Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Козачок Андрей Васильевич

Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций
<
Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Козачок Андрей Васильевич. Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций : диссертация ... кандидата технических наук : 05.13.19 / Козачок Андрей Васильевич; [Место защиты: Воронеж. гос. техн. ун-т].- Орел, 2010.- 173 с.: ил. РГБ ОД, 61 10-5/1470

Содержание к диссертации

Введение

1. Анализ проблемы контроля сетевой политики безопасности и разграничения доступа в компьютерных сетях научных организаций 11

1.1. Структурные и функциональные особенности построения и защиты компьютерных сетей научных организаций 11

1.2. Анализ множества угроз безопасности обрабатываемой информации и формирование модели нарушителя 18

1.3. Система контроля и разграничения потоков данных как основа обеспечения сетевой политики безопасности 25

1.4. Обоснование актуальности и постановка задачи диссертационного исследования 35

Выводы 47

2. Модель контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций 49

2.1. Обоснование метода решения задачи диссертационного исследования 49

2.2. Модель контроля сетевой политики безопасности потоков данных в компьютерных сетях научных организаций 61

2.3. Модель разграничения потоков данных в компьютерных сетях научных организаций 83

Выводы 90

3. Алгоритм контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций 91

3.1. Алгоритм контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций 91

3.2. Оценка эффективности алгоритма контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций 99

3.3. Предложения по реализации алгоритма контроля сетевой политики безопасности и разграничения доступа в комплексе средств защиты информации компьютерных сетей научных организаций 126

Выводы 135

Заключение 138

Литература 139

Приложение 153

Введение к работе

Актуальность темы. В современных условиях проведение научных исследований напрямую связано с эффективным доступом к значительному числу разнородных информационных ресурсов. Для научной организации (НО), в которой проведение научно-исследовательских и опытно-конструкторских работ является ключевым видом деятельности, доступ к информационным ресурсам обеспечивается посредством специально создаваемой инфраструктуры, основу которой составляет компьютерная сеть (КС).

КС НО представляют собой сложную систему, объединяющую подсети структурных подразделений. Основными отличительными особенностями подобных КС являются: необходимость обеспечения безопасного доступа как к внутренним корпоративным, так и внешним (в том числе Интернет) ресурсам; необходимость обработки конфиденциальной информации; необходимость динамического изменения полномочий пользователей, связанная с временным характером творческих коллективов, создаваемых на время про-ведения научно-исследовательских и опытно-конструкторских работ; нёоб- '* Iі ходимость использования при проведении исследований разнородных ин: формационных ресурсов (мультимедиа, исполняемый код и т. п.) и обусловленная этим высокая степень разнотипности средств вычислительной техники. Перечисленные особенности определяют сложность решения задачи обеспечения безопасности обрабатываемой информации от широкого класса угроз.

Решение данной задачи связано с необходимостью выполнения комплекса организационно-технических мероприятий по защите обрабатываемой информации, объединяемых понятием политика безопасности. С учетом распределенности узлов КС и необходимости использования при их взаимодействии сетевых устройств, служб и протоколов в качестве важнейшей составляющей выделяется сетевая политика безопасности (СПБ). По существу обеспечение последней основано на санкционировании потоков

7 данных, обусловленных необходимостью сетевого взаимодействия клиентских приложений и сетевых сервисов. Основными средствами обеспечения сетевой политики безопасности являются сканеры защищенности, межсетевые экраны, средства организации виртуальных сетей и средства разграничения доступа в составе активного сетевого оборудования. Техническую основу функционирования данного класса средств защиты составляют механизмы контроля сетевой политики безопасности и разграничения потоков данных. В диссертационной работе перечисленная совокупность механизмов в составе комплекса средств защиты объединяется понятием система контроля и разграничения потоков данных (СКРП).

Статистика инцидентов безопасности в корпоративных сетях свидетельствует о том, четвертая часть нарушений обусловлена использованием уязвимостей, .связанных с несоблюдением СПБ и низкой эффективностью соответствующих механизмов ее контроля и разграничения потоков данных.

Анализ исследований [1-8], посвященных разработке механизмов защиты ресурсов КС на основе контроля СПБ и разграничения потоков данных, позволил сделать вывод о том, что существующие механизмы контроля и разграничения потоков данных обладают рядом существенных недостатков. К основным из них можно отнести недостаточный уровень интеграции механизмов контроля СПБ и разграничения потоков данных, преимущественно пассивный характер процессов аудита и ограниченные возможности по противодействию реализации угроз безопасности информации путем оперативной реконфигурации потоков данных в КС.

В связи с изложенным актуальной является тема диссертационной работы «Контроль СПБ и разграничение потоков данных в КС НО».

Данная работа выполнена в соответствии с одним из основных научных направлений Академии Федеральной службы охраны Российской Федерации. ]

Объект исследования. Подсистема контроля и разграничения потоков данных в компьютерных сетях научных организаций, объединяющая соответствующие механизмы обеспечения сетевой политики безопасности.

Предмет исследования. Методы, модели и алгоритмы контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях.

Решение научной задачи основывается на использовании математического аппарата теории игр, методах многомерного статистического анализа и имитационного моделирования.

Цель работы: обеспечение возможности повышения защищенности ресурсов компьютерных сетей научных организаций от несанкционированного доступа, на основе интеграции механизмов контроля сетевой политики безопасности и разграничения потоков данных.

Достижение поставленной цели диссертационного исследования обеспечивается решением следующей научной задачи: разработать алгоритм контроля и разграничения потоков данных в соответствии с сетевой политикой безопасности в компьютерных сетях научных организаций.

Методы исследования базируются на основных положениях теории моделирования процессов защиты информации КС в направлении применения теории игр для формирования оптимальных стратегий контроля СПБ и разграничения потоков данных и аппарата временных раскрашенных сетей Петри для оценки защищенности ресурсов КС.

Научная новизна работы определяется формализацией задачи поиска оптимальной стратегии контроля СПБ в КС, с учетом особенностей сегментации КС на основе технологии виртуальных локальных вычислительных сетей (ВЛВС) и возможностью динамического управления ресурсоемкостью проверок текущего уровня защищенности; применением аппарата биматрич-ных игр для решения прикладной задачи поиска оптимального варианта динамической реконфигурации КС, обеспечивающей восстановление требуемого уровня защищенности путем использования механизмов дополнитель-

9 ного разграничения потоков данных КС; разработкой алгоритма контроля СПБ и разграничения потоков данных КС, реализующего в едином цикле процедуры формирования оптимальных стратегий контроля и восстановление требуемого уровня защищенности на основе оптимальной стратегии СКРП по разграничению потоков данных КС.

Основные положения, выносимые на защиту:

Модель контроля СПБ и разграничения потоков данных, в которой формализована задача поиска оптимальной стратегии контроля сетевой политики в КС НО, учтены особенности сегментации КС на основе технологии ВЛВС, а также обеспечена возможность динамического управления ресурсо-емкостыо проверок текущего уровня защищенности и восстановления требуемого уровня защищенности на основе механизмов дополнительного разграничения потоков данных.

Алгоритм контроля СПБ и разграничения потоков данных с возможностью его реализации в виде дополнительного модуля существующего класса программно-аппаратных средств - менеджеров политик безопасности, управляющих системой сетевых сканеров.

3. Предложения по практической реализации алгоритма контроля СПБ и разграничения потоков данных путем адаптации существующих тех нологий распределенного контроля защищенности менеджерами политик безопасности и сетевыми сканерами для решения задачи контроля СПБ и разграничения потоков данных на основе разработанного алгоритма.

Практическая значимость работы заключается в возможности повышения защищенности ресурсов КС НО на основе применения существующего класса программно-аппаратных средств - менеджеров политик безопасности, реализующих игровые алгоритмы управления сетевой политикой безопасности.

Научные результаты работы используются в Академии Федеральной службы охраны Российской Федерации на кафедре «Безопасности сетевых технологий» при подготовке курсантов по специальности 090106 «Информа-

10 ционная безопасность телекоммуникационных систем» по дисциплинам «Информационная безопасность телекоммуникационных систем», «Компьютерная безопасность», в деятельности НИИ «Энергия» и Управления информационной безопасности Спецсвязи ФСО России, что подтверждено актами о внедрении.

Апробация работы. Основные научные и практические результаты диссертационной работы и отдельные ее аспекты докладывались и обсуждались на И-й межвузовской научно-практической конференции «Проблемы обеспечения безопасности в системах связи и информационно-вычислительных сетях» ( Голицино, 2006); на ХШ-й Всероссийской научись технической конференции «Новые информационные технологии в научных исследованиях и образовании» (Рязань, 2008); на 33-й Всероссийской научно-технической конференции «Сети, системы связи и телекоммуникации. Деятельность вуза при переходе на Федеральный государственный образовательный стандарт 3-го поколения» (Рязань, 2008).

Публикации. По теме диссертации опубликовано 10 научных работ., в том числе 3 - в изданиях, рекомендованных ВАК РФ, 1 патент на изобрете ние. В работах, опубликованных в соавторстве и приведенных в конце авто реферата, лично соискателю принадлежат: способ защиты КС от угроз анали за трафика на основе математического аппарата многомерного корреляцион ного анализа [9], модель реализации СПБ на основе механизмов контроля и управления потоками данных в КС [11], программная реализация способа обнаружения устройств КС, функционирующих в режиме анализа трафика [12]. ;

Структура и объем работы. Диссертационная работа состоит из введения, трех глав, заключения, списка литературы, включающего 131 наименование, и четырех приложений. Основная часть работы изложена на 173 страницах, содержит 55 рисунков и 17 таблиц.

Анализ множества угроз безопасности обрабатываемой информации и формирование модели нарушителя

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз информационной безопасности КС НО. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты КС.

В соответствии с [25] под угрозой безопасности понимается условие и/или фактор, определяющие воздействие на информацию и/или состояние системы, ее объектов и/или окружения (среды функционирования), которые могут привести к недопустимому ущербу или неспособности выполнения системой своих функций с требуемым качеством. В силу особенностей современных КС существует значительное число различных видов угроз безопасности.

Необходимо отметить, что в настоящее время не сложилась общепризнанная и научно обоснованная классификация угроз информационной безопасности [26]. На основе анализа работ [26-30] предлагается использовать классификацию угроз безопасности информации по следующим признакам (рис. 1.4).

На основе перечня угроз безопасности была разработана модель нарушителя, под которой понимаются «предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности» [31]. Данная модель нарушителя представлена в приложении 1.

Одним из наиболее опасных классов угроз безопасности информации в КС НО являются угрозы несанкционированного доступа [1]. Следует отметить, что в случае, если у нарушителя для достижения поставленных целей недостаточно имеющихся полномочий, то он может предпринимать действия, направленные на получение дополнительных полномочий или атрибутов доступа (например идентификатора и пароля) других пользователей с более высокими полномочиями. Кроме того, будучи заинтересованным в максимальной скрытности, нарушитель предпринимает действия, направленные на сокрытие следов своей деятельности.

Таким образом, реализация НСД в общем случае предполагает выполнение нарушителем последовательности действий, подразделяемых на следующие этапы [35]: 1) информационно-поисковый. Разведывательно-аналитическая деятельность: пассивная и активная; 2) получение доступа к атакуемому объекту (информационное взаимодействие с ним), с возможным расширением полномочий в системе с целью несанкционированного доступа к данным; 3) сохранение последующего доступа к атакуемому объекту; 4) сокрытие факта атаки. Информационно-поисковый этап может включать в себя пассивную и активную разведку [36]. Целью пассивной разведки является сбор информации об атакуемом объекте (ПЭВМ, сервер, сегмент сети). Для нарушителя наиболее актуальным является этап активной разведки, или сканирования, включающий в себя определение структуры КС, доступных узлов, расположение маршрутизаторов и межсетевых экранов, установленные операционные системы и их версии, открытые порты и функционирующие службы, версии программного обеспечения.

Необходимо отметить динамический характер модели нарушителя (рис. 1.5). Это связано с тем, что в зависимости от этапа реализации НСД поиск и использование уязвимостей в защите КС, также являются динамически изменяющимися во времени категориями.

В случае если нарушитель не имеет доступа к данным, то он предпринимает попытку расширения своих полномочий. С этой целью нарушитель пытается воспользоваться известными для конкретной операционной системы уязвимостями или ошибками в конфигурации системы защиты. Статистика утечек информации в корпоративных сетях [1] (рис. 1.6) свидетельствует о том, что около 25 % утечек информации обусловлено использованием уязвимостей, связанных с несоблюдением политики безопасности и 14 % использованием уязвимостей в прикладном и системном программном обеспечении. В соответствии с [37] под уязвимостью понимается характеристика системы, которую можно использовать для нарушения безопасности обрабатываемой в ней информации.

Все множество уязвимостей можно разделить на три категории [35]: уязвимости проектирования; уязвимости реализации; уязвимости конфигурации.

Наиболее опасными уязвимостями для КС НО являются уязвимости реализации и конфигурации, так как наличие уязвимостей первой категории обнаруживается на этапе сертификации программно-аппаратного обеспечения и аттестации информационных систем по требованиям безопасности [35]. Природа уязвимостей второй категории заключается в появлении ошибки на этапе реализации в программном или аппаратном обеспечении корректного с точки зрения безопасности проекта или алгоритма. Причина возникновения уязвимостей третьей категории заключается в ошибках конфигурации программного или аппаратного обеспечения. Наряду с уязвимостями реализации они являются самой распространенной категорией уязвимостей.

Обоснование актуальности и постановка задачи диссертационного исследования

Применяемые в настоящее время способы защиты КС НО реализуются преимущественно на основе механизмов разграничения и контроля прав доступа при обращении к ресурсам КС. Однако их эффективность по отношению к непрерывно совершенствуемым технологиям и средствам реализации угроз информационной безопасности с течением времени снижается. Таким образом, возникает задача контроля реализации сетевой политики безопасности, заключающейся в проверке параметров защиты путем применения механизмов анализа защищенности.

Анализ защищенности является составной частью общего процесса аудита безопасности КС и регламентируется рядом международных и национальных стандартов оценки и управления информационной безопасностью (рис. 1.9).

Общие критерии оценки безопасности информационных технологий [21, 58, 59] определяют функциональные требования к аудиту безопасности, включающему функции анализа защищенности и обнаружения атак.

Первая часть стандарта [21] содержит определение общих понятий, концепции, описание модели и методики проведения оценки безопасности информационных технологий. В ней вводится понятийный аппарат, и определяются принципы формализации предметной области.

Требования к функциональности средств защиты приводятся во второй части стандарта [58] и могут быть непосредственно использованы при анализе защищенности для оценки полноты реализованных в автоматизированной системе функций безопасности.

Третья часть [59] содержит классы требований доверия к безопасности, включая класс требований по анализу уязвимостеи средств и механизмов защиты, который определяет методы, используемые для предупреждения, выявления и устранения уязвимостеи.

Стандарт ISO 17799 « Практические правила управления информационной безопасностью» [39] определяет критерии для оценки механизмов безопасности организационного уровня, включая административные, процедурные и физические меры защиты. Ключевыми механизмами управления информационной безопасностью являются: документ о политике информационной безопасности; распределение обязанностей по обеспечению информационной безопасности; обучение и подготовка персонала к поддержанию режима информационной безопасности; уведомление о случаях нарушения защиты; средства защиты от вирусов; планирование бесперебойной работы организации; контроль над копированием программного обеспечения, защищенного законом об авторском праве; защита документации организации; защита данных; контроль соответствия политике безопасности.

Процедура аудита безопасности включает в себя проверку наличия перечисленных механизмов, оценку полноты и правильности их реализации, а также анализ их адекватности рискам, существующим в данной среде функционирования. Риск рассматривается как потенциальная возможность реализации угрозы, т. е. непреднамеренного или умышленного нарушения требований по обеспечению информационной безопасности. Составной частью работ по аудиту безопасности автоматизированной системы является анализ и управление рисками.

На основе стандарта ISO 17799 Международной организацией по стандартизации и Международной электротехнической комиссией был разработан стандарт ISO/TEC 27001:2005 «Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования» [43].

Стандарт ISO 27001 представляет собой перечень требований к системе управления информационной безопасностью, обязательных для сертификации, а стандарт КОЛЕС 17799:2005 выступает в качестве руководства по внедрению, которое может использоваться при проектировании механизмов контроля, выбираемых организацией для уменьшения рисков информационной безопасности.

Стандарт ISO 27001 определяет процессы, позволяющие устанавливать, применять, пересматривать, контролировать и поддерживать эффективную систему управления информационной безопасностью; устанавливает требования к разработке, внедрению, функционированию, мониторингу, анализу, поддержке и совершенствованию документированной системы управления информационной безопасностью в контексте существующих рисков организации.

Критерии для оценки механизмов защиты программно-технического уровня, используемые при анализе защищенности, определены в руководящих документах Федеральной службы по техническому и экспортному контролю Российской Федерации (РД ФСТЭК) «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» [61] и «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» [62].

РД «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов. Определяются признаки, которые позволяют группировать АС в различные классы защищенности:

Модель контроля сетевой политики безопасности потоков данных в компьютерных сетях научных организаций

Рассмотрим распределенную систему контроля и разграничения потоков (рис. 2.6) с сетевыми агентами Agnt = {ах,...,аР}, где Р -общее количество сетевых агентов. Под агентом понимается автономное программное средство, уведомляющее менеджера безопасности о необходимых изменениях в политике безопасности в контролируемом сегменте сети. Компьютерная сеть, контролируемая СКРП, может быть представлена набором из М подсетей Net = {щ,...,пм}, сегментированных посредством технологии ВЛВС, которые могут являться целями нарушителя. Набор существующих уязвимо-стей и соответствующих нарушений правил политики безопасности, обнаруживаемых СКРП V = {v{,...,vK}, где К -общее число видов фиксируемых нарушений.

Элементы вектора Net (набора подсетей) представляют собой непересекающиеся классы информации. На рис. 2.7 представлен пример биматрич-ной игры, где atx, at2, ..., atAt соответствуют действиям нарушителя в отношении объектов атаки 1, 2, ..., AtmaK. Осуществление контроля защищенности для различных объектов атаки обозначается как сі, с2, ..., сс и псі, ..., ncF - режимы в которых система не осуществляет процедур контроля.

Первый класс информации данной модели соответствует первой ВЛВС и представляет случай, при котором в данной подсети может возникнуть уязвимость atx, или не произойдет никаких нарушений сетевой политики безопасности пах. При этом возникновение уязвимости происходит путем несанкционированных действий нарушителя или сбоя конфигурационных параметров сетевой политики безопасности, что в дальнейшем будет квалифицироваться как действия нарушителя.

Набор вариантов реагирования СКРП включает в себя осуществление процедуры контроля защищенности сх или отсутствие каких-либо действий пс{. СКРП использует ресурсы КС для обнаружения нарушений политики безопасности и в случае выбора противником стратегии па1 контроль защищенности может квалифицироваться как ложная тревога. Данная часть игры может быть представлена в качестве соответствующей 2x2 биматричной игры [6, 93, 96]:

Значения элементов платежных матриц представлены в таблице 2.5 и определяются на основе метода главных компонент. В практике анализа защищенности выделяют ряд частных показателей (таблица 2.4), на основе которых происходит формирование соответствующих элементов платежных матриц. Так доход СКРП при обнаружении нарушения ПБ зависит от сложности реализации уязвимости, частоты использования уязвимости и сложности ее устранения. Выигрыш нарушителя при пропуске СКРП уязвимости складывается из фактора риска, который несет использование уязвимости и сложности ее реализации. Стоимость пропуска уязвимости СКРП формируется путем свертки частного показателей, характеризующих фактор риска и сложность устранения уязвимости, используемой для совершения НСД.

Минимаксная стратегия [93] игрока гарантирует максимальную стоимость выигрыша, также называемую гарантированный результат в независимости от действий второго игрока. На основе стоимости обнаружения Робн 0 минимаксная стратегия нарушителя заключается не только в организации атак на ресурсы КС at, что гарантирует максимальный выигрыш. Защитная стратегия СКРП зависит от относительных величин рлт и Р(пуРП стоимости ложной тревоги и пропуска нарушения. При р(скрп) р крщ системой будет выбрано решение не осуществлять контроль текущей защищенности псх, а при уС р/7) р пуРП" всегда принимается решение об осуществлении контроля выполнения ПБ Cj.

Необходимо определить равновесие Нэша для матричной игры (2.2). Очевидно, что в чистых стратегиях седловая точка отсутствует, следовательно, для достижения равновесия необходимо переходить к игре в смешанных стратегиях. Пусть рх и 1-р, вероятности выбора нарушителем стратегий atx и пах соответственно, a qx и 1 - qx - вероятности выбора стратегий сх и псх системой защиты. Пара (р\щ\а\Пі)) составляет бескоалиционное решение биматричной игры (МВН,МСКРП), если верны следующие неравенства:

Оценка эффективности алгоритма контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций

Разработка и внедрение алгоритмов функционирования средств защиты информации непосредственно связан с проблемой исследования их эффективности с использованием компьютерного моделирования. Существует ряд классов моделей (аналитические, имитационные, натурные) [109], из которых необходимо выбрать пригодный. Применение аналитического также как и натурного моделирования для оценки эффективности алгоритма контроля СПБ и разграничения потоков данных затруднительно в связи с отсутствием априорной информации о действиях нарушителя. Таким образом, адекватным является использование имитационного моделирования с применением регламентированных показателей безопасного функционирования сети. С этой целью требуется разработка имитационной модели, формализующей функционирование КС и осуществляющей оценку защищенности ресурсов КС от НСД в процессе ее функционирования, а также механизм дополнительного разграничения потоков данных для восстановления требуемого уровня защищенности. Типовые требования и показатели безопасного функционирования КС определяются в [25]. К ним относятся: защищенность от НСД; конфиденциальность информации; защищенность от опасных программно-технических воздействий. Требуемая защищенность ресурсов системы от НСД обеспечивается на основе реализации достаточного количества преград потенциальному нарушителю, выбора относительно стойких к вскрытию средств и алгоритмов защиты и рациональной смены параметров защиты [25]. Процесс НСД моделируется как последовательность преодоления преград нарушителем. Предполагается, что НСД состоялся, когда все преграды преодолены (интервал времени между сменой изменяемых параметров защиты больше времени, затраченной на ее преодоление). Вероятность сохранения защищенности ресурсов КС от НСД определяется по формуле где к — количество преград, которое необходимо преодолеть нарушителю, чтобы получить доступ к ресурсам системы; Рпреод ,„ - вероятность преодоления нарушителем w-ой преграды. Для экспоненциальной аппроксимации распределений исходных характеристик при их независимости -Рпреод т вычисляется как [25] где /т - среднее время между соседними изменениями параметров защиты т-ои. преграды; ит - среднее время преодоления ти-ой преграды. преодт может быть рассчитано как Рпрстт = 1 -Рв03д, где Рвозд - вероятность отсутствия опасного программно-технического воздействия. Необходимые для моделирования значения параметров к и итбыли определены на основании рекомендаций [25].

Конфиденциальность информации - свойство используемой информации быть сохраненной в течение заданного объективного периода конфиденциальности от ознакомления лицами, к ней не допущенными, и/или от не 102 санкционированного считывания техническими средствами [25]. Требуемая конфиденциальность информации обеспечивается на основе реализации мероприятий, гарантирующих защищенность ресурсов КС от НСД до истечения периода объективной конфиденциальности информации. Вероятность сохранения конфиденциальности информации вычисляют по формуле где к - количество преград, которое необходимо преодолеть нарушителю, чтобы получить доступ к информации; преод.конф т вероятность преодоления нарушителем гп-ой преграды до истечения периода объективной конфиденциальности информации 7"конф. Для экспоненциальной аппроксимации распределений исходных характеристик при их независимости -РпрЄОд.Конф т вычисляется как Необходимое для моделирования значение периода объективной конфиденциальности информации Гконф не превышает 7 суток [25]. Требуемая защищенность от программно-технических воздействий в течение заданного периода времени Гзад обеспечивается, если к началу периода целостность системы обеспечена и в течение всего периода либо источники опасности не проникают в систему, либо не происходит их активации [25]. Моделирование технологии защиты от программно-технических воздействий основано на периодической диагностике целостности системы.

Meханизм возникновения опасности состоит из следующих этапов: внедрение в систему источника опасности; воздействие источника по прошествии периода активизации. Целостность системы считается нарушенной после активизации источника опасности, т. к. до этого момента времени штатный режим функционирования не нарушается [25]. Возможны следующие варианты защиты. 1. Заданный период безопасного функционирования Гзад меньше периода между окончаниями соседних диагностик: где Тдиаг - длительность диагностики; Гмеж - время между двумя последовательными диагностиками.

При этом вероятность отсутствия опасного программно-технического воздействия в течение периода Гзад при экспоненциальной аппроксимации временных характеристик проникновения и активизации источников опасности и независимости исходных характеристик определяется как [25]: где сг — частота воздействия на систему, осуществляемая с целью внедрения источника опасности; д - среднее время активизации проникшего в систему источника опасности. 2. Заданный период безопасного функционирования Гзад больше или равен периоду между окончаниями соседних диагностик: 104 Для данного варианта вероятность отсутствия опасного программного воздействия в течение периода Гзад определяется как [25]: где Рсеред = — ДИаг -Рвозд _ вероятность отсутствия опасного воздействия в течение всех периодов между диагностиками, целиком вошедшими в кон =_2Ш1Аозд - вероятность отсутствия опасного воздействия после последней диагностики;

Похожие диссертации на Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций