Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Аль-Хаммуд Ибрахим

Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей
<
Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Аль-Хаммуд Ибрахим. Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей : диссертация ... кандидата технических наук : 05.12.13 / Аль-Хаммуд Ибрахим; [Место защиты: Владимир. гос. ун-т].- Владимир, 2007.- 164 с.: ил. РГБ ОД, 61 07-5/5566

Содержание к диссертации

Введение

Глава 1. Современное состояние безопасности корпоративных информационно-телекоммуникационных сетей

1.1. Особенности корпоративных информационно-телекоммуникационных сетей 11

1.2. Обобщенная структура корпоративной сети 15

1.3. Проблема защиты информации в современных корпоративных информа ционно-телекоммуникационных сетях 20

1.4. Структура управления безопасностью в корпоративных информационно-телекоммуникационных сетях 24

1.5. Атакуемые компоненты корпоративной сети 26

1.5.1. Уровни сетевых атак согласно модели OSI 30

1.6. Внутренние злоумышленники в корпоративных сетях. Методы воздействия и методы защиты 33

Выводы к главе 1 38

Глава 2. Разработка моделей и алгоритмов выбора комплекса средств защиты информации для корпоративных информационно-телекоммуникационных сетей 40

2.1. Постановка задачи 40

2.2. Математические модели задачи 42

2.3. Разработка алгоритмов решения задачи 44

2.4. Результаты экспериментального исследования разработанных моделей и алгоритмов 50

Выводы к главе 2 56

Глава 3. Разработка и исследование структур алгоритмов управления информационной безопасностью корпоративной информационно-телекоммуникационной системы 57

3.1. Процедура оценки рисков безопасности КИТС 57

3.2. Механизмы оценки исходных данных процедуры оценки рисков безопасности КИТС 65

3.3. Обобщенный алгоритм управления рисками в КИТС 70

3.4. Способы вычисления рисков 72

Выводы к главе 3 79

Глава 4. Реализация разработанных методик управления безопасносью в корпоративных информационно- телекоммуникационной сетях 81

4.1. Описание программы определения оптимального состава средств защиты (КИТС) И (АИБС) «Net Safety» 81

4.2. Повышение уровня информационной безопасности корпоративной сети ОАО ВЗ «Электроприбор» 82

4.3. Повышение уровня безопасности автоматизированной биллинговой системы 108

Выводы к главе 4 114

Заключение основные результаты 116

Список сокращений 118

Список использованной литературы 119

Введение к работе

Актуальность темы. Современные корпоративные информационно-телекоммуникационные сети (КИТС) представляют собой сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов. Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения корпоративных сетей к глобальной сети Интернет, следует ожидать в будущем атак на такие системы с целью их разрушения или получения коммерческой выгоды.

Создание КИТС - сложная комплексная задача, требующая согласованного решения ряда вопросов:

выбора рациональной структуры (определяется состав элементов и звеньев системы, их расположение, способы соединения);

выбора типа линий и каналов связи между звеньями КИТС и оценки их пропускной способности; обеспечения способности доступа пользователей к общесетевым ресурсам;

распределения аппаратных, информационных и программных ресурсов по звеньям КИТС, защиты информации (ЗИ), циркулирующей в сети и

ДР-

Совершенствование современных КИТС должно производиться не только в области повышения степени автоматизации процессов управления и передачи информации, но и в сфере информационных потенциалов за превосходство над конкурентом в количестве, качестве и скорости получения, передачи, анализа и применения информации. Потери от нарушения целостности или конфиденциальности информации в КИТС могут носить поистине катастрофический характер [2,4].

Применение новых информационных и телекоммуникационных технологий немыслимо без повышенного внимания к вопросам информационной

5 безопасности (ИБ). Информация должна быть доступна только тем, кому она предназначена, и скрыта от сторонних наблюдателей. Разрушение информационного ресурса, его временная недоступность или несанкционированное использование могут нанести предприятию значительный материальный ущерб. Без должной степени ЗИ внедрение информационных технологий может оказаться экономически невыгодным в результате значительного ущерба из-за потерь конфиденциальных данных, хранящихся и обрабатываемых в компьютерных сетях.

Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения КИТС к глобальной сети Интернет, следует ожидать в будущем атак на такие системы с целью их разрушения или получения коммерческой выгоды;

Содержание проблемы ЗИ в КИТС, как типовой автоматизированной (информационной) системе, специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

  1. Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой в КИТС.

  2. Сосредоточение в единой БД информации различного назначения и различных принадлежностей.

  3. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам КИТС и находящимся в ней данных.

  4. Усложнение режимов функционирования КИТС - широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.

В этих условиях возникает уязвимость двух видов: - возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности);

- возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).

Основными потенциально возможными каналами утечки информации являются:

  1. Прямое хищение носителей и документов.

  2. Запоминание или копирование информации.

  3. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование аппаратуры системы (чаще всего терминалов пользователей).

  4. Несанкционированный доступ к информации за счет специального программного обеспечения.

Широкомасштабная стандартизация и унификация средств вычислительной техники, программного обеспечения, протоколов информационного взаимодействия в значительной степени расширяют возможности несанкционированного воздействия на информацию в современных КИТС Подобное положение дел резко обостряет проблему ЗИ в современных корпоративных сетях.

Существующие в настоящее время работы обладают рядом существенных недостатков, к которым относятся следующие: не разработана единая методология обеспечения защищенности информации в современных КИТС на этапах проектирования, эксплуатации и реконструкции; недостаточно полно формализованы модели и методы построения системы ЗИ в КИТС.

Таким образом, актуальность работы связана с необходимостью: повышения эффективности и устойчивости функционирования, современных КИТС в условиях жесткого информационного противодействия; разработки и совершенствования математического аппарата анализа КИТС с целью обеспечения защищенности информации, циркулирующей и обрабатываемой в них.

Реализация методов для обеспечения эффективного функционирования системы защиты в конкретных корпоративных сетях требует разработки же-

7 стких мер защиты для предотвращения случайных и умышленных нарушений их функционирования. Для противодействия компьютерным преступлениям или хотя бы уменьшения ущерба от них необходимо грамотно выбирать меры и средства обеспечения ЗИ от умышленного разрушения, кражи, порчи и несанкционированного доступа. Считается, что наибольшее «зло» КИТС наносят «внутренние» злоумышленники, т.е. те, кто так или инае связан непосредственно с КИТС предприятия. Именно проблема защиты от внутренних злоумышленников является сейчас наиболее актуальной и менее исследованной. В частности, не имеется ясного представления о методах работы внутренних нарушителей.

Объект исследования. Объектом исследования являются корпоративные информационно-телекомуникационные сети.

Предмет исследования. Предметом исследования являются методы, алгоритмы и процедуры обеспечения управления иформационной безопасностью и защиты информации корпоративных информционно-телекоммуникационных сетей в условиях атак на информационные ресурсы и процессы.

Научная проблема. Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой.

Поэтому необходимо разработать математический аппарат анализа современных КИТС с целью управления их информационной безопасностью в условиях атак злоумышленников, включая оптимизацию состава комплекса средств защиты информации, а это, в сою очередь, включает: общий подход к построению информационно-вычислительного процесса и комплексных систем защиты информации в современных КИТС; модели, методы и алгоритмы оптимизации системы защиты информации в современных КИТС, включая оценки возможности достижения злоумышленниками своих целей,

8 успешного функционирования системы защиты, стоимости потерь при достижении злоумышленником всех целей.

Целью работы является разработка моделей и алгоритмов управления информационной безопасностью и защиты информации и КИТС от преднамеренного несанкционированного вмешательства в процесс функционирования КИТС или несанкционированного доступа к циркулирующей в ней информации.

Для достижения цели необходимо решить следующие задачи:

  1. Проанализировать современное состояние проблемы управления информационной безопасностью и защиты информации в КИТС, в первую очередь в условиях атак злоумышленников на информационные ресурсы и процессы, выявить общие пути ее решения.

  1. Разработать алгоритмическую и методологическую основу построения системы управления информационной безопасностью и защиты информации и методику оценки ее эффективности.

  2. Провести экспериментальное исследование модели системы защиты информации с помощью программной реализации ее основных механизмов.

Научная новизна работы заключается в том, что:

  1. Разработана математическая модель действий нарушителя по реализации им своих целей в защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации в условиях информационной атаки.

  2. Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, включающая комплекс математических и алгоритмических моделей оптимизации состава механизмов защиты информации.

  3. Разработан комплекс программ, позволяющий моделировать действия злоумышленника и исследовать различные варианты построения системы защиты в КИТС.

Методы исследования основаны на элементах дискретной математики, теории вероятности, теории системного анализа и методах лабораторного эксперимента.

Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов управления информационной безопасностью и защитой информации в КИТ-С; наглядной технической интерпретацией моделей; данными экспериментальных исследований.

Практическая ценность работы заключается в том, что:

разработанные и предложенные модели и алгоритмы могут быть использованы при разработке, эксплуатации и реконструкции современных КИТС;

алгоритмы доведены до рабочих программ и позволяют решать достаточно широкий круг научно-технических задач. Разработана математическая модель действий злоумышленника по реализации им своих целей в системе вычислительных средств защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации.

Реализация результатов работы. Результаты, полученные в ходе работы над диссертацией, были использованы в корпоративной сети ОАО ВЗ «Электроприбор» г.Владимир при повышение уровня информационной безопасности сети; во Владимирском филиале «ЦентрТелеком» при формировании защитных механизмов действующей АБС; на кафедре «Информатика и защита информации» ВлГУ при проведении г\б НИР по теме «Методы, способы и модели безопасного управления в распределенных информационных и телекоммуникационных системах», а также в учебном процессе специальности 090104 - «Комплексная защита объектов информатизации» в дисциплинах «Комплексная система защиты информации на предприятии», «Защита информационных процессов в компьютерных системах».

Апробация работы. Основные результаты, полученные в ходе работы

10 над диссертацией, были представлены на: Международной научно-практической конференции «Информационные технологии в учебном процессе и управлении», г. Шуя, ШГПУ, 2007 г.; Всероссийской научно-технической конференции студентов и аспирантов « Современные информационные технологии в учебном процессе», Москва-Покров, МГПУ им. М.А.Шолохова, 2007 г.; Межрегиональном семинаре «Комплексная защита объектов информатизации», Владимир, 2005 г.; научных конференциях преподавателей и сотрудников ВлГУ, 2006, 2007 гг.

Публикации. По теме диссертации опубликовано 9 научных статей и тезисов докладов, из них одна статья опубликована в журнале «Программные продукты и системы » из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ.

Структурно диссертация состоит из введения, четырех глав, заключения, списка использованной литературы из наименований и приложения.

Проблема защиты информации в современных корпоративных информа ционно-телекоммуникационных сетях

Содержание проблемы защиты информации (ЗИ) в КИТС специалистами интерпретируются следующим образом [100]. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются: - резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой в корпоративных сетях; - сосредоточение в единой БД информации различного назначения и различных принадлежностей; - резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам КИТС и находящимся в ней данных; - усложнение режимов функционирования КИТС - широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени; - автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

В этих условиях возникает уязвимость двух видов: - возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности); - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).

Основными потенциально возможными каналами утечки информации являются: прямое хищение носителей и документов; копирование информации; несанкционированное подключение к аппаратуре и линиям связи или незаконное использование аппаратуры системы; несанкционированный доступ к информации за счет специального программного обеспечения.

Можно выделить три направления работ по ЗИ: теоретические исследования [40], разработка средств защиты [42] и обоснование способов использования средств защиты в автоматизированных системах [34].

В теоретическом плане основное внимание уделяется исследованию уязвимости информации в КИТС, явлению и анализу каналов утечки информации, обоснованию принципов ЗИ в больших системах и разработке методик оценки надежности защиты.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для ЗИ, накапливаемой, хранимой и обрабатываемой в КИТС. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры, организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

К аппаратным средствам защиты [43] относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают еле дующие: -специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; -генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства; -устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; -специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты; -схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации.

К программным средствам защиты [71,73,83] относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав ПО. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы: -идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей, -определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей, - контроль работы технических средств и пользователей, - регистрация работы технических средств и пользователей при обра ботки информации ограниченного использования, - уничтожения информации в ЗУ после использования, - сигнализации при несанкционированных действиях.

Атакуемые компоненты корпоративной сети

Основными атакуемыми компонентами КИТС являются сервера и рабочие станции. Сервер предназначен для хранения информации и предоставления определенных видов услуг, вследствие этого, основными классами атак (реализованных угроз) против сервера являются "отказ в сервисе" и попытки раскрытия конфиденциальной информации. Специфичными атаками являются атаки, заключающиеся в фальсификации служебных сервисов. Основной задачей злоумышленника в отношении рабочих станций является получение информации, хранящейся локально на их жестких дисках, либо получение паролей, вводимых оператором, путем копирования буфера клавиатуры. Различные среды передачи данных (эфирная, кабельная) требуют от злоумышленника различных затрат для их прослушивания. Атаки на узлы коммутации преследуют обычно две цели: либо нарушение целостности сети ("отказ в сервисе"), либо перенаправление трафика по неверному пути, каким-либо образом выгодному злоумышленнику.

А. Сервер. Все возможные цели злоумышленников можно классифицировать как - получение доступа к информации, - получение НСД к услугам, - попытка вывода из рабочего режима определенного класса услуг, - попытка изменения информации или услуг, как вспомогательный этап какой-либо более крупной атаки.

Попытки получения доступа к информации, находящейся на сервере, в принципе ничем не отличаются от подобных попыток для рабочих станций. Проблема получения НСД к услугам принимает чрезвычайно разнообразные формы и основывается в основном на ошибках или недокументированных возможностях самого ПО, предоставляющего подобные услуги.

Проблема вывода из строя (нарушения нормального функционирования) сервисов актуальна в современном компьютерном мире. Класс подобных атак получил название атака "отказ в сервисе" (Deny of service -DoS) [28]. DoS -атака может быть реализована на целом диапазоне уровней модели OSI: физическом, канальном, сетевом, сеансовом.

Изменение информации или услуг как часть более крупномасштабной атаки является также очень важной проблемой в защите серверов. Если на сервере хранятся пароли пользователей или какие-либо данные, которые могут позволить злоумышленнику, изменив их, войти в систему (например, сертификаты ключей), то естественно, сама атака на систему начнется с атаки на подобный сервер. В качестве серверов услуг, наиболее часто подвергающимся модификации, DNS -сервера [28,34]. DNS -служба (Domain Name System - служба доменных имен) в сетях Intranet и Internet отвечает за сопоставление "произносимых" и легко запоминаемых доменных имен к их IP -адресам. Как следствие и во многих сетевых программах имя удаленного компьютера для большей гибкости или для удобства операторов заносится не в виде 4-байтного IP -адреса, а в виде доменного имени. Если злоумышленнику удастся заполучить права доступа к DNS - серверу, обслуживающему данный участок сети, то он вполне может изменить программу DNS -сервиса.

Б. Рабочие станции.

Основной целью атаки рабочей станции является получение данных, обрабатываемых, либо локально хранимых на ней. Основным средством подобных атак до сих пор остаются "троянские" программы [40,42,60]. Они позволяют любому постороннему лицу, знающему протокол работы с данной троянской программой, производить удаленно с ЭВМ любые действия, т.е. основной целью работы подобных программ является разрушение системы защиты станции изнутри. Для борьбы с троянскими программами используется как обычное антивирусное ПО [34], так и несколько специфичных методов, ориентированных исключительно на них [35].

В отношении первого метода, как и с компьютерными вирусами, необходимо помнить, что антивирусное ПО обнаруживает огромное количество вирусов, но только таких, которые широко разошлись по стране и имели многочисленные прецеденты заражения. В тех же случаях, когда вирус или троянская программа пишется с целью получения доступа именно к конкретной ЭВМ, то она практически с вероятностью 90% не будет обнаружена стандартным антивирусным ПО. Те троянские программы, которые постоянно обеспечивают доступ к зараженной ЭВМ, а, следовательно, держат на ней открытый порт какого-либо транспортного протокола, можно обнаруживать с помощью утилит контроля за сетевыми портами. В отношении троян ских программ, которые не держат постоянно открытых транспортных портов, а просто методически пересылают на сервер злоумышленника какую-либо информацию (например, файлы паролей или полную копию текста, набираемого с клавиатуры), возможен только сетевой мониторинг. Это достаточно сложная задача, требующая либо участия квалифицированного сотрудника, либо громоздкой системы принятия решений. Поэтому наиболее простой путь, надежно защищающий как от компьютерных вирусов, так и от троянских программ - это установка на каждой рабочей станции программ контроля за изменениями в системных файлах и служебных областях данных (реестре, загрузочных областях дисков и т.п.) - так называемых адвизоров.

Результаты экспериментального исследования разработанных моделей и алгоритмов

В качестве защищаемой КИТС рассматривалась система низшего уровня, состоящая из рабочей станции, сервера и аппаратуры передачи данных. Передача информации в системе может осуществляться, как посредством кабельного соединения, так и с использованием радиоканала передачи данных.

Анализ принципов функционирования защищаемой системы, перечня решаемых задач, особенностей хранения, обработки и передачи информации позволил выделить четыре возможные цели нарушителя, перечень и краткая характеристика которых приведены в таблица 2.1. (подчеркнем, что здесь в первую очередь рассматриваются цели и соответствующие им угрозы, характерные для внутреннего злоумышленника).

На основе накопленных статистических данных по деятельности нару шителей, анализа возможных путей реализации ими выделенных целей, составлен перечень возможных угроз информации в рассматриваемой системе, который приведен главе 3.

Данный перечень отличается обширностью и разнообразием входящих в него угроз. Наибольшую опасность, с точки зрения наносимого ущерба, носят угрозы, связанные с нарушением процесса функционирования системы, что требует акцентирования большего внимания на их нейтрализацию. Существует достаточно большое количество путей реализации нарушителем каждой из целей, что делает практически невозможным решение задачи определения состава комплекса средств защиты информации без использования средств вычислительной техники.

Анализ способов реализации выделенных угроз позволил составить перечень средств и методов защиты информации, потенциально пригодных для включения в комплекс средств защиты.

В качестве характеристик средств защиты, на основании которых осуществлялся их выбор, использовались стоимость средства и вероятность успешного функционирования по нейтрализации соответствующей угрозы информации. Моделирование проводилось для различных значений ограничения на стоимость системы защиты под управлением операционной системы MS Windows ХР, на вычислительной системе со следующими характеристиками: Процессор - AMD 2400 МГц; Оперативная память - 256 Мб; Объем жесткого диска-SATA -120 Гб.

Эксперимент № 1. Рассматривается подбор комплекса защитных средств, нейтрализующих цель злоумышленника №3 (Несанкционированная модификация информации в КИТС). Предположительно атака осуществляется четырехкратным повторением комплекса угроз (к=4).

Суммарная стоимость средств защиты должна не превышать 3000. Be роятность достижения цели злоумышленником не должна превышать 0.1. В соответствии с задачей 1 (см. главу 2), выполняем действия. Наборы №№ 2, 3, 8, 9, 11 не проходят по стоимости. Наборы №№ 1, 4, 6, 7 не проходит по вероятности достижения цели. Остались два набора - №5 и №10. Из них выбирается №5, так как на нем достигается наибольшая защищенность.

Если бы в качестве критерия использовалась стоимость комплекса средств защиты, то оптимальным вариантом следовало бы считать вариант №10. Эксперимент №2

Рассматривается подбор комплекса защитных средств, нейтрализующих все цели злоумышленника. Предположительно атака осуществляется четырехкратным повторением комплекса угроз (к=4). Суммарная стоимость средств защиты должна не превышать 5000. Вероятность достижения цели злоумышленником не должна превышать 0,01.

Время решения программы составило от 40 сек. до 10 мин. в зависимости от значений выделяемых ресурсов на создание системы защиты.

Результаты решения задачи оптимизации состава средств защиты информации представлены в табл.2.4.

Механизмы оценки исходных данных процедуры оценки рисков безопасности КИТС

В качестве защищаемой автоматизированной биллиговой системы (АИБС) рассматривалась система низшего уровня, состоящая из рабочей станции, сервера и аппаратуры передачи данных. Цели злоумышленника, перечень угроз информации соответствуют рассмотренным выше. Наибольшую опасность с точки зрения наносимого ущерба носят угрозы, связанные с нарушением процесса функционирования системы, что требует акцентирования большего внимания на их нейтрализацию. В качестве характеристик средств защиты, на основании которых осуществлялся их выбор, использовались стоимость средства и вероятность успешного функционирования по нейтрализации соответствующей угрозы. Моделирование проводилось для различных значений ограничения на стоимость системы защиты под управлением ОС MS Windows ХР, на ПК

Рассматривался подбор комплекса защитных средств, нейтрализующих цель №3 и все цели злоумышленника. Предположительно атака осуществляется четырехкратным повторением комплекса угроз (к=4). Время решения программы составило 40 сек. Результаты моделирования представлены в табл. 4.20 и на рис. 4.6, 4.7.

Из результатов экспериментов видно, что с увеличением объема ассигнований на средства защиты в целом вероятность реализации злоумышленником всех целей значительно снижается. Причем, данная зависимость носит явно выраженный экспоненциальный с отрицательным коэффициентом характер. Это общая тенденция. Тем не менее в отдельных случаях стоимость средств не показатель снижения вероятности реализации злоумышленником всех целей, например, включение в состав комплекса дорогого средства защиты №7, нейтрализующего многие из угроз, нежелательно из-за низкой эффективности блокирования этих угроз. «Выигрывает», как правило, комплекс, состоящий из многих недорогих средств защиты, специализирующихся на угрозах определенного вида.

Управление безопасностью в условиях многократно повторяемых угроз (длительных атаках).

Определим ожидаемой суммы потерь от реализации угроз серверу АИБС.

Исходные данные. Имеется сервер АИБС, по отношению к которому рассматриваются пять уязвимостей с вероятностями 0.2, 0.2, 0.1, 0.05 и 0.45. Первую из них могут использовать две угрозы с вероятностями 0.35 и 0.65, вторую — три (0.4, 0.2, 0.4), третью — две (0.3, 0.7), Четвертую — три (0.25, 0.25, 0.5), пятую — две (0.3, 0.7). Комплекс средств защиты (шифрования Экраны, Антивирусные, удаления файлов). Значения недостатков защитных механизмов оцениваются как 0.3, 0.4, 0.4, 0.1, 0.25, 0.25, 0.15, 0.25, 0.4, 0.4, 0.2, 0.15. Сколько общий остаточный риск. Критичность сервера (Sun Fire V490 ) оценим как 1 и стоимость 10964 $. Анализ результатов.

В результате моделирования выявлено, что существующий комплекс средств защиты информации сервера АБС в условии даже кратковременных атак не обеспечивает требуемый уровень информационной безопасности -цели злоумышленника будут практически (на 70%) реализованы двенадцатикратным повторением однотипных угроз атаки. За это время подобрать дополнительные защитные механизмы администратору не всегда удастся, а значит атака будет пропущена. Предлагаемый вариант введения дополнительных механизмов защиты позволит «удержать» атаку значительно дольше. Показана практическая реализация процедуры управления безопасностью, позволяющая в рамках выделяемых средст оптимальным образом обеспечить защиту охраняемых данных.

Выводы к главе 4

Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты и управления безопасностью на основе анализа рисков показали их работоспособность и практическую значимость для выработки рекомендаций и предложений по созданию новых и усовершенствованию существующих систем защиты информации в корпоративных информационно-телекоммуникационных сетях.

Похожие диссертации на Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей