительность Tбезоп. пребывания ТКС в состоянии безопасности.