Разработка методики повышения уровня защищённости вычислительных сетей на основе вероятностной поведенческой модели, использующей деревья атак тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Дородников, Николай Александрович

  • Дородников, Николай Александрович
  • кандидат науккандидат наук
  • 2017, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 185
Дородников, Николай Александрович. Разработка методики повышения уровня защищённости вычислительных сетей на основе вероятностной поведенческой модели, использующей деревья атак: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2017. 185 с.

Оглавление диссертации кандидат наук Дородников, Николай Александрович

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ ПРОБЛЕМЫ ЗАЩИЩЁННОСТИ ЛОКАЛЬНЫХ СЕТЕЙ

1.1 Анализ области и объекта исследования

1.2 Обзор актуального состояния затрагиваемых областей науки

1.2.1 Модели сетей

1.2.2 Модель угроз и нарушителя

1.2.3 Управление рисками информационной безопасности в локальных сетях

1.2.4 Оценка защищённость компьютерных сетей

1.3 Особенности предлагаемого решения задачи повышения защищённости информационных систем

1.4 Выводы по главе

ГЛАВА 2. МОДЕЛИРОВАНИЕ СОСТОЯНИЯ И ПОВЕДЕНИЯ СЕТИ И РЕАЛИЗАЦИИ УГРОЗ НА ОСНОВЕ ВЕРОЯТНОСТНЫХ ДЕРЕВЬЕВ АТАК

2.1 Краткий обзор предстоящего материала

2.2 Квазиподсеть как расширение понятия топологии сети

2.2.1 Предпосылки для расширения понятия топологии

2.2.2 Представление квазиподсетей как графов

2.2.3 Составные элементы квазиподсетей

2.2.4 Ввод информации администратором системы управления безопасностью

2.3 Использование вероятностного подхода для описания процесса реализации угрозы

2.3.1 Обоснование использования вероятностного подхода

2.3.2 Угроза с постоянной интенсивностью

2.3.3 Угроза с промежуточным скомпрометированным элементом

2.3.4 Использование резервирования при постоянной интенсивности

2.3.5 Угрозы с накапливаемым действием

2.3.6 Угрозы с замедленным действием

2.3.7 Ступенчатые потери работоспособности

2.3.8 Процесс без сброса состояния

2.3.9 Процесс со сбросом состояния

2.4 Деревья атак и их расширение функциями вероятности

2.4.1 Дерево атак как способ моделирования инцидентов информационной безопасности

2.4.2 Расширение понятия дерева атак в рамках настоящей работы

2.4.3 Деревья атак в контексте понятия «квазиподсеть»

2.4.4 Разновидности деревьев атак для заданной квазиподсети

2.4.5 Способы вычисления вероятностей достижения подцелей

2.5 Выводы по главе

ГЛАВА 3. РАЗРАБОТКА МЕТОДОВ ОЦЕНКИ РИСКА И ЗАЩИЩЁННОСТИ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

3.1 Описание параметров элементов сетей

3.1.1 Допущения и классификация рассматриваемой модели

3.1.2 Параметры коммутирующего элемента

3.1.3 Параметры маршрутизирующего элемента

3.1.4 Параметры элемента узла

3.1.5 Перечень общих мер безопасности

3.2 Использование экспертного оценивания для выяснения степени влияния

различных признаков

3.2.1 Обоснование необходимости использования метода экспертных оценок

3.2.2 Оценивание параметров оборудования

3.2.3 Агрегация и интерпретация собранных данных

3.3 Влияние параметров оборудования и экспертных оценок на полученное дерево атак

3.3.1 Примеры качественного влияния на функцию вероятности

3.3.2 Примеры количественного влияния на функцию вероятности

3.3.3 Классификация параметров оборудования

3.3.4 Связывание и ограничение диапазонов возможных вариантов

3.4 Вычисление риска с использованием деревьев атак и параметров оборудования

3.4.1 Исследование возможностей оценки риска

3.4.2 Предлагаемый метод оценки риска

3.5 Определение уровня защищённости сети

3.5.1 Дискретная имитация действий нарушителя

3.5.2 Функция робастности сети и коэффициент нестабильности

3.5.3 Формула оценки общей защищённости сети

3.5.4 Требуемые входные параметры для расчёта уровня защищённости

3.6 Выводы по главе

ГЛАВА 4. МЕТОДЫ ПОДБОРА АДЕКВАТНЫХ ПАРАМЕТРОВ И ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ПРЕДЛОЖЕННОГО АЛГОРИТМА

4.1 Выбор метода оптимизации искомых параметров

4.1.1 Постановка задачи подбора адекватных параметров

4.1.2 Классификация методов оптимизации

4.1.3 Перебор по сетке

4.1.4 Градиентные методы

4.1.5 Метод ветвей и границ

4.1.6 Стохастические методы перебора

4.1.7 Генетический алгоритм

4.2 Сравнение реализованных способов

4.2.1 Краткое описание результатов реализации

4.2.2 Сводная таблица реализованных способов

4.3 Реализация генетического алгоритма для подбора параметров

4.3.1 Функциональные части генетического алгоритма

4.3.2 Выбор начальных популяций

4.3.3 Операторы скрещивания, мутации и селекции

4.3.4 Возможности улучшения алгоритма в будущем

4.4 Программная реализация предлагаемого подхода

4.4.1 Программная логика

4.4.2 Конфигурация деревьев атак

4.4.3 Конфигурация параметров оборудования

4.4.4 Конфигурация атакующих действий

4.4.5 Модуль генерации квазиподсети

4.4.6 Модуль проведения аудита сети

4.4.7 Модуль оптимизации параметров

4.5 Пример использования разработанного метода применительно к реальной сети

5

4.5.1 Описание задачи

4.5.2 Ввод данных

4.5.3 Построение вероятностных деревьев атак

4.5.4 Оценка уровня защищённости при исходных параметрах

4.5.5 Инициация алгоритма оптимизации параметров

4.5.6 Анализ полученных результатов, подтверждение достоверности

ЗАКЛЮЧЕНИЕ

СПИСОК ТЕРМИНОВ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ А — Конфигурация деревьев атак

ПРИЛОЖЕНИЕ Б — Конфигурация параметров оборудования

ПРИЛОЖЕНИЕ В — Конфигурация атакующих действий

Описание условных функций

Описание зависимости свободных параметров функций вероятности

Разновидности зависимостей свободных параметров

Пример описания атакующего действия

ПРИЛОЖЕНИЕ Г — Модуль генерации квазиподсети

ПРИЛОЖЕНИЕ Д — Выбор алгоритма подбора параметров

Сравнение методов

Сеть малой размерности

Сеть средней размерности

Сеть большой размерности

Выбор параметров генетического алгоритма

Сеть малой размерности

6

Сеть средней размерности

Сеть большой размерности

ПРИЛОЖЕНИЕ Е — Применение разработанной методики на реальной сети

ПРИЛОЖЕНИЕ Ж — Примеры сгенерированных файлов

Файл input_nwj son

Файл generated_z_resultjson

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка методики повышения уровня защищённости вычислительных сетей на основе вероятностной поведенческой модели, использующей деревья атак»

ВВЕДЕНИЕ

В высокой степени эффективность деятельности и бизнес-процессов, происходящих на предприятии, зависит от качества организации его информационного пространства, а именно - от наличия современных, правильно настроенных, безопасных и надежных инструментов сбора, обработки и передачи информации. Такими инструментами, как правило, являются локальные сети предприятия с развёрнутыми в них сервисами.

Чаще всего сети строятся специалистами на основе их собственного опыта. Этот процесс, включающий в себя и выбор структуры, и подбор оборудования и используемых технологий, субъективен, зачастую не соответствует стандартам и не учитывает требования по информационной безопасности. К тому же, в связи с корпоративными потребностями и особенностями, такие сети со временем начинают и модернизироваться, и расширять набор предоставляемых сервисов, что при отсутствии должной подготовки на этапе начального проектирования приводит к серьёзным проблемам со стабильностью и безопасностью работы. Особенно остро данные проблемы встают, когда происходит объединение территориально-распределенных офисов предприятий.

Из-за подобного возможного роста сложности инфраструктуры и стремительного развития информационных технологий к вопросам планирования сетей следует подходить со всей серьёзностью. Для решения данной задачи возможно привлечение компаний, осуществляющих не только проектирование, но и монтаж вычислительных сетей и их техническое сопровождение, включающее в себя анализ защищённости сети. К сожалению, методы работы таких компаний обычно являются их ноу-хау и составляют коммерческую тайну. К ним отсутствует доступ специалистов, которые могли бы оценить их качество, исправлять недостатки и всячески улучшать эти методики. К тому же, они часто нацелены на работу над гомогенными сетями, хотя большинство сетей являются гетерогенными.

Именно поэтому можно сделать вывод о необходимости появления отсутствующих на рынке общедоступных методик проектирования сетей, позволяющих подбирать оптимальные структуры и наборы параметров, обеспечивающие требуемый уровень информационной безопасности. Также, это обеспечит приток специалистов, что может ускорить темпы развития отрасли в целом.

Современные научные изыскания в данной области обладают существенными недостатками, к которым можно отнести отсутствие анализа потребностей компаний в информационном обмене, в том числе и во внутреннем; отсутствие эффективных и актуальных алгоритмов проектирования вычислительных сетей, позволяющих на приемлемое время получить результаты, удовлетворяющие требованиям современных стандартов

В связи с этим актуальной является задача по разработке эффективной методики, позволяющей формализовать и автоматизировать задачу оценки защищённости и уровня рисков информационной безопасности, а также, на её основе, проектировать надежные и безопасные вычислительные сети

Объектом исследования данной работы является информационная безопасность локальных вычислительных сетей в условиях атак на информационные ресурсы и процессы.

Следует учесть, что под рассматриваемыми сетями подразумеваются локальные вычислительные сети (ЛВС), называемые так согласно исторически сложившемуся переводу термина Local Area Network (LAN) и представляющие собой систему, обеспечивающую обмен данными между узлами сети и реализующий все этапы жизненного цикла информации: обмен, хранение и обработку.

Предметом исследования являются методы, алгоритмы и процедуры управления защищённостью в локальных вычислительных сетях.

На практике, под повышением уровня защищённости подразумевается достижение уровня защищённости, соответствующего заданному пороговому значению.

Целью диссертационного исследования является достижение требуемого уровня защищённости локальных вычислительных сетей путём разработки и применения механизмов оценки и управления их информационной безопасностью.

Научными задачами диссертационного исследования являются:

1. Разработка метода универсального описания локальной вычислительной сети, математической модели её поведения во время атаки;

2. анализ существующих и разработка нового метода количественной оценки уровня рисков информационной безопасности, использующего понятие критичности узлов сети, параметры оборудования и вероятности реализации угрозы корневых целей в деревьях атак;

3. разработка метода оценки уровня защищённости локальной вычислительной сети, учитывающей состояние сети во время проведения атак;

4. разработка метода управления защищённостью локальной вычислительной сети на основе алгоритма подбора адекватных требованиям параметров рассматриваемой сети на основе генетического подхода.

Методы исследования, использованные для решения поставленных задач: методы теории графов, математической логики, деревьев атак, оценки рисков, теории множеств, теории вероятностей и математической статистики, имитационного моделирования, эвристические методы, современные методологии программирования.

Научная новизна полученных в работе результатов состоит в разработке методики оценки и управления информационной безопасностью в локальных вычислительных сетях, в том числе:

1. разработке и исследования метода описания сети и математической модели её поведения во время атаки, использующих понятие квазиподсети и оригинальный метод вероятностных деревьев атак, и позволяющих, в отличие от существующих, формализовать описание и рассчитывать вероятность реализации известных атакующих действий, а также новых угроз информационной безопасности при их декомпозиции;

2. разработке метода количественной оценки рисков информационной безопасности локальной вычислительной сети, впервые рассматривающего развитие атаки во времени и введение понятия критичности, позволяющего рассматривать понятие ущерба как безразмерную величину;

3. разработке метода оценки уровня защищённости вычислительной сети на основе имитационного моделирования, учитывающего временную динамику поведения сети, и использующего новое понятие робастности сети, характеризующее изменение её состояния при развивающихся во времени атаках;

4. разработке нового метода управления защищённостью, включающего алгоритм подбора соответствующих заданным требованиям уровня защищённости параметров оборудования, на основе генетического подхода.

Теоретическая значимость результатов работы заключается в следующем:

1. На основе понятия квазиподсети создана формализованная модель для описания сложных гетерогенных вычислительных сетей и для возможности проведения анализа их уязвимости;

2. с помощью предложенного термина критичности была создана возможность рассмотреть понятие ущерба как безразмерную величину;

3. введено новое понятие робастности сети к атакам, характеризующее изменение её состояния при развивающихся во времени атаках.

Практическая значимость результатов работы заключается в следующем:

1. Предложенный набор методов доведён до практической методики, которая может быть применена для оценки уровней рисков информационной безопасности и защищённости в существующих локальных вычислительных сетях и для выявления в них уязвимых мест;

2. предложенный метод управления защищённостью позволяет за приемлемое время выбирать параметры оборудования для обеспечения заданного уровня защищённости в существующих сетях и при проектировании новых сетей с заданной топологией;

3. разработанная методика даёт возможность исследовать поведение сети непосредственно во время атаки и комбинироваться с уже известными для обеспечения более комплексного анализа противодействия взломам.

Достоверность полученных результатов основана на использовании современных технологий построения и управления компьютерными сетями, учете требований международных стандартов, обобщении опыта и наработок ведущих компаний производителей сетевого оборудования, применении адекватных моделей ЛВС, практической реализации и апробации работы.

Основные и промежуточные результаты диссертационного исследования были представлены на проводимых Правительством Санкт-Петербурга конкурсах грантов для студентов, аспирантов вузов и академических институтов, расположенных на территории Санкт-Петербурга (Санкт-Петербург 2014, 2015, 2016), диссертационная работа была поддержана грантами Правительства Санкт-Петербурга в 2015 и в 2016 годах.

Основные положения диссертационной работы докладывались и обсуждались на международных и Всероссийских научно-технических конференциях:

— IX Международная научно-практическая конференция «Научный поиск в современном мире» (31 мая 2015 года)

— Всероссийская научно-практическая конференция «Информационные технологии в профессиональной деятельности и научной работе» (8 апреля 2014 года)

— IV Всероссийский конгресс молодых ученых (7-10 апреля 2015 года)

— «Наука, техника, инновации 2015» (II международная научно-техническая конференция, 1-3 апреля 2015 года)

— Международная заочная научно-практическая конференция «Развитие науки и образования в современном мире» (31 марта 2015 года)

— III Всероссийский конгресс молодых ученых. 8-11 апреля 2014 года

— XLШ научная и учебно-методическая конференция НИУ ИТМО 2831 января 2014 года

Публикация результатов работы:

По теме работы опубликовано 20 научных статей, из них 5 статей — в изданиях, рекомендуемых ВАК. Остальные работы опубликованы в материалах научно-практических конференций, конгрессов и иных научных изданиях.

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ ПРОБЛЕМЫ ЗАЩИЩЁННОСТИ ЛОКАЛЬНЫХ СЕТЕЙ

1.1 Анализ области и объекта исследования

Для чёткого формулирования задач и методов исследования необходимо разобраться в теоретической части вопроса, а прежде всего в терминах.

Информационная безопасность - это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. [83, 84] Информационная безопасность не сводится исключительно к защите информации. Поломки обслуживающей системы и задержки в ее работе также могут принести убытки.

В нашем конкретном случае под поддерживающей инфраструктурой понимается вычислительная сеть, которая, по сути, и является объектом нашего исследования. Сеть есть подвид информационной системы, безопасностью которой принято считать состояние защищённости системы, при котором обеспечивается доступность, конфиденциальность и целостность её ресурсов. В этом определении включены все три понятия, называемые «Триадой информационной безопасности»:

Конфиденциальность - сохранение в секрете критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций).

Целостность - свойство, при наличии которого информация сохраняет заранее определенные вид и качество.

Доступность - такое состояние информации, когда она находится в том виде, месте и времени, которые необходимы пользователю, и в то время, когда она ему необходима.

Саму же защищённости информации в вычислительных сетях, таким образом, можно выразить как способность системы противостоять несанкционированному доступу к конфиденциальной информации, ее разрушению или искажению.

Исходя из полученного определения защищённости, можно сделать вывод, что защищённость вычислительной сети может являть собой некую измеряемую величину, характеризующую поведение вычислительной сети в моменты реализации угроз информационной безопасности. Проще говоря, это величина, характеризующая не статическое, штатное состояние сети, проявляющееся при обычной её работе, а изменение её состояния в процессе атаки.

При этом, защищённость, следуя логике, должна включать в себя количественную оценку рисков информационной безопасности вычислительной сети в противостоянии определённым угрозам информационной безопасности.

Безусловно, следует сразу же оговорить, что угрозы информационной безопасности бывают разные. Часть из них носят непреднамеренный, техногенный характер. Оценивать количественно вероятность наступления рисков от таких угроз попросту невозможно. Исключение составляют лишь статистические данные.

В данной работе рассматриваются конкретные типы угроз, характеризующиеся наличием активного злоумышленника или нарушителя. Для анализа производимой атаки в данной работе предложена идея использования метода деревьев атак. В области информационных технологий они, как правило, применяются, для описания потенциальных угроз компьютерной системе и возможных способов атак, реализующих эти угрозы.

Таким образом, задачу повышения защищённости вычислительной сети можно разбить на следующие этапы:

1. Построение модели анализируемой сети

2. Анализ защищённости сети путём имитации атаки, выбор целевого уровня защищённости

3. Итерационный подбор параметров сети для достижения целевого уровня защищённости

Эти этапы представляют собой видимую пользователю предложенной системы часть. Фактически, пользователь должен будет внести описание топологии и параметров исследуемой сети для построения адекватной её модели. После чего система предложит ему результат оценки защищённости данной сети, в соответствии с которым пользователь может принять решение о необходимости её повышения с целью уменьшения величины допустимых рисков, а также -выбрать желаемый уровень защищённости. После этого предложенный алгоритм подразумевает итерационный подбор адекватных заданному уровню защищённости параметров сети.

1.2 Обзор актуального состояния затрагиваемых областей науки

1.2.1 Модели сетей

Сегодня вопрос моделирования сетей на различных уровнях OSI является открытым. Существующие модели, которые возможно отыскать в открытом доступе, не являются универсальными, т.к. их создают, как правило, производители сетевого оборудования, закладывая в их основу используемые в их оборудовании технологии и параметры, опуская порой очень многие частные параметры различных уровней сетевой модели OSI. [49, 50, 51] Соответственно, эти модели приемлемы лишь для частных случаев, в основном, для гомогенных сетей. С гетерогенными сетями, где нередко необходимо сделать тот или иной сегмент сети использующим малораспространенные протоколы, или, например, при существенных финансовых ограничениях на организацию ЛВС, варианты моделирования сетей средствами производителя зачастую уже не являются возможными.

Немаловажно также и то, что имеющиеся модели опираются на практическую реализацию. Абстрактных, теоретических моделей, позволяющих

описать сложную сетевую структуру, нет. [124] Это влечёт за собой необходимость использования имитационного моделирования в специальных программных продуктах, для каждого конкретного примера разрабатываемой сети, чтобы изучить параметры получающейся модели.

Существуют еще множество современных систем, применимых для моделирования и разработки сетей о которых подробно можно узнать из обзора актуальных диссертационных работ по данной тематике Сафоновой И.Е. [130, 131], Проферансова Д.Ю. [121], Кокорина С.В.[100], Зарвигорова Д.А. [91] и иных источников, таких как [8, 9, 21, 32, 49, 98, 106, 109, 144, 147], однако, имеющиеся на данный момент в распоряжении разработчиков системы используют лишь отдельные модели, которых в принципе недостаточно для комплексного решения сетевых проблем. Имеющиеся на сегодняшний день системы не могут наиболее полно и адекватно учитывать параметры и характеристики корпоративных сетей, решать большинство задач, возникающих при разработке сетей, и не позволяют осуществить анализ эффективных сетевых альтернатив.

Мировой опыт создания сетей показывает низкую эффективность применения в проектировании реальных сетей существующих математических моделей. В некоторых публикациях [13, 14, 61, 66, 72, 93] сети, к примеру, представляются как совокупность систем массового обслуживания. Также, в других работах [53, 67, 68, 72] представлены методы математического программирования, дающие возможность определения экстремальных значения параметров и характеристик сетей.

Однако, несмотря имеющиеся очевидные преимущества, большинство существующих аналитических моделей вычислительных сетей обладают рядом недостатков, таких, как наличие упрощений, сложность и громоздкость вычислений и аналитического описания протекающих в сетях процессов, а также -недостатки аналитического аппарата, не позволяющие управлять некоторыми важными параметрами вычислительных сетей. [96, 136]

При этом самым сложным для аналитического моделирования этапом является описание процессов функционирования программных продуктов в сети, таких, как средства защиты, операционные системы и т.д. [152]

В работе [116] представлено использование тензорной методологии для проектирования сетей. Эти модели подойдут для анализа и оптимизации отдельных характеристик сетей, но строить таким образом весь процесс разработки не представляется возможным.

Особо выделяются имитационные модели [113], преимуществом которых можно считать наличие возможности подмены процесса смены событий в исследуемой системе на ускоренный. У них отсутствует главный недостаток, присущий аналитическим моделям, выражающийся в наличии допущений и упрощений. Однако, при имитационном моделировании вычислительных сетей также проявляется и один недостаток: в каждой системе моделирования имеются собственные, уникальные интерфейсы прикладного программирования и объектные модели документов, а специализированных же инструментов, позволяющих моделировать именно сети, нет. Их необходимо разрабатывать отдельно.

В работе Ямпольского, Комагорова и Солдатова [149], посвященной моделированию в системе GPSS, рассмотрена модель сети, состоящая из совмещённых математической и физической моделей. Но для построения такой модели необходимо изначально иметь представление сети в виде связанной совокупности функционально законченных элементов, что не даёт возможности достаточно полно учесть важные критерии расширяемости и масштабируемости сети.

На основании проведенных анализа и исследования можно сделать вывод о

том, что существующие модели позволяют решать только отдельные частные

задачи разработки сетей. [138] Более того, большинство предложенных алгоритмов

моделирования оперируют в основном физическими, нежели логическими

элементами сетевой структуры, забывая о том, что некоторые виды оборудования

могут содержать в себе функционал других видов оборудования, например,

18

функции маршрутизации в L3 коммутаторах. Также, зачастую, в предложенных моделях выделен отдельный элемент контроля доступа, что тоже не является оправданным, поскольку его функционал обычно разнесён по различным уровням сетевой модели и частично выполняется на соответствующем оборудовании. Следовательно, актуальной научной задачей является создание новых моделей для корпоративных сетей.

Локальная вычислительная сеть должна предоставлять пользователям весь спектр услуг для технологического, общепроизводственного и коммерческого применения. [35, 112, 140] Необходимо обеспечение надежности и оперативности связи, имеющих соответствующими международным рекомендациям параметры. [99, 117]

Проведенное исследование существующих моделей и систем моделирования сетей, которое показало, что большинство моделей локальных сетей из-за имеющихся ограничений позволяют решать лишь частные вопросы, а в современных системах используются лишь отдельные модели. Все это не позволяет достаточно полно и адекватно решать поставленные перед проектировщиками сетей задачи [85, 94, 95], и разработка новых моделей для корпоративных телекоммуникационных сетей с целью улучшения их технических характеристик и повышения эффективности использования таких сетей обусловлена технико-экономической целесообразностью.

1.2.2 Модель угроз и нарушителя

Задачи обеспечения информационной безопасности в локальных сетях вызываются наличием угроз безопасности для пользовательских компьютеров и иных элементов в вычислительных сетях, что чаще всего является следствием атак, поступающих через общедоступные сети. Одни сетевые атаки отличаются большой сложностью [9], другие может производить обычный пользователь, зачастую даже не представляющий последствия своих действий.

Обычно, осуществляющий атаку нарушитель ставит перед собой одну из перечисленных ниже целей:

— нарушение конфиденциальности передаваемой информации;

— нарушение целостности и достоверности передаваемой информации;

— нарушение работоспособности частей системы или всей системы в целом.

Анализ имеющейся литературы, описывающей область информационной безопасности локальных сетей [90, 119, 126, 129, 139], выявил, что на сегодняшний день не существует в достаточной степени апробированных методик анализа защищённости компьютерных сетей.

В работах А. М. Астахова [57, 58, 59, 60] предложены методики оценки защищённости эксплуатируемых сетей, предусматривающие и активный [74, 75] и пассивный аудит защитных систем. [134, 135] Под активным понимается имитация действий нарушителя [15, 17, 18, 23], а под пассивным - изучение конфигураций приложений и операционных систем согласно шаблонам. Такие методы имеют свои недостатки, например, вызывают затруднения в работе сети при проведении активного аудита, а также - не подходят для анализа защищённости в процессе проектирования сетей.

Что же касается распределенных систем, то они более уязвимы к удалённым атакам, так как используют открытые каналы, позволяя нарушителю пассивно прослушивать и активно изменять передаваемый трафик. Сложности идентификации таких атак делают их наиболее опасными и исключают возможность оперативного реагирования на угрозу, что повышает шансы на успех действий нарушителя.

Особенностью обеспечения безопасности локальной сети можно считать тот факт, нарушителями чаще всего являются внутренние, зарегистрированные пользователи сети, что не требует преодоления извне и не вынуждает к дополнительной защите каналов передачи данных от несанкционированного доступа. [57, 70, 71, 73]

Как показывает практика, сети уязвимы для различных путей несанкционированного проникновения. С развитием сетевых и прикладных технологий, список возможных атак лишь увеличивается.

Самые распространенные в последнее время атаки, по имеющимся сведениям, [6, 7] это:

— подслушивание (sniffing);

— изменение данных;

— анализ сетевого трафика;

— подмена доверенного субъекта;

— посредничество;

— посредничество в обмене незашифрованными ключами (атака man-in-the-middle);

— перехват сеанса (session hijacking);

— отказ в обслуживании (Denial of Service, DoS) [82];

— парольные атаки;

— угадывание ключа;

— сетевая разведка;

— злоупотребление доверием;

— компьютерные вирусы, сетевые «черви», программа «троянский конь».

Исходя из такого обилия различных видов возможных атак, а также, принимая во внимание фактор появления новых видов и выявления новых уязвимостей, можно сделать вывод о необходимости универсального инструмента, позволяющего классифицировать все атаки, разбить их на логически простые виды угроз, поддающиеся математическому описанию, а также - позволяющего добавлять и изменять список рассматриваемых угроз, учитывая меняющиеся условия, такие, как выпуск новых версий ПО, новых методов защиты, модернизацию протоколов связи, и т.д.

1.2.3 Управление рисками информационной безопасности в локальных

сетях

Управление рисками является основой для обеспечения безопасности при функционировании сложных систем, предназначенных для сбора, хранения, обработки и передачи информации [55].

Понятие «уязвимость» регулярно используют при оценке рисков различных информационных систем, характеризуя их реакцию на различные экстремальные воздействия [108].

Понятие «уязвимость информационной системы» согласно ГОСТ Р 509222006 является равным понятию «брешь», как свойство информационной системы, обусловливающее возможность реализации угроз безопасности, обрабатываемой в ней информации [83]. Как правило, в теории рисков [102, 120, 122, 145] под уязвимостью понимают открытость системы к различным экстремальным внутренним и внешним событиям/воздействиям, которые способствуют развитию катастрофического процесса. Достаточно часто понятие «уязвимость» определяют через связанные с ним характеристики системы. Например, под уязвимостью системы понимают совокупность свойств, являющихся противоположными устойчивости и живучести системы, а также ее способности выполнять заданные функции в случае частичного повреждения. [105, 111, 114, 115, 118, 125]

В работе «Оценка уязвимости технических систем и ее место в процедуре анализа риска» [108] авторы Махутов Н.А. и Резников Д.О. указывают, что одним из важнейших шагов к анализу риска является оценка уязвимости системы. Для этого необходимо произвести оценку угроз технической системы и таким образом сформировать основу для дальнейшей оценки ущербов.

В результате оценки уязвимости выявляются условные вероятности входа системы в те или иные конечные состояния в случае осуществления различных инициирующих воздействий.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Дородников, Николай Александрович, 2017 год

СПИСОК ЛИТЕРАТУРЫ

1. Aiyarak P., Saket A., Sinclair M. Genetic programming approaches for minimum cost topology optimization of optical telecommunications networks. Pws. IEEE International conference on genetic algorithms in engineering systems: Innovations and Applications (Galesia' 97), Glasgow, 1997.

2. Alberts C., Dorofee A. Managing Information Security Risks. The OCTAVE™ approach. Addison-Wesley Professional, 2002. 512 pp.

3. Arvai J., Rivers L. Effective Risk Communication. Routledge, 2013. 360 pp.

4. Bäck T. An overview of evolution algorithms for parameter optimization / T. Bäck, H.-P. Schwefel // Evolutionary Computation. - 1993. - 1(1). - P. 1-23.

5. Behnia A., Abd Rashid R., and Ahsenali Chaudhry J. A Survey of Information Security Risk Analysis Methods // Smart Computing Review. February 2012. Vol. 2. No. 1. pp. 79-94.

6. Beitollahi H., Deconinck G. A Cooperative Mechanism to Defense against Distributed Denial of Service Attacks // The 10th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-11), Changsha, China. November 16-18 2011. pp. 11-20.

7. Beitollahi H., Deconinck G. Analyzing Well-Known Countermeasures against Distributed Denial of Service Attacks // Elsevier Journal of Computer 127 Communications. 2012

8. Berril L., Murtagh B.5 McMahon G. Optimization models for communication network design. // Proceedings for the fourth international meeting decision sciences institute. Sydney, Australia, 1997.

9. Bidgoli H. Handbook of information security. Threats, vulnerabilities, prevention, detection, and Management. Volume 3. // Wiley, 2006. 1152 pp.

10. Bramson, M. Stability of queueing networks / M. Bramson. — Springer, 2008. — Vol. 5. — P. 169-345.

11. British Standart Institution. BS 31100:2011 "Risk management. Code of practice". // British Standart Institution, 2011.

12. Castillo L., Gonzales A. Distribution network optimization: Finding the most economic solution by using genetic algorithms// European journal of operational research, 1996.

13. Cali F., Conti M., Gregory E. Dynamic Tuning of the IEEE 802.11 Protocol to Achieve a Theoretical Throughput Limit // IEEE/ACM Transactions on Networking. 2000. №. 8. P. 785-799.

14. Chakravarthy S. The batch markovian arrival process: a review and future work // Advances in probability theory and stochastic processes. 2001. №3. P. 21-39.

15. Chi, S.-D. Network Security Modeling and Cyber Attack Simulation Methodology Text. / S.-D. Chi, J. S. Park, K.-C. Jung, J.-S. Lee // Lecture Notes in Computer Science. — Berlin : Springer Verlag, 2001. — Vol. 2119.

16. Christoulakis M, "The IS Risk Analysis Based on a Business Model," Utrecht University, Utrecht, 2011.

17. Chung, M. Simulating concurrent intrusions for testing intrusion detection systems Text. / M. Chung, B. Mukherjee, R. Olsson// Proceedings of the 1995 National Information Security Conference. — [S. 1.], 1995. —P. 173-183.

18. Cohen, F. Simulating Cyber Attacks, Defenses and Consequences Text. / F. Cohen // Proceedings of the IEEE Symposium on Security and Privacy (Berkley, CA). — [S. 1.], 1999.

19. Committee of Sponsoring Organizations of the Treadway Commission. Enterprise Risk Management — Integrated Framework 2004. URL: http://www.coso.org/documents/COSO_ERM_ExecutiveSummary.pdf (дата обращения: 04.12.2015).

20. Financial Reportin Council. Internal Control. Revised Guidance for Directors on the Combined Code 2005. URL: https://frc.org.uk/Our-Work/Publications/ Corporate-Governance/Turnbull-guidance-October-2005.aspx (дата обращения: 04.12.2015).

21. Gerla M., Frank H., Chou W., Eckl J. A Cut saturation algorithm for topological design of packet-switched communications network// Proceedings of IEEE

National telecommunication conference, San Diego, California. - 1984.

133

22. Goel S and Chen V, "Information security risk analysis — a matrix-based approach," University at Albany, Albany, 2005.

23. Gorodetski, V. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool Text. / V. Gorodetski, I. Kotenko // Lecture Notes in Computer Science. — Berlin : Springer Verlag, 2002. — Vol. 2516.

24. Hack Attack Testing— How to Conduct Your Own Security Audit Text. // J. Chirillo. — [S. 1.]: Wiley Publishing, 2003.

25. Information Security Risk Analysis Text. / Т. R. Peltier. — 2d ed. — Boca Raton: Auer-bach, 2001. —296 p.

26. Institute of Risk Management. IRM's risk management standard // The Institute of Risk Management. URL: http://www.theirm.org/media/886059/ ARMS_2002_IRM.pdf (дата обращения: 04.12.2015).

27. ISO 27001: Information technology - Security Techniques - Information Security Management System - Requirements: (Сборник стандартов по управлению информационной безопасностью: BS ISO/IEC 17799:2005 RU, BS ISO/IEC 27001:2005 RU, BS 7799-3:2006 RU на русском языке). -М.: GlobalTrust, 2006.

28. ISO 31000:2009 "Risk management — Principles and guidelines". International Standarts Organization, 2009.

29. ISO Guide 73:2009 "Risk management — Vocabulary". International Standarts Organization, 2009.

30. ISO/IEC 17799:2005 "Information technology — Security techniques — Code of practice for information security management". International Standarts Organization, 2005.

31. ISO/IEC 27005:2011 "Information technology — Security techniques — Information security risk management". International Standarts Organization, 2011.

32. James J. LAN baseline Architecture brunch office network. Reference design guide. Cisco press, 2006 - 460 p.

33. Karabacak B., Sogukpinar I. ISRAM: information security risk analysis method //

Computers & Security. 2005. pp. 147-159.

134

34

35

36

37

38

39

40

41

42

43

44

45

46

47

Kotenko, I. V. Analyzing network security using malefactor action graphs Text. /1. V. Kotenko, M. V. Stepashkin // IJCSNS International Journal of Computer Science and Network Security. — [S. 1.], 2006. — Vol. 6, N. 6. — P. 226-235. Lamle T. Cisco Certified Network Associate. Study guide. Second edition. Cisco press, 2000. - 536 p.

Landoll D. The security risk assessment handbook. CRC Press, 2011. 495 pp. Layton T. Information security design, implementation, measurement, and compliance. Auerbach Publications, 2007. 230 pp.

Madill K. AS/NZS 4360: 1999 Risk Management 2003. URL: http:// rogaine.asn.au/aradocs/file_download/14/AS%20NZS%204360-1999%20Risk%20management.pdf (дата обращения: 04.12.2015). 0dom W. Virtual LANs. Cisco press, 2001.-165 p.

Peltier T. Facilitated risk analysis process (FRAP) 2001. URL: http:// www.ittoday.info/AIMS/DSM/85-01-21.pdf (дата обращения: 04.12.2015). Rejda G., McNamara M. Principles of Risk Management and Insurance (12th Edition). Prentice Hall, 2013. 720 pp.

Risk Management Guide for information Technology Systems, NIST, Special Publication 800-30.

SANS Institute. A Qualitative Risk Analysis and Management Tool — CRAMM URL : http : //www.sans. org/reading-room/whitepapers/auditing/qualitative-risk-analysismanagement-tool-cramm_83 (дата обращения: 04.12.2015). Schwefel H.-P. Numerical Optimization of Computer Models / H.-P. Schwefel. -John Wiley & Sons, Chichester, UK, 1981.

Shoniregun C. Impacts and risk assessment of technology for internet security. Springer, 2005. 196 pp.

Stolen K., Solhaug B. The CORAS Method // CORAS. URL: http://coras.sourceforge.net/ (дата обращения: 04.12.2015). Suh B., Han I. The IS risk analysis based on a business model // Information & Management. December 2003. Vol. 41. No. 2. pp. 149-158.

48. Systems Security Engineering— Capability Maturity Model. Security Metrics / Электрон, текстовые дан. и граф. дан. — [S. I.: s. п.]. URL: http://www.sse-cmm.org/metric/metric.asp (дата обращения: 04.12.2015).

49. TIA/EIA-568B. Commercial buildings telecommunication cabling standart. Parti: General requirements, 2001. - 79 p.

50. TIA/EIA-TSB 72. Centralid optical fiber cabling guidelines, 1995. - 57 p.

51. TIA/EIA-TSB 75. Additional horizontal cabling practices for open offices, 1996. -36 p.

52. Vorster A and Labuschagne L, "A framework for comparing different information security risk analysis methodologies," University of Johannesburg, Johannesburg, 2005.

53. Акимов С. В. Мультиагентная модель автоматизации структурно-параметрического синтеза // Системы управления и информационные технологии. 2005. № 3 (20). С. 11-20.

54. Акулич И.Л. Глава 1. Задачи линейного программирования // Математическое программирование в примерах и задачах. — М.: Высшая школа, 1986. — 319 с.

55. Анализ и оценка рисков информационной безопасности // Микротест. URL: http://www.security-microtest.ru/uslugi/otsenka-riskov-informatsionnoybezopasnosti/ (дата обращения: 04.12.2015).

56. Анализ угроз сетевой безопасности // Вход Your Private Network. URL: http://ypn.ru/138/analysis-of-threats-to-network-security/ (дата обращения: 04.12.2015).

57. Астахов А. OCTAVE // Искусство управления информационными рисками. URL: http://анализ-риска.рф/content/octave (дата обращения: 04.12.2015).

58. Астахов А. RiskWatch // Искусство управления информационными рисками. URL: http://анализ-риска.рф/content/riskwateh (дата обращения: 04.12.2015).

59. Астахов А. Актуальные вопросы выявления сетевых атак [Текст] / А. Астахов // Сетевые решения. - 2002. - № 5. - С. 82 - 93.

60. Астахов А. Анализ защищенности корпоративных автоматизированных систем / А. Астахов // Сетевые решения. - 2006. - № 8.

61. Башарин Г.П., Бочаров П.П., Коган Я.А. Анализ очередей в вычислительных сетях. М.: Наука, 1989. 539с.

62. Безопасность локальных сетей // Техника для спецслужб. Бюро Научно-Технической Информации. URL: http://www.bnti.ru/ showart.asp?aid=792&M=04. (дата обращения: 04.12.2015).

63. Богомазова И.Ю., Мишин Д.В. Автоматизированная система анализа защищенности объекта информатизации. Обзор существующих программных решений 2013. URL: http://izi.vlsu.ru/HTC/41.pdf (дата обращения: 04.12.2015).

64. Ботвинкин П.В. Анализ систем мониторинга и диспетчерского регулирования наземного транспорта и управление рисками их информационной безопасности: Диссертация кандидата технических наук. -Волгоград, .2014. - 139 с.

65. Ботвинкин П.В., Дородников Н.А. О современных автоматизированных информационно-измерительных системах и проблемах их безопасности в контексте инновационных для России областей их применения // Инновации в профессиональном образовании инаучных исследованиях вуза. Брянск. 2014. С. 15-18

66. Бочаров П.П. Сеть массового обслуживания с сигналами со случайной задержкой // Автоматика и телемеханики. 2002. № 9. С. 90-101.

67. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации. СПб.: Питер, 2002. 688с.

68. Бугай А.И., Барашкин Р.Л. Моделирование загрузки каналов на примере научно-образовательных сетей // Актуальные проблемы состояния и развития нефтегазового комплекса России / Тезисы докладов 5 науч. -тех. конф. РГУ нефти и газа им. И. М. Губкина. 2003. С. 267.

69. Вентцель А. Д., Курс теории случайных процессов. — М.: Наука, 1996. — 400 с.

70. Вихорев С.Н., Кобцев Р.А. Как определить источники угроз? // Открытые системы. - 2002 - №7.

71. Вихорев СВ., Кобцев Р.Ю., Как узнать - откуда напасть или откуда исходит угроза безопасности информации // Конфидент, №2,2001.

72. Вишневский В.М. Теоретические основы проектирования компьютерных сетей. - М.: Техносвера, 2003. - 512 с.

73. Внутренние ИТ-угрозы в России. Исследование компании Info Watch // InfoWatch. URL : http : //www.infowatch.ru/downloads/reports/threats_2006.pdf. (дата обращения: 04.12.2015).

74. Галатенко А. Активный аудит. Jetlnfo, №8, 1999.

75. Галатенко А.В. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. М.: 1999, РАН, НИИСИ.

76. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: Инкомбук, 1997.

77. Гладков Л. А., Курейчик В. В., Курейчик В. М. Генетические алгоритмы: Учебное пособие. — 2-е изд. — М: Физматлит, 2006. — С. 320. — ISBN 59221-0510-8.

78. Гнеденко Б.В., Беляев Ю.К., Соловьёв А.Д. Математические методы в теории надежности. - М.: Наука,1965

79. Гнеденко Б. В., Хинчин А. Я. «Элементарное введение в теорию вероятностей», 1970.

80. Грицай Г., Тиморин А., Гольцев Ю., Ильин Р., Гордейчик С., Карпин А. Безопасность промышленных систем в цифрах // Сайт компании Positive Technologies. URL: http://www.ptsecurity.ru/download/ SCADA_analytics_russian.pdf (дата обращения: 04.12.2015).

81. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. М.: Академия, 2009.

82. Гуц А. К. Описание DDoS-атаки с помощью катастрофы "сборка"/А. К. Гуц,

Д. Н. Лавров // Математические структуры и моделирование. - Омск, 2013.

138

83. ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения".

84. ГОСТ Р 50922 - 96. Защита информации. Основные понятия и определения.

85. Данилин Г.Г., Зарвигоров Д.А. Построение корпоративной сети на основе взаимодействия иерархических моделей // Труды международной научно-технической конференции «Информационные средства и технологии». - М.: Янус-К, 2006. - 232 с.

86. Дородников Н.А., Арустамов С.А. Разработка вероятностной поведенческой модели для защиты вычислительной сети с использованием деревьев атак // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 5. С. 960-962

87. Дородников Н.А., Безбородов Л.А., Арустамов С.А., Дородникова И.М. Разработка математической модели универсальной ЛВС с учетом требований информационной безопасности // Научно-технический вестник Поволжья - 2015. - № 2. - С. 115-117

88. Дородников Н.А. Реализация генетического алгоритма расчета параметров модели универсальной ЛВС в момент противодействия угрозам информационной безопасности // Научно-технический вестник Поволжья -2015. - № 3. -С. 126-128

89. Емельянов В. В., Курейчик В. В., Курейчик В. М. Теория и практика эволюционного моделирования. — М: Физматлит, 2003. — С. 432. — ISBN 5-9221-0337-7.

90. Есиков О.В., Акиншин Р.Н., Кислицын А.С. Оптимизация состава комплекса средств защиты информации в современных системах передачи и обработки информации // Радиотехника, №12, 2001.

91. Зарвигоров Д. А. Разработка методики выбора структуры корпоративной информационно-вычислительной сети: диссертация на соискание кандидата технических наук. -М.2008.- 185 с.

92. Касьянов В. Н., Евстигнеев В.А. Графы в программировании: обработка, визуализация и применение. — СПб.: БХВ-Петербург, 2003. — С. 1104. — ISBN 5-94157-184-4.

93. Клейнрок Л. Вычислительные системы с очередями: Пер. с англ. - М.: Мир, 1979. - 600 с.

94. Клещев Н.Т., Роганов А.А. Проектирование информационных систем под общей редакцией Курбанова К.И. - М.: Изд-во Российской экономической академии, 2000. - 386 с.

95. Климанов В.П., Денисов Е.А. Расчет характеристик надежности вычислительных сетей с резервными элементами. Доклады международной конференции «Информационные средства и технологии»: том 1. - 1999

96. Климанов В.П. Методология анализа вероятностно-временных характеристик локальных вычислительных сетей составных топологий на основе аналитического моделирования/ МЭИ // Диссертация на соискание доктора технических наук. -М.1995.-389с.

97. Климанов В.П., Руделёв Р. А. Принципы обеспечения надежности и балансировки трафика информационных сетей на основе сетевого кластера/ «Вестник МГТУ «Станкин» - №1 (24), 2013 - М.2013. -112с.

98. Климанов В.П. Методы разработки аналитических моделей ля анализа локальных вычислительных сетей, использующихся в управлении технологическими процессами. - М.: Изд-во МЭИ, 1995. - 115 с.

99. Коваленко И.Н., Кузнецов Н.Ю. Методы расчета высоконадежных систем. -М.: Радио и связь. 1988

100. Кокорин С.В. Комбинированные методы моделирования, расчёта и оптимизации характеристик информационно-вычислительных сетей: Диссертация кандидата технических наук. - С.2012. - 138 с.

101. Колмогоров, А. Н. «Основные понятия теории вероятностей», М.: Наука, 1974.

102. Королев В.Ю., Бенинг, В.Е Шоргин С.Я. Математические основы теории

риска — М.: Физматлит, 2011. — 591 с.

140

103. Краткий словарь сетевых терминов // "НПО "Рапира. URL: https://www.nporapira.ru/sections/4/articles/32 (дата обращения: 04.12.2015).

104. Ларичев О. И. Теория и методы принятия решений. М., «Логос», 2000.

105. Лекция 4: Методики и программные продукты для оценки рисков // Национальный открытый университет «Интуит». URL: http://www.intuit.ru/ studies/courses/531/387/lecture/8996?page=2 (дата обращения: 04.12.2015).

106. Лифшиц А. Л., Мальц Э. А. Статистическое моделирование систем массового обслуживания // М.: Советское радио, 1978.

107. Максимов Ю. А., Филлиповская Е. А. Алгоритмы решения задач нелинейного программирования. — М.: МИФИ, 1982. - 249 с.

108. Махутов Н.А., Резников Д.О. Оценка уязвимости технических систем и ее место в процедуре анализа риска // Проблемы анализа риска. 2008. Т. 5. № 3. С. 72-85.

109. Митрофанов Ю.И., Беляков В.Г., Метод декомпозиции при моделировании вычислительных структур// Вопросы кибернетики. Научный совет по комплексной проблеме «Кибернетика» АН СССР. - М.: Радио и связь, 1986. -408 с.

110. Нагель К.И. Анализ рисков в ТКС // IV Международная студенческая электронная научная конференция «Студенческий научный форум». 2012. 124 URL: http://www.rae.ru/forum2012/pdf/1170.pdf (дата обращения: 04.12.2015).

111. Нестеров С.А. Анализ и управление рисками в сфере информационной безопасности // Краснодарский университет министерства внутренних дел Российской Федерации. 2007. URL: http://www.krdu-mvd.ru/_files/kafedra_ib/ 52.pdf (дата обращения: 04.12.2015).

112. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. - Спб.: Питер, 2006. - 958 с.

113. Павловский Ю.Н., Белотелов Н.В., Бродский Ю.И. Имитационное моделирование. М.: Академия, 2008. 131 с.

114. Петренко С., Симонов С. Методики и технологии управления информационными рисками // CIT-Forum. 2003. URL: http://citforum.ru/ security/articles/risk/ (дата обращения: 04.12.2015).

115. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. ДМК Пресс, 2009. 394 с.

116. Петров М.Н., Веревкина Е.В., Захарченко М.О. Тензорная методология в информационных сетях [под ред. М.Н. Петрова]. Красноярск: НИИ СУВПТ, 2001. 158 с.

117. Половко А. М. Основы теории надёжности. — М.:Наука, 1964. — 446с.

118. Постон Т., Стюарт И. Теория катастроф и её приложения, — М.: Мир, 1980.

119. Построение модели угроз и модели нарушителя Электронный ресурс. / Электрон, текстовые дан. и граф. дан. — [Б. м.: б. и.]. URL: http://www.jetinfo.ru/2005/6/1/article1.6.2005173.html (дата обращения: 04.12.2015).

120. Прищеп С.В. Анализ методик оценки рисков (методики оценки рисков NIST и CORA) // Сборник материалов I международной заочной научно-практической конференции «Актуальные проблемы безопасности информационных технологий». 2007. С. 85-93.

121. Проферансов Д.Ю. Алгоритмы многоуровневого моделирования корпоративных телекоммуникационных сетей: Диссертация кандидата технических наук. - М.2012. - 165 с.

122. Пугин В.В., Губарева О.Ю. Обзор методик анализа рисков информационной безопасности информационной системы предприятия // T-Comm — Телекоммуникации и Транспорт. 2012. № 6. С. 54-57.

123. Пятаев О.В. Применение генетического алгоритма для оптимизации структуры кампусной сети // Радиоэлектронные и телекоммуникационные системы и устройства: Межвузовский тематический сборник научных трудов, 2000.

124. Пятаев О.В., Семашко А.В. Математическое представление задачи

оптимизации структуры кампусной сети// Радиоэлектронные и

142

телекоммуникационные системы и устройства: Межвузовский тематический сборник научных трудов, 2000 - 440 с.

125. Репин М. Методики анализа рисков // Путь Безопасности. 2014. URL: http:// daosec.blogspot.ru/2014/03/blog-post.html (дата обращения: 04.12.2015).

126. Руководящий документ Гостехкомиссии России. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации // Официальные документы Гостехкомиссии России. URL: http://www.gtk.lssi.ru/doc.phtml?DocumentID=3. (дата обращения: 04.12.2015).

127. Русанов А.В. Управление рисками информационной безопасности // Сборник трудов VII Международной научнопрактической конференции студентов, аспирантов и молодых учёных «Технологии безопасности», Финансовый университет при правительстве Российской Федерации. 2014. С. 78-84.

128. Рябинин И. А. Надежность и безопасность структурно-сложных систем. СПб.: Издательство Санкт-Петербургского университета, 2007 г., 278 с.

129. Савельев М.В. Система управления безопасностью: простые рецепты [Текст] / М.В. Савельев // Экспресс-электроника. - 2005. - №7.

130. Сафонова И.Е. Методология создания, моделирования и адаптации корпоративных функционально-ориентированных сетей: Диссертация доктора технических наук. - М.2010. - 437 с.

131. Сафонова И.Е. Проектирование корпоративных сетей: учебно-методическая разработка. М.: МИЭМ, 2008. 30 с. (ISBN 978-5-945506-191-0).

132. Сафонова И.Е., Лукин Е.В. Изучение характеристик и диагностика коммуникационного оборудования корпоративных сетей: учебно-методическая разработка. М.: МИЭМ, 2006. 23 с. (ISBN 5-94506-133-6).

133. Семенов А.Б., Стрижаков С.К., Сунчелей И.Р. Структурированные кабельные системы. Стандарты, компоненты, проектирование. — М.: Лайт ЛТД, 2003.-608 с.

134. Сердюк, В. Аудит информационной безопасности // Электрон, текстовые дан. и граф. дан. — [Б. м.: б. и.]. URL: http://www.bytemag.ru/?Ю=612636 (дата обращения: 04.12.2015).

135. Системный анализ в защите информации: учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности Текст. / А. А. Шумский, А. А. Шелупанов. — М.: Гелиос-АРВ, 2005. — 224 с.

136. Солодовников А.Ю. Разработка и исследование методов применения систем поддержки принятия решений на основе нечетких моделей в задачах проектирования информационно-вычислительных сетей: Диссертация кандидата технических наук. - М.2006. - 389 с.

137. Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак: Диссертация кандидата технических наук. - С.2007. - 196 с.

138. Степень защиты IP // Architecture Interior. URL: http://www.archiinter.ru/d/43975/d/stepen-zaschity-ip.doc (дата обращения: 04.12.2015).

139. Сударев И.В. Основные принципы создания системы минимизации информационных рисков на крупном предприятии // Бюро научно-технической информации. URL: http://www.bnti.m/scripts/showart.asp?aid=90 (дата обращения: 04.12.2015).

140. Таненнбаум Э.К. Компьютерные сети. - Спб.: Питер, 2004. - 848 с.

141. Ткаченко В., Сысоев В. Современные подходы к оценке рисков информационных технологий 2010. URL: http://www.cbz.com.ua/resources/ files/12224515494d0f29e1 cacc9.pdf (дата обращения: 04.12.2015).

142. Управление рисками. Метод CRAMM // IT Expert. URL: http:// www.itexpert.ru/rus/ITEMS/77-33 (дата обращения: 04.12.2015).

143. Чернобровцев А. Защита АСУ ТП // Открытые системы. 2013. URL: http:// www.osp.ru/news/articles/2013/37/13037680 (дата обращения: 04.12.2015).

144. Шабуров А.С., Юшкова С.А., Бодерко А.В. Моделирование оценки угроз безопасности информационных систем персональных данных // Вестник ПНИПУ. 2013. № 7. С. 149-159.

145. Шапкин А.С., Шапкин В.А. Теория риска и моделирование рисковых

ситуаций. M.: Дашков и К, 2005. 880 с.

144

146. Шпак В.Д. Аналитико-статистические оценки для обрывающихся процессов восстановления и их эффективность//Кибернетика и системный анализ.-2005.-№1. С.138-155

147. Щербо В.К. стандарты вычислительных сетей. Взаимосвязи сетей. Справочник. - М.: Кудиц-образ, 2000. - 756 с.

148. Экспертный анализ рисков // Управление рисками, риск-менеджмент на предприятии. URL: http://www.risk24.ru/analizexpert.htm (дата обращения: 04.12.2015).

149. Ямпольский В. 3., Комагоров В. П., Солдатов В. Н. Моделирование сетей // Портал GPSS.RU. URL: http://www.gpss.ru//immod05/s3/ (дата обращения: 23.07.2011).

150. Янбых Г.Ф., Столяров Б.А. Оптимизация информационно-вычислительных сетей. - М.: Радио и связь, 1987. - 232 с.

ПРИЛОЖЕНИЕ А — Конфигурация деревьев атак

Деревья атак (Рисунок 1) состоят из основной цели, подцелей и атакующих действий (листьев). Опционально, на поддеревья могут распространяться ограничения на время атаки I, а также определяться сложность S атакующих действий (п. 2.4). Композиции между подцелями могут быть типов «И» (AND), «ИЛИ» (OR), «УИ» (OAND).

Рисунок 1 — Дерево атак Большинство деревьев атак хранятся в конфигурационных json-файлах в формате, приводимом ниже. Этим обеспечивается возможность расширения и корректировки деревьев, без изменения алгоритма генерации деревьев. В алгоритм генерации «зашита» только процедура слияния нескольких деревьев для построения общего дерева доступности/конфиденциальности при известной цели внутри квазиподсети.

Формат json-файла следующий. Предварительно (отдельно) конфигурируются все виды атакующих действий, каждое из которых имеет уникальный тип атакующего действия type. Листья дерева атак являются ссылками на атакующие действия (с указанием id внутри дерева и при желании сложности S),

подцели и связи между уровнями описываются в линейной структуре, отдельным блоком идут /-ограничения. В одно дерево атак можно добавить несколько действий одинакового типа — для этого при описании массива threats нужно указать разные id, но одинаковые type.

Пример json-конфигурации дерева на рисунке 48 (атакующие действия

описаны отдельно и имеют type=MThreatTypeOfAM,MThreatTypeOfBM,...): {

"goals": [ {

"rootGoal": true, "id": "goalA", "title": "A"

},

"id": "goalB", "title": "B"

,

"id": "goalC", "title": "C", "complexity": 8

,

"id": "goalD", "title": "D", "complexity": 1

,

"id": "goalE", "title": "E"

,

"id": "goalF", "title": "F"

"threats": [ {

"id": "a",

"title": "a",

"type": "ThreatTypeOfA"

},

{

"id": "b",

"title": "b",

"type": "ThreatTypeOfB",

"complexity": 6

},

{

"id": "c", "title": "c", "type": "ThreatTypeOfC", "complexity": 0.5

},

{

"id": "d", "title": "d", "type": "ThreatTypeOfD", "complexity": 16

},

{

"id": "e",

"title": "e",

"type": "ThreatTypeOfE"

},

{

"id": "f",

"title": "f",

"type": "ThreatTypeOfF"

"id": "g",

"title": "g", "type": "ThreatTypeOfG"

],

"links": [ {

"from": "goalA", "to": "goalB", "type": "OR"

}, {

"from": "goalA", "to": "goalE", "type": "OR"

}, {

"from": "goalB", "to": "goalC", "type": "OAND"

}, {

"from": "goalB", "to": "d", "type": "OAND"

}, {

"from": "goalC", "to": "goalD", "type": "OAND"

}, {

"from": "goalC", "to": "b", "type": "OAND"

"from": "goalC",

"to": "c", "type": "OAND"

}, {

"from": "D", "to": "a", "type": "AND"

}, {

"from": "goalE", "to": "goalF", "type": "AND"

}, {

"from": "goalE", "to": "f", "type": "AND"

}, {

"from": "goalE", "to": "g", "type": "OAND"

}, {

"from": "goalF", "to": "e", "type": "AND"

}

],

"timeLimitConditions": [ {

"startOn": [

"goalD",

"b", II £ M

],

"endOn": [

"goalB" "timeValue": 10.0

]

}

ПРИЛОЖЕНИЕ Б — Конфигурация параметров оборудования

Все доступные параметры оборудования вместе с мерами безопасности хранятся в отдельном json-файле. Параметры оборудования бывают следующими (см. 3.3.3):

— интервальные zj G [Zm i ïïj;Zmaij];

— булевские zj = 0 или zj = 1;

— критериальные zj G [1;Znj];

— меры безопасности zj = 0 или zj = 1, которые оцениваются (а общие меры безопасности ещё и ранжируются) экспертами (п. 3.2).

Для каждого параметра оборудования указывается nodeType, обозначая, какому типу элемента квазиподсети принадлежит параметр («M» — маршрутизатор, «K» — коммутатор и пр).

Пример json-файла, содержащего описание параметров оборудования: [

{

"id": "RAM_size_commutator",

"title": "Объём оперативной памяти коммутатора",

"type": "interval",

"nodeType": "K",

"min": 4,

"max": 1024

},

{

"id": "Management_and_monitoring", "title": "Управление и мониторинг", "type": "cases", "nodeType": "K", "cases": ["SNMP","RMON","SMON"]

"id": "Enabled_Dynamic_ARP_protection",

"title": "Динамическая проверка ARP-пакетов", "nodeType": "K", "type": "safety"

},

{

"id": "Enabled_Identify_authentify_subsystem", "title": "Подсистема идентификации и аутентификации", "nodeType": "global", "type": "safety"

},

{

"id": "Enabled_Stacking", "title": "Стекирование", "nodeType": "K", "type": "boolean"

},

{

"id": "Enabled_Router_reserving", "title": "Резервирование", "nodeType": "M", "type": "boolean"

},

]

Параметры оборудования можно добавлять в этот json-файл, предоставляя нужные поля, а при описании атакующих действий вводить зависимости коэффициентов P(t) от этих параметров (далее в этом Приложении).

Некоторые параметры оборудования, однако, обрабатываются исключительным образом в логике Python-кода (например, Enabled_Stacking и Enabled_Router_reserving, так как они используются при генерации деревьев атак).

Меры безопасности элементов (type=safety) и общие меры безопасности (nodeType=global) помимо прочего обрабатываются модулем опроса экспертов, а сгенерированные экспертные оценки хранятся отдельно (система опроса экспертов

на данный момент в разработке, поэтому подробное описание в Приложении отсутствует).

ПРИЛОЖЕНИЕ В — Конфигурация атакующих действий

Листья деревьев атак — элементарные атакующие действия. Все атакующие действия хранятся также в конфигурационных файлах, поэтому могут быть подкорректированы или добавлены без изменения ядра системы (если только не потребуется вводить новые разновидности функций вероятности или вычисления агрегатов).

Каждое атакующее действие обладает следующими свойствами:

• type уникальный среди всех атакующих действий (при вставке листьев в деревья атак указываются именно type);

• title название действия для отрисовки деревьев (может быть переопределено при вставке в дерево атак);

• z_dependents перечисление идентификаторов параметров оборудования и мер безопасности, от которых зависит атакующее действие;

• pt_kind разновидность функции P(t);

• pt_dependents вложенный объект, вид которого зависит от pt_kind; его смысл — описать зависимость свободных параметров функции P(t) от параметров оборудования и мер безопасности; примеры будут даны далее.

Наиболее востребованные значения pt_kind следующие:

pt_kind P(t) Переменные

PtLinear min(t • a, 1) a

PtLinearEx f ak \ p0 + mm(t •—,1-p0) a, k, v, p0

PtExp Я

PtExpEx я\ л —t 1-е v Я,

PtWSFItem см. 2.3.3 Я, 5

PtExpDupl2 1 — + 1) Я

PtExpDupl2both е-2Яс(еЯс — 1)2 Я

PtWeibullG 1 —е-(Я) Я, к

PtPower Po + min((t • а)Я, 1 — po) p0, Я, а

PtPareto ^ / Xm \ t + X^/ х^, к

PtRayleigh t2 1-е 2CT2 а

PtLogistic 1 1 + e-( t-M)/s

PtStepsSharpU (u + et — М.Д 1 — min ¿ I---J, í = [1; n]: бп < t с, ^u, али, б, а0

PtLinearStationared min (1, сt — с ^ 6¿), 6¿ < t с, б, а0

PtLinearInterrupted -"^■"«Ц L ' L fJJ L, а, аа, ^ а^ б, а0

PtConditional2 íP0(t), Cond(Z, t) = 0 1 P1( t), Cond(Z,t)*0 Cond, Po, Pj^

PtConditional3 ÍP0(t), Cond(Z, t) = 0 { P1(t), Cond(Z,t) = 1 (/2(0, Cond(Z,t) g {0,1} Cond, Po, P1, P2

PtOffset Po(t —to) Po, to

Описание условных функций

Возможна ситуация, когда окончательный вид функции P(t) определяется параметрами оборудования (например, если включена мера безопасности «port security», то процесс переполнения CAM-таблицы описывается зависимостью P0(t), а если выключена, то P1(t)). Для задания таких условных функций введены PtConditional2, PtConditional3 и т. п. Агрумент Cond — это название одной из предварительно реализованных функций, Z есть текущее обрабатываемое алгоритмом множество параметров оборудования (zj, а ссылки на функции Pt задаются во вложенном формате описания pt_kind + pt_dependents. Например, следующая функция вероятности:

P(t) =

1 - e-xt, 1

t-ß Л + е

задаётся в таком виде: {

"pt_kind": "PtConditional2", "pt_dependents": { "P0": {

"pt_kind": "PtExp", "pt_dependents": { "lambda": ...

}

},

"P1": {

"pt_kind": "Pt Logistic", "pt_dependents": {

issmthon(Z) 0

issmthon(Z) ^ 0

}

},

"Cond": {

"method": "is smth on"

и _ Ii

}

}

(формат определения зависимостей для X, д, s будет разобран далее). Метод is_smth_on должен быть реализован в Python как функция с двумя аргументами (Z, t) и, к примеру, исходя из включенных каких-то параметров оборудования или мер безопасности Z возвращает 0 или не 0, за счёт чего становится известно, какой аналитический вид имеет функция P(t) данного атакующего действия.

Описание зависимости свободных параметров функций вероятности

Каждая функция P(t) имеет один или несколько свободных параметров (перечислены в таблице выше). Например, у экспоненциальной функции pt_kind=PtExp P(t) = 1 — е-Хъ есть один свободный параметр — Я.

Далее по тексту будем обозначать свободные параметры функции P(t) как у1, ...yq. Например, у PtExp есть только у1 = А, а у PtLinearStationared есть

Yi = с,У2 = 0,Уз = .

Все свободные параметры yt — числа. Они зависят от атакующих действий, параметров оборудования и мер безопасности, а также от экспертных оценок. При этом зависимости полностью конфигурируются также в json-файлах.

Представим, что есть два атакующих действия, описываемых законом P(t) = 1 — e-At. Однако в одном из них влияние мер безопасности должно быть более выраженным, то есть, при одних и те же мерах безопасности, Л1 и Х2 должны отличаться. Поэтому вид зависимости yt и корректирующие коэффициенты можно указать для каждого атакующего действия индивидуально.

Каждый свободный параметр у зависит от:

— каких-то параметров оборудования, которые бывают (см. 3.3.3):

■ интервальные zt Е [Zminf; Zmaxi];

■ булевские zt = 0 или zt = 1;

■ критериальные zt Е [1)Zni];

— мер безопасности конкретных элементов и общих мер безопасности 21 = 0 или 21 = 1, влияние которых на доступность и конфиденциальность оценено экспертами.

В связи с этим, для каждого свободного параметра у описываются:

— параметры и меры, от которых зависит у ;

— виды этих зависимостей:

■ для интервальных

■ для критериальных

■ для булевских

■ для мер безопасности

Если у не зависит, например, от параметров оборудования, то перечисляются только меры безопасности.

Алгоритм учёта зависимости для у следующий:

— для каждого параметра оборудования/меры безопасности вычисляем ^:

■ для мер безопасности уже есть оценки , данные экспертами (см. 3.2.3);

■ для интервальных параметров £ вычисляется =

7), где / выбирается согласно указанному способу calcw_interval_kind;

■ для булевских параметров вычисляется = 7) согласно calcw_boolean_kind;

■ для критериальных £ [1;7п^] вычисляется =/^¿,7^, 7) согласно calcw_ranged_kind;

— вычисляется Ш = ...,шп) согласно sum_w_kind;

— вычисляется у = /(Ш) согласно var_dep_kind.

Иными словами, для каждого атакующего действия мы указываем вид Р(£), описываем параметры, от которых оно зависит, полностью все виды этих зависимостей как вычисления свободных параметров у1) ...уч.

Основные способы вычисления сак^^Мегуа^ктё, уаг_ёер_ктё и т.п. даны ниже. Каждое атакующее действие конфигурируется отдельно, давая тем самым максимально гибкую настройку как его самого, так и взаимного влияния угроз на общее дерево атак.

Разновидности зависимостей свободных параметров

Для интервальных параметров задаётся сак^^Мегуа^ктё как способ вычисления wi = f(zi)Zmini)Zmaxi) 2). Основные варианты следующие:

са1с^т1егуа1_ктё [(г, 2тт, 2тах) Коэффициенты

С^Ыпеаг х — 2тт а + Ъ-- гмах — гмы а, Ъ

С,мЫпеагЕх (гк — 1тт)т а + Ъ-- гмах — гмы а, Ь, к, т

С,мЬтеаг1пу гмах — гмы а + Ь ■ х — 2тт а, Ъ

С,мЬтеаг1пуЕх гмах — гмы а + Ь -^— (гК — 2тт)т а, Ь, к, т

С-мЬо§ап1;кт1с 1п(г — 2тт) 1п(2тах — 2тт) а, Ъ

С,шЫпеагМт г — 2тт 2Мах — х а + Ъл---+ Ъ7- 1 гмах — гмы 2 гмах — гмы а, Ъ2

С,шЬтеагМтЕх (гк1 — гтт)т1 (гМах — гк*)т2 а + Ъл---+ Ъ7- 1 гмах — гмы 2 гмах — гмы 0-, Ь1,2, ^1,2,

Для каждого сак^^Мегуа^ктё требуется ещё указать ряд числовых коэффициентов в конфигурацию. Например, при использовании С^шЫпеагМт потребуется ещё указать а, Ь1, Ь2, к примеру:

"calcw_interval_kind": "CwiLinearMm", "calcw_interval_args": { "a": 0, "b1": 10, "b2": -1.5

},

При необходимости добавления нестандартной функции вычисления, требуется реализовать её на Python, а её имя вписать в список возможных для calcw_interval_kind. В собственной Python-функции доступен ещё 4-й параметр Z, содержащий весь набор параметров оборудования на момент вызова.

Для критериальных параметров задаётся са1с,^гап§её_ктё как способ вычисления = /^¿,7^, 7). Наиболее частоиспользуемые следующие:

calcw_ranged_kind /(z,Zn) Коэффициенты

CwrLinear (z + r) a + b • Zn a, b,

CwrLinearEx (zfc + r)m a + b • zn a, b, fc, r, m

CwrLinearlnv z n a + b • 7-r (z + r) a, b,

CwrLinearlnvEx z n a + b • —;--— (Zfc + Г)Ш a, b, fc, r, m

CwrLogarithmic ln(z + r) a + b • zn a, b,

CwrLinearMm z + гх Zn a + bi • —--h b2- Zn z + r2 a, bi, 7i, b2, Г2

Для булевских параметров задаётся са1с,^Ьоо1еап_ктё как способ вычисления = 7). Основные формулы такие:

calcw_bookean_kind /00 Коэффициенты

CwbExact ■ г + г0 ■ (1 — г)

CwbLinear а + Ь ■ г а, Ь

Для мер безопасности считается оцененными экспертами, а

calcw_safety_kind задаёт обновление значения = /(ш^, 7) в нужные масштабные единицы:

calcw_safety_kind /(ш) Коэффициенты

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.