Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель и метод защиты информации мобильных автоматизированных рабочих мест Алексеев, Дмитрий Александрович

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Алексеев, Дмитрий Александрович. Модель и метод защиты информации мобильных автоматизированных рабочих мест : диссертация ... кандидата технических наук : 05.13.19 / Алексеев Дмитрий Александрович; [Место защиты: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики].- Санкт-Петербург, 2012.- 110 с.: ил. РГБ ОД, 61 12-5/1995

Содержание к диссертации

Введение

Глава 1. Анализ состояния и перспектив развития методов и моделей защиты от угроз ИБ с применением ИТ МАРМ в современных зарубежных и отечественных ИС 13

1.1. Анализ нормативно-правовой базы, действующей в области ИБ ИТКС, в том числе с применением МАРМ 13

1.2. Классификация способов и форм реализации информационных воздействий на ИТКС, применяющих информационные технологии МАРМ, и определение возможных направлений их совершенствования 19

1.3. Методический и технологический подход к разработке методов и моделей, а также перспективные направления противодействия компьютерным атакам на территориально-распределенные ИТКС с МАРМ 27

Глава 2. Разработка модели оценки степени доверия к маршруту взаимодействия МАРМ в ИКТС 37

2.1. Методический подход к формированию исходных данных для разработки модели оценки степени доверия к каналу информационного взаимодействия МАРМ 37

2.2. Разработка модели оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС 57

2.3. Особенности применения модели оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС 64

Глава 3. Метод формирования матрицы степеней доверия к потенциально возможным каналам и метод выбора канала информационного взаимодействия МАРМ в ИКТС 74

3.1. Классификация компьютерных угроз территориально распределенным ИТКС, применяющих информационные технологии МАРМ 74

3.2. Метод формирования матрицы степеней доверия к потенциально возможным каналам и его применение 88

3.3. Метод выбора канала информационного взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия и его применение 94

Заключение: 98

Список использованной литературы: 101

Введение к работе

АКТУАЛЬНОСТЬ ТЕМЫ

Важнейшей проблемой, определяющей подходы к построению, совершенствовашію и перспективному развитию информационных систем, становится их информационная безопасность. Анализ современных тенденций развития информационных инфраструктур в сфере автоматизированных систем государственного и военного управления показывает, что в их составе уже находится значительное количество автоматизированных рабочих мест на базе мобильных персональных компьютеров - ноутбуков, количество которых постоянно растет. Так, в автоматизировашшх системах некоторых государственных организаций мобильные рабочие места практически иа 100% оснащены ноутбуками, которые имеют доступ к сети Интернет и работают в ней в режиме «on-line».

Кроме того, в последнее время появляется все больше устройств, которые обеспечивают пользователям возможность широкого мобильного доступа в реальном масштабе времени к «своим» автоматизированным системам через сеть Интернет. Одновременно возрастает и количество провайдеров, предоставляющих такой доступ (например, доступ Wi-Fi, сети 3G, 3,5G и 4G) практически в любой точке мира и местоположения.

В соответствии с Федеральной целевой программой «Электронная Россия (2002-2010 годы), утвержденной Постановлением Правительства РФ от 28.01.2002 г. № 65 (НТЦС), и Постановлением Правительства РФ от 24.05.2010 г. № 365 "О координации мероприятий по использованию информационно-коммуникационных технологий в деятельности государственных органов" во всех отечественных государственных структурах активно внедряется многоуровневый информационный обмен данными не только во внутренних сетях, но и с вешними пользователями.

Этим пользователям обеспечивается свободный доступ к сетям государственных структур в режиме «on-line» не только со стационарных автоматизированных рабочих мест, но и с переносных устройств (ноутбуков, миникомпьютеров, коммуникаторов, флэш-устройств и т.д.).

Статистические данные показывают, что количество таких пользователей увеличивается в геометрической прогрессии ежедневно. По своему характеру это не только отечественные пользователи, но и зарубежные, среди которых присутствуют как государственные или коммерческие организации, так и частные лица.

Однако применение в автоматизированных информационных сетях государственного управления автоматизированных рабочих мобильных мест на базе вышеперечисленных переносных устройств, обеспечение доступа к ним обозначило широкий круг проблем по обеспечению информационной безопасности всех создаваемых и действующих информационных подсистем.

Таким образом, в сфере развития в государственных структурах информационно-коммуникационных технологий и возможности обмена информацией с пользователями в реальном масштабе времени возникло противоречие, которое обусловлено с одной стороны организацией

обеспечения свободного доступа к этим сетям различных пользователей с целью выполнения государством своих функций, а с другой стороны -организации их защиты от информационных атак и несанкционированных воздействий со стороны этих пользователей.

Несмотря на понимание в мировом сообществе реальности информационных угроз и организации противодействия им в организационно-правой форме, количество информационных атак на территориально-распределенные информационные системы возрастает, а способы их применения становятся все изощреннее.

Поэтому наиболее действенной защитой информационных сетей является организация информационной безопасности техническими средствами, а именно, применением специального комплекса аппаратных и технических средств зашиты информационных сетей и аппаратуры, в том числе и мобильных автоматизированных рабочих мест (МАРМ).

На протяжении длительного времени в теоретических и научных трудах, научно-практических исследованиях и конференциях, докторских и кандидатских диссертациях проводятся публикации исследований решения отдельных задач и общих проблем, посвященных защите сложных и важных информационных сетей от несанкционированного доступа.

При проведении анализа вышеперечислеппых научных, теоретических трудов и практических решений в области информационной безопасности территориально-распределенных информационных систем свободного доступа было выявлено, что в настоящее время недостаточное внимание уделено обеспечению их защиты от случайного количества и типажа аппаратных средств пользователей, а также способов создания МАРМ.

Таким образом, работа, посвященная разработке модели и метода защиты информации мобильных автоматизированных рабочих мест (МАРМ), АКТУАЛЬНА и представляет научный и практический интерес.

Значимость и актуальность предопределили выбор направления исследования, цели и задачи работы.

Целью работы является разработка модели и метода, обеспечивающих специфику решения задач организации безопасного взаимодействия МАРМ с центрами обработки данных организации в новых условиях развития сетей передачи данных, определению состава и средств защиты информации МАРМ, а также определение основных направлений развития методов защиты информации МАРМ.

Решение поставленной научной задачи и достижение цели исследований обеспечиваются решением ряда следующих взаимосвязанных основных задач: 1. Анализ сущности методов защищенного мобильного доступа

в современных сетях передачи данных и их влияние на безопасность

информационной системы в целом; теоретическое обобщение работ

в области создания перспективных систем защищенного

взаимодействия в сложных и распределенных информационных

системах, выявление основных тенденций развития средств несанкционированного доступа к информационным сетям; выявление закономерностей создания и применения ведущими державами мира информационных средств перехвата информационного обмена между МАРМ и защищаемой информационной системой.

  1. Определение состава средств защиты информации в информационных системах с МАРМ.

  2. Разработка имитационной модели и метода организации безопасного взаимодействия МАРМ.

  3. Обоснование способов применения защиты информации в информационных системах с МАРМ.

  4. Разработка требований к средствам защиты сложных информационных сетей, использующих МАРМ для передачи конфиденциальной информации, от компьютерных атак и формулирование предложений по возможным направлениям развития средств их защиты.

В соответствии с целями и задачами диссертационного исследования определены его предмет и объект.

Предметом исследования в работе являются комплекс угроз компьютерным сетям, разработка модели и метода защиты информации учитывающих специфику мобильных автоматизированных рабочих мест, оценка применения разработанных модели и метода.

Объектом исследования выступают территориалыю-распределенные информационные системы, с учетом специфики МАРМ и современные технологші защиты информации автоматизированных рабочих мест (включая мобильные).

ОБОСНОВАННОСТЬ полученных результатов обеспечивается учетом факторов и условий, влияющих на исследуемые вопросы; анализом имеющихся результатов в рассматриваемой области знаний; методологической основой научного задела по рассматриваемой тематике; применением современных апробированных теоретических подходов и математических методов исследований; обоснованностью принятых допущений и ограничений при разработке методического аппарата исследований; проведением многовариантных расчетов с использованием корректных исходных данных; учетом имеющегося опыта и практики в области защиты информации.

Методологической основой исследования являются теоретические труды отечественных и иностранных ученых-специалистов по проблемам национальной и информационной безопасности, законодательные акты Российской Федерации в сфере информащюниой безопасности, нормативные документы Гостехкомиссии России, ФСТЭК России, других министерств и ведомств по защите информации, энциклопедическая и справочная литература, материалы периодической печати, интернет-ресурсы, а также

опыт организации работ по обеспечению защиты информации в сетях с конфиденциальной информацией.

Достоверность полученных в диссертации результатов подтверждена их одобрепием на научно-технических конференциях, проводимых в ВУЗах и практической проверкой в деятельности научно-производственных организаций промышленности; непротиворечивостью полученных результатов моделирования современным теоретическим положениям, а также сходимостью ряда результатов с результатами, полученными ведущими НИИ промышленности.

При решении основных задач и моделировании использовались основы теорий программирования, моделирования сложных систем, эффективности; теории вероятностей, графов и множеств; методы математического моделирования и имитационного моделирования систем.

Классификация способов и форм реализации информационных воздействий на ИТКС, применяющих информационные технологии МАРМ, и определение возможных направлений их совершенствования

В информационной операции одновременно определены следующие переменные среды:

- понятие "информации", которое включает достигаемую цель, необходимые средства воздействия на АСГиКУ, доступные ресурсы для выполнения операции;

-уровень воздействия и достигаемые результаты - тактический, оперативный, стратегический, или комбинированные способы применения;

-цель операции - получение информации, перехват управления для достижения боевого господства, командование и управление войной, значительный урон или полное уничтожение;

-уточнение реальной обстановки при проведении операции -состояние мира, наличие кризиса или конфликта.

Классификация информационных операций представлена в табл. 1.

Из проведенного анализа вышеперечисленных документов следует, что в понимании специалистов Министерства обороны США информационная война это комплекс действий, предпринимаемых с целью достижения информационного превосходства для обеспечения задач национальной военной стратегии путем воздействия на информацию иАСГиКУ противника с одновременным укреплением и защитой собственной информации и ИТ инфраструктур.

В то же время, информационное превосходство определяется как способность осуществлять постоянные сбор, обработку, хранение и передачу потоков данных, раскрывающих текущую обстановку и предотвращающие возможность выполнения противником аналогичных действий.

По мнению американских специалистов [83], информационное превосходство должно обеспечивать возможность формирования действительного представления о состоянии информационных сетей противника и позволять в интерактивном режиме описать высокоточную картину его действий и модель действий своих сил в реальном масштабе времени. Информационное превосходство является атрибутом информационной войны, позволяющим командованию при проведении информационных операций осуществлять применение комплексов средств и методов воздействия на АСГиКУ противника.

Противоборство в информационной сфере осуществляется путем выполнения действий, направленных, прежде всего, против средств систем управления и принятия решений (Command and Control Warfare) [66], a также против информационных сетей и систем с применением компьютеров (Computer Network Attack).

Необходимо принять во внимание информацию о ведущихся работах по заказу Управления перспективных исследований и разработок Министерства обороны США (DARPA) компанией BBN Technologies и рядом академических учреждений по исследованиям в рамках проекта "Глобальная система автоматической обработки языков" (Global Autonomous Language Exploitation, GALE) [80]. Проект направлен на разработку востребованных военными ведомствами программных механизмов для сбора, перевода, анализа и интерпретации значительных объемов информации, втом числе циркулирующей в распределенных информационных системах, на иностранных языках в реальном времени и итогового предоставления значимых выборок в удобной форме англоговорящим пользователям без привлечения отдельных специалистов.

В результате исследования современных подходов к развитию информационных инфраструктур в сфере АСГиКУ показывает [48, 50], что они включают все больше автоматизированные рабочие места на базе мобильных персональных компьютеров. В тоже время, часть организаций перешло на 100% оснащение МАЕМ, которые имеют беспроводной доступ к сети, а в других количество сотрудников, работающих посредством МАЕМ отмечается устойчивым ростом [48].

Современный уровень развития и применения технологий делает доступным для МАЕМ возможность беспроводного доступа в движении посредством ряда технологий таких, как доступ по беспроводной среде передачи по технологиям IEEE 802.11 (Wi-Fi), IEEE 802.16 (еети 3G, 3,5G) и IEEE 802.16e (сети 4G) [55, 65, 87, 64].

Создание в сфере АСГиКУ мобильных АЕМ на базе переносных устройств (ноутбуков, миникомпьютеров, коммуникаторов, флэш-устройств и т.д.) создает еще больше проблем по защите как циркулирующих в ее подсистемах данных, так и самих структур информационно-коммуникационных сетей [63]. Для государственных организаций и ведомств уже не существует проблем доступа к единым информационным сетям, обмена данными между ними, сотрудниками и сторонними клиентскими пользователями.

Однако в этом процессе приоритетным фактором становится обеспечение безопасности и защиты собственных и, полученных по внешним сетям, данных [54, 58]. Отдельной проблемой выделен вопрос принятия решений организации безопасности и защиты данных и сетей от компьютерных атак в режиме «online». В сфере государственного или муниципального управления эти решения часто принимаются на основании информации, получаемой непосредственно на МАРМ.

Наряду с развитием средств реализации угроз ИБ в территориально-распределенных информационных системах с применением МАРМ необходимо отметить внесение рядом государств изменений в нормативно-правовую базу, направленных на боле жесткое регулирование применения создаваемых средств защиты ИТКС [50].

Защитой информационных сетей и обеспечением безопасности информации в настоящее время обеспокоены и в Евросоюзе.

Так, в еще 2002 году Евросоюзом введена в действие директива 2002 ЕС [58], определяющая правила обработки данных о трафике и местонахождении абонента, а также данных, по которым можно идентифицировать отправителя и получателя в теле- и информационно-коммуникационных системах [66].

Таким образом, операторы связи и провайдеры, предоставляющие услуги трафика на территории стран ЕС, должны будут сохранять информацию о телефонных звонках, SMS и электронных посланиях всех своих клиентов на срок от шести месяцев до двух лет.

В соответствии с указанной директивой при предоставлении услуг передачи данных должны быть сохранены следующие данные; - ІР-адрес компьютера;

- номер телефона, подключенного к компьютеру;

- имя пользователя и его адрес;

- время вхождения и выхода из сети передачи данных.

При необходимости, перечисленные сведения могут передаваться в соответствии с действующим законодательством в контролирующие и правоохранительные органы.

Одновременно в ряде стран продолжает совершенствоваться законодательство по вопросам реализации защиты информации.

В отдельных странах зоны ЕС, например Швеции, в 2008 году принят закон «По отслеживанию информации» [84]. Согласно этому закону все телекоммуникационные операторы в Швеции обязаны сохранять любую информацию, проходящую в пределах границ страны, и предоставлять ее ведомству электронной разведки (FRA). Значимость реализуемой угрозы подтверждают карты ведущего шведско-финского телекоммуникационного гиганта компании TeliaSonera, согласно которым подавляющее большинство всех кабельных линий связи Российской Федерации пересекает шведские границы.

Методический подход к формированию исходных данных для разработки модели оценки степени доверия к каналу информационного взаимодействия МАРМ

Жизненный цикл автоматизированной системы представляет собой совокупность взаимосвязанных процессов создания и последовательного изменения состояния АС, от формирования исходных требований к ней до окончания эксплуатации и утилизации комплекса средств автоматизации АС [34].

Жизненный цикл системы условно можно разбить на 5 основных этапов: заказа, разработки, поставки, эксплуатации и сопровождения [34].

Началом жизненного цикла является определение потребности в необходимости ЗИ и ИБ ИТКС и обеспечивающего их работу ПО, а завершением выступает снятие с эксплуатации всего комплекса [34]. Как правило, ПО выступает одним из инструментов проектирования сложных систем, в том числе и сложных ИТ-инфраструктур. К конструированию таких систем, чаще всего, применяются технологии имитационного моделирования, позволяющие контролировать процесс не только создания объекта моделирования, но и исследовать процессы его функционирования на всем протяжении жизненного цикла через разработанные модели. Поэтому вопросы разработки и совершенствования ПО рассматриваются на различных этапах проектирования сложной информационной системы, в том числе и с применением МАРМ.

Проектирование любой сложной информационной системы является трудоемким процессом, в котором участвуют различные специалисты. Большой размер системы, сложность взаимодействия ее элементов, значительная стоимость разработки требуют применения комплексных методов их моделирования на всех основных этапах построения таких систем: этапа проектирования, этапа испытаний, этапа сопровождения функционирования сложной системы.

Нормативными документами [35, 36], регламентирующих построение сложных защищенных информационных систем и разработку для обеспечения их работы программных изделий (продуктов), предусматривают выполнение следующих основных этапов проектирования: формулировку технического задания; разработку технических предложений создания изделия; разработку его эскизного проекта; разработку технического проекта; проведение рабочего проектирования и создание макета изделия (системы) с последующим его испытанием. Завершается весь процесс разработки системы принятием его в эксплуатацию после успешных испытаний.

На всех этапах проектирования сложной информационной системы специалистам приходится рассматривать две стороны этого процесса [36]: постоянный учет требований к системе со стороны внешней среды (внешнее проектирование) и организацию функционирования сложной информационной системы (внутреннее проектирование) в различных условиях. Рассмотрение этапов проектирования позволяет выявить особенности построения сложных защищенных информационных систем и ПО для него.

Формулировка технического задания. Началом работы над проектом сложной информационной системы является сложный процесс формулирования задачи проектирования и определение порядка решения поставленных задач. От правильности формулирования задач проектирования зависит направление, ход и сроки построения системы. При этом разрабатывается документ, содержащий следующую информацию:

- формулировку задач и проблемных вопросов;

- предлагаемые варианты конструкционных решений (с указанием достоинств и недостатков каждого из них);

- структуру декомпозиции построения системы;

- предварительную оценку времени и денежных средств, необходимых для разработки проекта.

В результате создается группа специалистов-проектировщиков имеющая четко поставленную задачу на проектирование сложной системы.

Разработка технических предложений. На этом этапе предполагается: выбор наилучшего решения, укомплектование группы проектировщиков системы дополнительными специалистами, составление плана проведения всего комплекса работ проекта.

В процессе проектирования для выбора наилучшего решения часть ресурсов может задействоваться на поиск альтернативных решений построения системы. При этом применяются экспертные, вероятностные, аналитические и имитационные методы моделирования.

При выборе оптимального решения построения информационной системы проводится многовариантное моделирование процессов функционирования сложной информационной системы в различных условиях, что может привести к корректировке формулировок некоторых задач проектирования. Основными средствами исследования выступают математические имитационные модели проектируемого объекта. При этом выполняются следующие виды моделирования элементов; проектирование взаимодействия отдельных узлов системы с учетом моделирования работы в различных условиях функционирования и нагрузки; исследование работы модели сложной системы в целом.

В процессе проектирования взаимодействия отдельных узлов сложной системы исследуются вопросы эффективного выполнения основных функций и задач информационной системы в различных условиях. При увеличении нагрузки на информационную систему просматриваются действия системы, которые зачастую случайно распределены во времени. В этом случае применялись методы состязательного проектирования. Его основная цель состоит в выявлении в модели ответные действия системы на тот случай, когда внешняя среда пытается затруднить работу алгоритма системы. Такой подход применяется в течение всего хода проектирования сложной информационной системы и, очень часто, характеризуется появлением новых идей оптимального решения проблемы функционирования системы в различных условиях и новых оригинальных технических решений отдельных ее узлов и элементов.

Эскизное проектирование. Этот этап продолжает предыдущие и формирует основу того, что будет называться новой сложной информационной системой. Решение этапа требует проведение значительного количества экспериментальной отработки, в результате чего создается оптимальная структурная модель сложной системы и математическое описание ее функционирования в различных моделях обстановки. Этап эскизного проектирования пока допускает некоторые многозначности по функционированию системы. Обычно конструкторская документация на этом этапе содержит:

- подробное описание работы всей системы в целом и отдельных ее основных узлов;

- описание работы обеспечивающих подсистем (алгоритмы функционирования, результаты исследований и опытной отработки, необходимые затраты, сроки реализации);

- перечень допустимых и критических значений характеристик работы системы для различных условий функционирования;

- варианты схем реализации предложенного способа функционирования сложной системы;

- информацию о результатах применении альтернативных методов исследования при проектировании и выводы по дальнейщему их использованию.

Особенности применения модели оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС

Оценка единичного параметра узла с двусторонним ограничением.

К подобным параметрам относится, например, RTT, который должен находиться в заданных пределах для обеспечения работоспособности канала и безопасного информационного взаимодействия МАРМ. Решение о доверии к узлу D(ht) принимается если контролируемый параметр (RTT) принимает значение из области допустимого диапазона

В таком случае оценочная функция будет принимать значения

При оценке степени доверия к отдельном узлу и каналу в целом нельзя ограничиваться учетом только двух областей значений параметра отдельного узла.

Для ряда параметров возникает необходимость учета нескольких диапазонов изменений характеристики. Например, рассмотрим применение двух диапазонов измеряемых значений: предельно допустимых и среднестатистического для ожидаемых значений характеристик. Если измеряемая характеристика изменяется в пределах среднестатистических значений отклонений, то принимается решение о доверии к узлу. Если измеряемое значение одной из характеристик больше среднестатистического отклонения, но не превышает предельно допустимой границы, то для механизма обеспечения защиты информационного взаимодействия МАЕМ это означает необходимость выполнения исследования других каналов и, при необходимости и возможности, подготовку перехода на использование другого канала.

Если измеряемая характеристика превысила пороговое значение, то принимается решение об оперативной смене канала.

Оценка непрерывной характеристики с двусторонним ограничением с разбиением на диапазон предельно допустимых значений и диапазон среднестатистических отклонений. Рассмотрим, на примере TCP Window Size, который в зависимости от ОС,

под управлением которой функционирует маршрутный транзитный узел, должен находится в определенных пределах для сохранения доверия к узлу. Т.е. если размер окна TCP выходит за среднестатистические значения, механизмом управления каналом начинает планироваться и впоследствии, при сохранении условий, осуществляться действия по переходу на использование другого канала информационного взаимодействия МАРМ. Степень доверия к отдельному узлу на основе выбранного параметра (D(hi) на момент времени t максимальна, если измеряемая характеристика Ht (размер окна TCP) принимает значение из области среднестатистического ДИапаЗОНа Оценочная функция степени доверия к каждому транзитному узлу есть функция от значений степени доверия к данному узлу на основе выбранного параметра (характеристики).

На основе классификации способов и форм реализации компьютерных угроз территориально-распределенным информационным сетям, применяющих информационные технологии МАРМ [48] целесообразно для оценки состояния маршрутного транзитного узла выделить следующие параметры:

- тип и версия ОС;

- географическая привязка 1Р-адреса;

- набор TCP портов;

- RTT эхо-запросы.

Рассмотрим каждый параметр в отдельности.

Тип и версия операционной системы маршрутного транзитного узла.

Тип и версия операционной системы маршрутного транспортного узла является неотъемлемой характеристикой каждого сетевого узла. Изменение данного параметра возможно в исключительных случаях, таких как восстановление в случае сбоя, устранение уязвимости и/или ошибок в установленной ранее ОС, расширение функциональности устройства, а также реализации сетевой атаки путем подмены маршрутизатора с целью перехвата и анализа передаваемого трафика.

Достоинства: определение типа устройства.

Недостатки: погрешность определения.

Географическая привязка 1Р-адреса маршрутного транзитного узла.

Определение физического местонахождения маршрутного транзитного узла на основе полученного 1Р-адреса.

Достоинства: определение юридических требований и ограничений, предъявляемых и накладываемых на режим функционирования маршрутного транзитного узла.

Недостатки: возможность компрометации путем подмены записи соответствия в базе данных.

Набор TCP - портов маршрутного транзитного узла.

Метод выбора канала информационного взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия и его применение

Настоящий метод позволяет сформировать матрицу доверия к альтернативным маршрутам взаимодействия МАРМ в ИКТС с учетом частных характеристик каждого транзитного устройства и корректировать её.

На основе сформированной матрицы на этапе установления связи осуществляется выбор канала информационного взаимодействия МАРМ в ИТКС. После установления связи, предложенные методы позволяют осуществлять сбор и обработку данных о характеристиках маршрутных узлов с целью выявление признаков угроз ИБ взаимодействия МАРМ путем сравнения полученных в результате новых измерений данных с эталонными значениями, хранящимися в базах данных.

Метод выбора канала информационного взаимодействия МАРМ в территориально-распределенных ИТКС предполагает итерационное решение оптимизационной задачи в условиях пополнения (уточнения) информации о частных характеристиках транзитных узлов. При его реализации учитываются не только технические характеристики, но и организационные требования к значениям частных характеристик защищенности информации, циркулирующей в НАС.

В соответствии со стратегией принятия решения на степень ЗИ, циркулирующей в НАС с МАРМ организуется ранжирование каждого транзитного маршрутного узла с использование Сэвиджа на основе «матрицы рисков». Критерий Сэвиджа рекомендует в условиях неопределенности выбирать решение, обеспечивающее минимальное значение максимального риска: vS = тіщ maxj rtJ = тщ maxj (maxt ay - ay). (16) где vS -канал информационного взаимодействия МАРМ в ИТКС, оптимальный по критерию Сэвиджа; Гу -риск ИБ при выборе канала 1 в состоянии параметра узла); ау - показатель качества )-ro транзитного узла і-го канала.

Применение предложенных модели и методов иллюстрируется следующим примером.

Пусть риск ИБ МАРМ определяется как R=P S„ где R - риск ИБ МАРМ, Р — вероятность угрозы ИБ, S - ущерб от реализации угрозы ИБ. Ввиду того, что исследование направлено на минимизацию риска посредством снижения вероятности угрозы ИБ, последствия определяются как постоянная величина (S=const). С учетом логики влияния анализируемых технических признаков на частные показатели ИБ определяются оценки:

На основании полученных данных выбран канал взаимодействия Avk-wellcom - WiFi. На рис. 12 отражена зависимость вероятности угроз ИБ от времени взаимодействия МАРМ в ИТКС. Полученные результаты подтверждают адекватность предложенной модели и возможность её использования для минимизации риски ИБ.

Практические результаты работы состоят в возможности применения разработанных модели и методов для поддержания заданного уровня ИБ взаимодействия МАРМ в ИТКС на различных этапах жизненного цикла. Возможность управления безопасностью мобильных соединений особенно актуальна в связи с тем, что опыт разработки, внедрения и сопровождения ИАС показывает, что решения по составу средств и методам ЗИ, определенные на этапе проектирования, не в полной мере обеспечивают предотвращение угроз ИБ с учетом развития систем.

Для практического использования результатов сформулирован перечень основных организационных и технических мероприятий (задач), выполнение которых должно быть предусмотрено при организации связи:

Анализ и учет характеристик транзитных маршрутных узлов ИТКС.

Формирование априорной матрицы степеней доверия к потенциально возможным каналам взаимодействия МАРМ в ИКТС на этапе проектирования.

Актуализация степеней доверия к потенциально возможным каналам взаимодействия МАРМ в ИКТС на основе анализа функционального состояния транзитных узлов.

Выбор наименее уязвимого канала взаимодействия МАРМ в ИТКС для минимизации рисков ИБ.

Похожие диссертации на Модель и метод защиты информации мобильных автоматизированных рабочих мест