Содержание к диссертации
Введение
Глава 1. Современное состояние обеспечения информационной безопасности в крупных информационных системах компьютерной инфосферы и постановка задачи исследования 16
1.1 Крупные информационные системы компьютерной инфосферы с повышенными требованиями к информационной безопасности 16
1.2 Сетевые атаки и актуальная их классификация 20
1.3 Анализ состояния проблемы и постановка задачи исследования 23
Выводы по главе 26
Глава 2. Фрагменты понятийной модели предметной области «Информационная борьба» 28
2.1 Понятие модели предметной области 28
2.2 Надсистемные расширения теории информационной борьбы 34
2.3 Постулаты информационной борьбы 42
2.4 Понятийный аппарат для некоторых содержательных результатов информационной борьбы 50
Выводы по главе 68
Глава 3. Научно-методический аппарат исследования влияния нарушителей на информационную безопасность 70
3.1 Статистический анализ потоков атак на программно-технические комплексы 70
3.2 Анализ устойчивости КИСКИ в условиях нарушения функционирования аппаратуры 92
3.3 Анализ эффективности обеспечения информационной безопасности путем ведения информационной борьбы 103
Выводы по главе 109
Глава 4. Технические аспекты реализации концепции обеспечения информационной безопасности . 111
4.1 Использование моделей открытых систем для создания и совершенствования систем обеспечения информационной безопасности 111
4.2 Специализированная обобщенная модель для обеспечения информационной безопасности путем ведения информационной борьбы 113
4.3 Облик крупной информационной системы компьютерной инфосферы с ведением информационной борьбы 118
Выводы по главе 123
Заключение 125
Литература 129
Приложение 1. Сетевые атаки и методы борьбы с ними (обзор) 145
1.1 Разновидности атак 145
1.2 Выводы 167
Приложение 2. Дополнительные сведения об исследованных потоках атак 168
2.1 Рейтинги срочность. Серьезность, критичность 168
2.2 Дополнительные данные по исследованию фрагментов журнала регистрации фишинг-атак 170
2.3 Сводная динамика интенсивности различных видов атак в 2009 г. 174
Приложение 3. Модели открытых систем (обзор) 175
3.1 Система моделей открытых систем 175
3.2 Коммуникационные модели 176
3.3 Модели открытой среды 178
3.4 Специализированные модели 195
- Крупные информационные системы компьютерной инфосферы с повышенными требованиями к информационной безопасности
- Понятийный аппарат для некоторых содержательных результатов информационной борьбы
- Анализ устойчивости КИСКИ в условиях нарушения функционирования аппаратуры
- Облик крупной информационной системы компьютерной инфосферы с ведением информационной борьбы
Введение к работе
Актуальность темы диссертационного исследования. Информатизация в наши дни пронизывает все сферы профессиональной человеческой деятельности, делая общество потребления информационным обществом, для которого основную ценность представляют не материальные блага, а удовлетворение информационных потребностей. Через средства телекоммуникаций совершается огромное количество сделок, объемы интернет-торговли превысили триллион долларов в годовом исчислении. Поэтому для устойчивого функционирования всей этой массы информационно-электронных систем необходимо надежное обеспечение их информационной безопасности.
Вопросы обеспечения информационной безопасности (в случае электронных систем - кибербезопасности) различных информационных систем рассмотрены в огромном количестве научных работ. Среди авторов данных работ укажем известных ученых: А.В. Сухов, Б.И. Глазов, Н.А. Костин, Л.М. Ухли-нов, В.П. Лось, СП. Расторгуев, А.А. Малюк, Ю.В. Бородакий, Г.Н. Устинов, М. Уэнстром, А. Лукацкий, А.Ф. Чипига, В.А. Галатенко, В.А. Герасименко, А.А. Грушко, Ю.А. Семенов и др. Требования к обеспечению информационной безопасности нашли отражения в различных проектах (например, в проекте Общетехнического регламента обеспечения безопасности государства, общества и личности при использовании систем (продукции) с компьютерной обработкой информации), соответствующих ГОСТах (например, серия ГОСТ Р ИСО/МЭК 15408), руководящих документах государственных предписывающих и надзорных органов (например, Руководящие документы Гостехкомис-сии), в законах (Федеральный закон от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации», Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации») и даже в таком стратегически важном документе, как Доктрина информационной безопасности Российской Федерации. В этих книгах и документах введены и обоснованы такие важные понятия, как «информационная безопасность», «защита информации», «информационная борьба» и «информационное оружие», причем не только с научных, но и с чисто публицистических позиций (отметим книгу «Информационное оружие» журналиста В.И. Хозико-ва).
Анализ этих документов и многочисленных других публикаций позволяет сделать следующие выводы.
-
Современная концепция обеспечения информационной безопасности крупных информационных систем (КИС) предполагает противодействие угрозам безопасности путем защиты информации.
-
Угрозы безопасности крупных информационных систем (КИС) постоянно возрастают. В связи с этим представляется актуальным в обеспечении информационной безопасности (ИБ) переход от пассивных действий к активным, т.е. от защиты информации к ведению информационной борьбы (ИБр) с нарушителями. Только так можно добиться их изолирования от общества и снизить степень угроз.
-
Вопросы ведения ИБр проработаны применительно к безопасности государства, а не КИС, причем на сегодняшний день не сформировалось единого методологически обоснованного взгляда на содержание ИБр.
-
В имеющихся источниках почти не проработаны вопросы человеко-машинного взаимодействия между КИС и правоохранительными органами, в том числе их организационно-технический аспект.
Таким образом, методы информационной борьбы все еще мало применяются для обеспечения ИБ многих крупных информационных систем (КИС), хотя важность использования способов ведения ИБр уже осознана многими силовыми структурами. В этой связи, по нашему мнению, уже пришло время использовать средства и способы ведения ИБр для нужд КИС гражданского назначения. Прежде всего, это относится к КИС, насыщенных различными информационно-электронными системами, или в которых объектом автоматизации является информационная система. Такие КИС разумно назвать крупными информационными системами компьютерной инфосферы (КИСКИ), а их информационную безопасность - кибербезопасностью (КБ).
Все вышесказанное определило цель работы - повышение эффективности обеспечения информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет применения сил, средств и способов ведения информационной борьбы (ИБр).
Для достижения поставленной цели в работе решена актуальная научная задача разработки путей совершенствования информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет внедрения средств и способов ведения информационной борьбы и организации взаимодействия с правоохранительными органами.
Указанная задача может быть декомпозирована на следующий набор частных задач:
- формирование фрагментов понятийной модели предметной области
«информационная борьба» применительно к обеспечению кибербезопасности
КИСКИ с учетом актуальной классификации сетевых атак;
- статистический анализ характеристик потоков атак на КИСКИ;
- анализ возможностей повышения устойчивости функционирования
КИСКИ в условиях внешних воздействий за счет резервирования и ведения
информационной борьбы;
- разработка облика конкретной КИСКИ и выработка предложений в тех
ническое задание (ТЗ) на разработку КИСКИ, реализующих предложенный
подход к обеспечению информационной безопасности за счет ведения инфор
мационной борьбы.
Решение указанных частных задач позволило получить следующие научные результаты, которые выносятся на защиту:
-
фрагменты понятийной модели предметной области «информационная борьба» применительно к обеспечению кибербезопасности КИСКИ с учетом актуальной классификации сетевых атак;
-
результаты статистического анализа характеристик потоков атак на КИСКИ;
3) анализ возможностей повышения устойчивости функционирования
КИСКИ в условиях внешних воздействий за счет резервирования и ведения
информационной борьбы;
4) облик конкретной КИСКИ и предложения в техническое задание (ТЗ)
на разработку КИСКИ, реализующие предложенный подход к обеспечению
информационной безопасности за счет ведения информационной борьбы.
Тема и содержание диссертационной работы соответствуют следующим пунктам паспорта специальности 05.25.05 - Информационные системы и процессы.
-
Методы и модели описания, оценки, оптимизации информационных процессов и информационных ресурсов, а также средства анализа и выявления закономерностей в информационных потоках. Когнитивные модели информационных систем, ориентированных на человеко-машинное взаимодействие.
-
Техническое обеспечение информационных систем и процессов, в том числе новые технические средства сбора, хранения, передачи и представления информации. Комплексы технических средств, обеспечивающих функционирование информационных систем и процессов, накопления и оптимального использования информационных ресурсов.
Объектом исследования являются крупные информационные системы компьютерной инфосферы (КИСКИ).
Предметом исследования являются методы и средства ведения информационной борьбы для обеспечения кибербезопасности КИСКИ.
Методологическую основу исследования составили приложения методологии научного познания и системного анализа в прикладных направлениях цифровой теории связи, функциональной стандартизации информационных систем, системологии, теории вооруженной борьбы, теории конфликтных отношений, теории эффективности и исследования операций, теории массового обслуживания и математической статистики и математической теории приближений.
Информационная и правовая база исследования. В работе использовались действующие законы и проекты законов, руководящие документы представительных государственных организаций (в частности, Гостехкомиссии), Доктрина информационной безопасности Российской Федерации, ГОСТы, рекомендации и стандарты международных организаций (в частности, Международной организации по стандартизации (МОС, ISO)), материалы научно-технических конференций, книги и иные публикации в профессиональных математических и научно-технических изданиях, ресурсы в сети Интернет.
Теоретической основной исследования явились труды зарубежных и отечественных ученых, указанные в перечне использованной литературы.
В работе использованы программные средства Microsoft Excel, Visio, MathCAD, Mathematica, Statistica, SCAN и другие.
Научная новизна исследования состоит в следующем:
1) с использованием теории информации и теории конфликтных отношений сформирована часть понятийного аппарата информационной борьбы применительно к информационным системам компьютерной инфосферы;
-
методами математической статистики исследованы характеристики реального потока атак КИСКИ зловредными программами и фишинг-атак;
-
с использованием теории массового обслуживания проанализирована эффективность повышения устойчивости КИСКИ за счет резервирования и ведения информационной борьбы;
-
на основе теории систем и ее частного случая - теории открытых систем - разработана специализированная модель среды КИСКИ, ориентированной на ведение информационной борьбы.
Практическая значимость исследования состоит в том, что:
выработаны предложения (в нормативные документы) по корректировке понятийного аппарата для обеспечения кибербезопасности путем ведения информационной борьбы;
сформулирован облик КИСКИ с обеспечением кибербезопасности путем ведения ИБр, который можно рассматривать в качестве практических рекомендаций при создании конкретных КИСКИ.
Апробация. Основные положения и результаты докладывались на следующих конференциях: VIll-ой Международной конференции молодых ученых «Информационные технологии в науке, образовании, телекоммуникации и бизнесе «IT + S&E'2010», Ялта-Гурзуф, 20-30 мая 2010 г.; Н-ой Всероссийской межвузовской научной конференции «Зворыкинские чтения. Наука и образование в развитии промышленной, социальной и экономической сфер регионов России» - Муром, 5 февраля 2010 г.; Ш-ей Международной научно-практической конференции «Современные информационные технологии в экономической деятельности» - г. Ростов-на-Дону, 15 декабря 2009 - 30 января 2010 г.; VIII-ой Международной научной конференции «Наука и образование» - г. Белово Кемеровской области, 1 февраля - 12 марта 2010 г.; Международной конференции с элементами научной школы для молодежи «Перспективные информационные технологии для авиации и космоса» (ПИТ-2010) - г. Самара, 29 сентября - 1 октября 2010 г.
Кроме того, они неоднократно докладывались и обсуждались на научных семинарах в ФГУП ГНИВЦ ФНС РФ (г. Москва) в 2006-2009 гг., а также в ФГУП «СТАНДАРТИНФОРМ» в 2008-2011 гг.
Достоверность результатов исследования была обеспечена:
использованием системного подхода и достижений теории систем (во всей работе), современных математических методов и методов теории эффективности операций;
экспериментальным исследованием многочисленных процедур атак на КИСКИ, сбором статистики атак;
опорой на данные современных отраслей науки «инсайдерология» и «информатика»;
актуальными источниками государственной, научно-технической и
экономической информации;
" целесообразным сочетанием комплекса теоретических и эмпирических методов исследования, адекватных его объекту и предмету;
подтверждением логической непротиворечивости использования ме
тодов, соответствующих задачам и специфике этапа исследовательской работы.
Обоснованность научных роультатов н выводов исследовании обеспечивается исходными методологическими позициями, комплексом методов исследования, адекватных целям и задачам, опорой на достоверные данные, которые были взяты из практики работы представительной КИСКИ.
Основные результаты работы опубликованы в 18 печатных трудах (личный объем 2,83 печатного листа), из которых 8 (личный объем 0,75 печатного листа) - в реферируемых научных журналах, входящих в соответствующий Перечень ВАК.
Внедрение результатов: результаты работы использованы при разработке и совершенствовании КИСКИ на предприятиях промышленности и в учебном процессе в вузе г. Москвы.
Структура работы. Работа состоит из введения, четырех глав, заключения, списка литературы и трех приложений. Она включает 150 страниц основного машинописного текста и 45 страниц приложений, содержит 39 рисунков, 14 таблиц и 17 формул. Список литературы включает 139 наименований.
Крупные информационные системы компьютерной инфосферы с повышенными требованиями к информационной безопасности
В настоящее время существует много крупных информационных систем (ИС) национального масштаба, безопасность которых оказывает существенное влияние на безопасность страны. Все эти системы объединяют высокие требования к обеспечению информационной безопасности.
Из систем гражданского назначения подобного рода, выделим лишь некоторые, существенно различающиеся по своему предназначению, объекту автоматизации и построению (автор принимал участие в разработке документов по развитию этих систем):
Автоматизированная информационная система (АИС) «Налог» [3].
Автоматизированная информационная система земельного кадастра [19].
Корпоративная сеть передачи данных Московской объединенной электросетевой компании [20-23].
Корпоративная сеть связи Межрегиональной распределительной сетевой компании [24].
В соответствии с основополагающей работой [25], будем называть такие системы крупными информационными системами компьютерной инфосферы (КИСКИ).
Самой крупной из этих КИСКИ является АИС «Налог» - основное средство автоматизации работы ФНС НФ. Ее развитие оказывает влияние на работу каждого подразделения, каждого служащего налоговых органов, а ее развитие является, в каком-то смысле, типовым для других КИСКИ. Приведем перечень проблемных вопросов дальнейшего развития АИС «Налог», составленный на основе материалов официального сайта ФНС и ГНИВЦ ФНС РФ [26,27], рабочих материалов по современному состоянию и перспективам развития АИС — «Налог» [28], описанию применяемой-в-Москве—системы АИС «Налог-2 Москва» [29] и высказываниям отдельных специалистов ФНС и Концерна «Си-стемпром» (частично этот перечень был рассмотрен в [1-3]):
1. Решить на самом верхнем уровне главный вопрос о стратегическом подходе к развитию АИС, а именно: оставить одного разработчика АИС или, действуя по принципу развития сети Интернет, учредить орган, который будет разрабатывать рекомендации, а отдельные звенья смогут проектировать все желающие (подобно Internet Task Forces)?
2. В части телекоммуникационной составляющей - решить вопрос о целесообразности перехода на использование каналов сети Интернет (по типу того, как это делают во всем мире, производя удаленные платежи) с криптографическим обеспечением стойкости.
3. В части организации БД - решить вопрос о принципиальной возможности учитывать все платежи, содержащие НДС (счета и счета-фактуры), что должно привести к увеличению общего объема администрируемых БД до единиц и даже десятков Тбайт.
4. В части оценивания эффективности работы налоговых органов - Разработать и внедрить «Концепцию исследования эффективности работы налоговых органов», в которой были бы отражены модели рационального поведения системы, показатели и критерии эффективности работы всех подразделений ФНС. Фрагменты такой концепции приведены в [2].
5. Разработать и внедрить систему моделирования национальной экономики и наладить ее использование для:
5.1.прогнозирования налоговых поступлений;
5.2.текущего сопоставления налоговых платежей с имеющимся прогнозом;
5.3.выявления попыток ухода от налогообложения и, как следствие, корректировки планов налоговых проверок [1].
6. Разработать и внедрить модель жизненного цикла АИС «Налог», характерную для больших-информационных систем, с учетом возможности изменения доступных информационных технологий.
7. В вопросах проектирования элементов инфраструктуры АИС перейти от традиционного позадачного подхода к концепции деловых процессов и информационных хранилищ (например, в региональных центрах обработки данных). Для этого может потребоваться создание единой налоговой консоли, в которой можно было бы производить «перенастройку» параметров отдельных налогов, с использованием накопленного в данной области мирового опыта, а также моделирования национальной экономики (см. п. 5 выше).
8. При дальнейшем совершенствовании АИС «Налог» использовать концепцию профилей информационных систем и их жизненного цикла, что должно позволить существенно снизить затраты на проектирование и упростить последующую модернизацию отдельных звеньев.
9. Внедрить в практику проектирования подход, основанный на использовании понятия «Системный проект» и «Профиль системного проекта».
10. Завершить переход всех налоговых органов на использование единой информационной системы ЭОД. В связи с этим произвести доработку этой системы таким образом, чтобы она могла выполнять все функции единой трехуровневой системы (федеральный, региональный, местный).
11.Создать единый центр анализа налоговой информации, основанный на использовании технологий поиска, анализа и визуализации data mining и OLAP.
12.Обеспечить возможность внутриведомственной связи между сотрудниками налоговых органов, в том числе, во время проведения выездных налоговых проверок (ВНП) по закрытым каналам с радиодоступом.
13.Разработать и внедрить методику рациональной замены и модернизации компьютерного оборудования, в изобилии присутствующего во всех налоговых органах.
14.Сформировать в рамках всей АИС отдельный блок для обучения и тренировки налоговых инспекторов различной квалификации Вклад автора в этот перечень состоит в формулировке вопросов №№ 2, 4, 8, 12, которые связаны с обеспечением информационной безопасности.
Современные системы связи, не смотря на использование средств обеспечения информационной безопасности (ОИБ), характеризуются большим количеством рисков. Передовые приложения и сервисные службы, зачастую неиспытанные и уязвимые, могут быть взломаны кибер-преступниками и использованы в финансовых махинациях. Даже комплексные технологии безопасности не поспевают за развитием современных атак, хотя и применяются весьма развитые способы и средства обнаружения и отражения атак. Атаки весьма гибкие, специализированные и направленные. Последствия взлома систем обеспечения информационной безопасности (ОИБ) включают в себя снижение репутации компании, кражу персональных финансовых данных, сбои работы систем, расходы на очистку и восстановление, штрафные санкции несоответствия стандартов и корпоративные обязательства.
В [30-32] приводятся следующие статистические данные по атакам:
Источники спам сообщений ежедневно рассылают более ста млрд. сообщений, что составляет 85% всех сообщений электронной почты, рассылаемых по всему миру; 80% спама рассылаются через зараженные компьютеры.
Число выявленных атак выросло на 6.77% с 2007 по 2008 г.
Уязвимости в решениях по виртуализации утроились до 103 в 2008 г. (с 35 в 2007 г.).
Около 70% сетей botnet используют динамические IP адреса для того, чтобы избежать занесения в черные списки.
За 2008 г. по сравнению с 2007 г. наблюдался рост среди атак, инициируемых из легитимных доменов, на 90%.
Понятийный аппарат для некоторых содержательных результатов информационной борьбы
К основным содержательным результатам ТИБ будем относить следующие:
1. Области ИБр.
2. Отличительные черты ИБр.
3. Информационные воздействия.
4. Общая модель (схема) ИБр.
5. Дополнительные сведения об ИБр.
6. Особенности ИБр в разных сферах человеческой деятельности.
По виду носителя информации в ИР, на который оказывается воздействие противоборствующей стороной в рамках ИБр, базовая предметная область ИБ может быть разбита на следующие области:
1. Информативные признаки объектов и их действий.
2. Человек.
3. Информационные системы.
Дальнейший анализ показал, что различие между указанными областями носит более фундаментальный характер и касается также:
уточнений в определении самого понятия «информация», которые связаны с возможностью ее измерения (определения меры);
различий в практической применимости различных логических инструментов (логик).
Рассмотрим области ИБр более подробно, уделяя особое внимание описанию:
носителя информации;
подходу к измерению информации (мере);
основному и дополнительному логическому инструменту (логике).
Отметим, что такое разбиение предметной области ИБр было предложено в ВА РВСН (о подобном говорится, в частности, в [83]), однако описание этих областей и особенностей использования данного разбиения в практических ситуациях сделано не было.
Носитель. В данной области носителями информации являются сами объекты (естественного и искусственного происхождения), а информация проявляется в их информативных признаках, которые фиксируются органами чувств человека или соответствующими техническими средствами.
Мера. Сведения, содержащиеся в информативных признаках, доступны измерению (т.е. содержащаяся в информативных признаках информация может быть реально измерена с использованием существующих измерительных средств и приемов).
Логика. Видимо, основным логическим инструментом в данной области является логика правдоподобных рассуждений [96,97], а дополнительным - логика перебора [98].
ИБр в области информативных признаков объектов и их действий будем называть информационно-признаковой борьбой (ИПБр).
Носитель. В данной области естественным носителем информации является центральная нервная система человека, включающая его головной мозг. Говоря об информационных аспектах существования человека, необходимо иметь в виду следующие проявления: эмоции; знания; сознание; подсознание; интуиция; биоинформационные свойства.
Эмоции (от лат. emoveo - потрясаю, волную) — реакции человека и животных на воздействие внутренних и внешних раздражителей, имеющие ярко выраженную субъективную окраску и охватывающие все виды чувствительности и переживаний. Связаны с удовлетворением (положительные эмоции) или неудовлетворением (отрицательные эмоции) различных потребностей организма [83].
Сознание - одно из основных понятий философии, социологии и психологии, обозначающее человеческую способность идеального воспроизведения действительности в мышлении; в более узком смысле - высшая форма психического отражения, свойственная общественно развитому человеку и связанная с речью, идеальная сторона целеполагающей деятельности [83].
Мера. Наука о человеке в настоящее время развита еще недостаточно для того, чтобы можно было производить измерения всех указанных проявлений, поскольку нет ни приемов, ни соответствующих измерительных средств. Поэтому применительно к данной области ИБр будем говорить об информации как о сведениях, доступных измерению лишь потенциально.
Логика. Вопрос об основной логике для данной области упирается в степень религиозности рассматриваемого человека. Для человека верующего, конечно, основной является Божественная логика, а дополнительной — логика правдоподобных рассуждений. У атеистов происходит смещение: основной является логика правдоподобных рассуждений, а дополнительной - логика доказательных рассуждений или перебора (в зависимости от образования и других личных качеств).
ИБр в области психики человека в последние десятилетия резко активизировалась в связи с изобретением и использованием высокоэффективных средств и способов управления сознанием и подсознанием человека.
ИБр в области «человек» будем называть информационно-психологической борьбой (ИПсБр).
Носитель. В данной области носителями информации являются искусственные объекты, специально созданные для использования в качестве таких носителей. В связи с развитием электронных информационных технологий в последние десятилетия наибольшую значимость приобрели носители, применяемые в компьютерных сетях и при организации электросвязи. Поэтому под информационными системами обычно понимают электронные информационные системы. Часто именно эту область ИБр ошибочно отождествляют со всей ИБр.
Мера. В информационных системах циркулирует информация, которая уже измерена и для определения ее объема необходимо производить не измерения, а подсчет.
Логика. В информационных системах основной является логика перебора, а дополнительной - логика доказательных рассуждений (логика Аристотеля) [99].
ИБр в области информационных систем будем называть информационно-электронной борьбой (ИЭБр).
Описанные выше 3 области ИБ образуют фундаментальную информационную триаду. Поэтому области ИБ можно называть областями фундаментальной информационной триады.
Области фундаментальной информационной триады порождают следующие разновидности ИБ, которые будем называть главными:
1. Информационно-признаковая борьба (ИПБр).
2. Информационно-психологическая борьба (ИПсБр).
3. Информационно-электронная борьба (ИЭБр).
Термины ИПБр и ИЭБр являются новыми, в то время как термин ИПсБ (точнее, информационно-психологическое противоборство) уже стал общеупотребительным [100].
Соотношение областей ИБр проиллюстрировано на рисунке ниже (Рис. 2-6), на котором представлена фундаментальная информационная триада.
Характеристика областей информационной триады дана в таблице ниже (Таблица 2-2).
Введение понятия области ИБр позволяет уточнить предметную область ИБр, которая теперь допускает проведение иерархической классификации по следующим признакам:
1. Основной признак - базовое свойство материи (в нашем случае - информация).
2. Дополнительные признаки: уровень рассмотрения; сфера борьбы; область ИБр.
При этом следует отметить, что совокупность сфер, в которых присутствуют конфликтные отношения, определяется уровнем рассмотрения (например, для государственного уровня имеется 4 такие сферы). Классификация же по базовому свойству, уровню рассмотрения и области ИБр осуществляется не зависящим (от остальных трех признаков) образом.
Пояснение к уточнению предметной области ИБр с использованием вышеприведенных признаков классификации представлено ниже (Рис. 2-7).
Анализ устойчивости КИСКИ в условиях нарушения функционирования аппаратуры
Одна из основных целей, преследуемых нарушителями безопасности КИСКИ, состоит в выводе из строя программно-аппаратных комплексов за счет сбоя в их работе. Существуют различные определения для понятия «сбой», однако нам представляется наиболее предпочтительным то, которое гласит: сбоем называется всякое нарушение функционирования, не устраняемое путем перезагрузки операционной системы или перенастройки ее параметров. Другими словами, сбой проявляется в явном нарушении работы комплекса средств автоматизации и не может быть устранен оперативно.
Для снижения риска нарушения работы объекта автоматизации в КИСКИ применяют так называемое холодное резервирование. При таком резервировании отказоустойчивость повышается путем перенаправления нагрузки от вышедшего из строя сервера к исправному на время, в течение которого производится его ремонт. Поэтому будем решать задачу оценки устойчивости функционирования системы из нескольких одинаковых агрегатов (например, серверов), рассматривая ее как совокупность из т однотипных приборов [12]. Пусть имеется система из т однотипных приборов, в которой время безотказной работы каждого прибора распределено по показательному закону с параметром ". Каждый прибор после отказа идет в ремонтное устройство, где восстанавливается, а после восстановления снова возвращается в систему. Предположим, что время восстановления также распределено по показательному закону с параметром v. Одновременно может ремонтироваться не более одного прибора.
Система работает как система с ненагруженным резервом, т.е. в каждый момент работает только один прибор, который и может отказать. В момент отказа прибор немедленно заменяется на прибор из резерва.
Будем считать, что все промежутки времени работы и ремонта приборов взаимно независимы. Тогда можно применить «процесс гибели и размножения» и написать следующую систему дифференциальных уравнений [113, с. 347] для вероятности q (f) того, что в холодном резерве находится к - 1 прибор и один прибор работает
Самой важной характеристикой системы является п - вероятность того, что система не будет работать, или (что то же самое) средняя доля времени, в течение которого система находится в нерабочем состоянии. Другие модели систем резервирования с восстановлением можно найти в [113, с. 368].
Предположим теперь, что система, описанная выше, обслуживает заявки, поступающие извне пуассоновским потоком интенсивности , не зависящими от состояния системы. Заявки становятся в очередь и обслуживаются работающим в текущий момент прибором за показательно распределенное время с параметром \i. Возможны различные варианты поведения системы в случае отказа прибора.
Первый вариант состоит в том, что все заявки в системе сохраняются и немедленно передаются на прибор, выходящий из резерва: такой вариант мы называем «взаимосвязанным».
Второй вариант состоит в том, что все заявки, стоявшие в очереди, теряются: мы называем такой вариант «независимым».
Исследуем вероятность потери заявок в каждом случае.
Состояние системы описывается переменными: / — числом исправных приборов (включая прибор, находящийся в работе) и у — числом заявок, находящихся в очереди к исправному прибору.
К сожалению, уже при т = 1 не удается найти явных простых формул для решения этой системы. Поэтому предлагается применять следующий асимптотический подход. Рассмотрим нашу систему на периоде безотказной работы, т.е. на периоде, продолжающемся до тех пор, пока не произойдет отказ всех приборов. На практике этот период обычно бывает очень продолжительным, что позволяет надеяться, что за это время система обслуживания заявок успеет хорошо приблизиться к стационарному состоянию (распределению).
Обозначим через р финальные вероятности того, что длина очереди при безотказной работе приборов равна п. Известно, что X U
Видно, что эта разность убывает со временем экспоненциально. Поэтому приближенно можно считать, что при больших t вероятности становятся практически стационарными.
Поэтому в случае отказа системы вероятность потери п заявок приблизительно равна
Графики, построенные по этой формуле, представлены ниже (Рис. 3-17). На этих графиках введены следующие обозначения: р =/(х, п),х = Я/ JU.
Интересно заметить, что с увеличением п максимум вероятности р падает и смещается в область больших значений х. Определим характер этого изменения, для чего, используя теорему Ферма, возьмем производную от правой части выражения (3.9) и приравняем ее нулю
График этой зависимости представлен ниже (Рис. 3-18). Для простоты на этом графике не учитывается то, что п является натуральным числом. Налицо асимптотическое поведение х с возрастанием п.
Опять опишем состояние системы двумя переменными: і — количеством исправных приборов (включая прибор, находящийся в работе) и у — количеством заявок, находящихся в очереди к исправному прибору.
Вероятности р нахождения системы в состоянии (i, j) описываются следующей бесконечной системой дифференциальных уравнений
Как и в предыдущем случае, уже при ти = 1 не удается найти явных простых формул для решения этой системы, но мы опять можем применить асимптотический подход. Вероятность того, что в очереди находится п заявок, по-прежнему определяется формулой (3.9).
Разница между независимым и взаимосвязанным решением состоит в длительности периода безотказной работы. А именно, средняя продолжительность периода безотказной работы прибора в системе с независимым решением составляет 1/. Продолжительность периода безотказной работы системы с взаимосвязанным решением оказывается значительно больше. Определим, насколько. Чтобы найти преобразование Лапласа для распределения этого времени работы, можно воспользоваться формулой (9.10) из [114]. Для практических целей нам надо подсчитать среднее время периода безотказной работы. В нашем случае это время в точности совпадает со средним временем первого возвращения в состояние поломки (выхода из строя) всех приборов, которое, согласно [115], в стационарном режиме равно
Корректная зависимость целого Nn от величины х = A/ju, определенная по этой формуле после округления правой части до целого числа, представлена ниже (Рис. 3-19). Данный рисунок демонстрирует монотонное возрастание целого числа Nu с увеличением х в области, в которой эта зависимость имеет физический смысл, т.е. когда Nn 0 и X у..
В среднем в единицу времени в случае независимого решения теряется приблизительно N/Tj стоящих в очереди заявок (мы пренебрегаем временем, необходимым для ремонта системы). Для взаимосвязанного решения потери заявок, стоящих в очереди, составляют приблизительно N/Tm (мы пренебрегаем временем, необходимым для ремонта системы). Таким образом, для взаимосвязанного решения потери заявок в среднем в TJTi раз меньше, чем потери заявок для независимого решения.
Облик крупной информационной системы компьютерной инфосферы с ведением информационной борьбы
Все вышеприведенные сведения были использованы для разработки облика типовой крупной информационной информационной системы компьютерной инфосферы (КИСКИ). При разработке за основу были взяты облики более простых систем, описанных в [33, с. 82; 121], и учтено наполнение, представленное в таблице выше (Таблица 4-1).
Функциональная схема КИСКИ, в которой информационная безопасность обеспечивается не защитой информации, а ведением информационной борьбы (ИБр), представлена ниже (Рис. 4-2). Она существенно отличается от исходных схем не только в связи с тем, что в ней содержатся элементы, связанные с ведением ИБр, но также вследствие того, она отображает более сложную и представительную информационную систему, ориентированную на активное обеспечение информационной безопасности.
Дадим к ней необходимые пояснения.
Функциональная схема КИСКИ представляет современную архитектуру ИС Предприятия, обеспечивающую связь и автоматизацию информационных процессов. Архитектура состоит из функциональных логических блоков ответственных за те или иные наборы функций, обязательно включая функцию обеспечения ИБ в каждом из них.
Каждый из блоков обладает свойством «расширяемости» в направлении увеличения количества выполняемых функций (сервисов) и числа поддерживаемых пользователей (сессий).
Головной офис на функциональной схеме КИСКИ обладает отказоустойчивостью на уровне всех элементов и логических блоков, позволяя обеспечивать современный показатель надежности 99.999% [121].
Модуль ПВС
Модуль подключения к внешним сетям (ПВС) обеспечивает взаимодействие головного офиса Предприятия с ИС партнерских организаций с удаленными объектами и сотрудниками, включая удаленные подразделения предприятия, домашние офисы сотрудников, мобильных пользователей.
Маршрутизация данных между Головным офисом и удаленными объектами/субъектами Предприятия.
Поддержка протокола внешней маршрутизации (BGP).
Поддержка протоколов внутренней маршрутизации (IS-IS, OSPF, RIP и пр.)
Межсетевое экранирование (фильтрация информационных потоков, защита от атак, нацеленных на «отказ в обслуживании», фильтрация на основе репутации источника).
Мониторинг активности пользователей и приложений.
Приоритезация информационных потоков.
Система предотвращения вторжений
Основной задачей системы предотвращения вторжений является глубокий и расширенный анализ информационных потоков проходящих между Модулем ПВС и Магистралью на предмет выявления информационных атак. Для достижения поставленной цели Система использует следующие подсистемы:
Глубокого анализа информационных потоков на всех уровнях модели ОИС.
Сбора данных телеметрии подсистем обеспечения ИБ каждого из блоков Архитектуры КИСКИ.
Корреляции данных телеметрии и данных, обнаруженных локально, с последующим выделением источника и цели атаки, определения метода атаки.
Иницирования виртуальной среды, эмулирующей достижение цели атаки, для сбора более подробной информации об атаке.
Экспорта данных об атаках с заданным высоким «рейтингом» на уровень взаимодействия с правоохранительными органами.
Модуль ВПО
Модуль взаимодействия с правоохранительными органами (ВПО) обеспечивает автоматизированное эскалирование обнаруженных и подробно задокументированных инцидентов преднамеренного нарушения политик безопасности (атак) на уровень «силовых структур» для дальнейшего расследования либо немедленного «силового» реагирования с целью подавления источника атаки.
Расследование атаки «силовыми структурами» включает соответствующий комплекс организационно-технических мер, таких как прослушка каналов связи, внешнее наблюдение и пр.
Модуль ВПО включает следующие подсистемы:
Терминирования каналов данных гарантированной стойкости между Головным офисом и диспетчерскими «Силовых структур».
Маршрутизации данных между Головным офисом и диспетчерскими «Силовых структур».
Обеспечения безотказного функционирования модуля.
Определения ближайшей и релевантной (подходящей по типу эскали-руемых данных) диспетчерской «Силовых структур» в зависимости от характеристик или «рейтинга» атаки.
Демилитаризованная зона
Демилитаризованная зона включает информационные ресурсы Предприятия доступные внешним пользователям. На базе этого блока архитектуры КИСКИ предлагается развернуть комплекс эмуляции успешной атаки для последующего сбора информации о целях, источнике и методах той или иной атаки. Эмуляция осуществляется на основе технологий виртуализации серверов и активного сетевого оборудования.
Сеть ВПО
Сеть человеко-машинного взаимодействия с правоохранительными органами (ВПО) представляет собой совокупность отказоустойчивых каналов гарантированной стойкости между Предприятиями и региональными Диспетчерскими «Силовых структур».
Остальные модули и блоки КИСКИ
Прочие функциональные элементы КИСКИ, обозначенные на схеме, подробно рассмотрены в [33,121] и не нуждаются в повторном описании.
Существенной особенностью такой системы является, в частности, наличие сервисных служб ведения информационной борьбы (ИБр) и блока взаимосвязи с правоохранительными органами. В некотором смысле тут наблюдается подобие системы СОРМ. Напомним: СОРМ (сокр. от Система технических средств для обеспечения функций оперативно-розыскных мероприятий) — согласно Закону «О связи» и приказу Министерства связи № 2339 от 9 августа 2000 г., комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи [122]. Однако в данном случае указанные средства применяются не только в сети связи и отличаются значительно большей функциональностью, определяемой необходимостью ведения ИБр в компьютерных сетях, а не только осуществления традиционной защиты информации в сетях связи.
Описанная выше функциональная схема может стать основой для создания КИСКИ нового поколения, ориентированных на обеспечение информационной безопасности путем ведения информационной борьбы во взаимодействии с правоохранительными органами и другими силовыми структурами.
В заключение отметим важность подготовки специалистов для работы на подобном оборудовании, для чего существует множество материалов [17,18]. Некоторые вопросы методики преподавания рассмотрены в [7,8], некоторые вопросы проектирования современных информационных систем рассмотрены в [4,9,11]