Сетевое издание
Современные проблемы науки и образования
ISSN 2070-7428
"Перечень" ВАК
ИФ РИНЦ = 1,006

МЕТОД ОБЕСПЕЧЕНИЯ АДАПТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ПЕРЕРАСПРЕДЕЛЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ РЕСУРСОВ И МАСКИРОВАНИЯ УЯЗВИМОСТЕЙ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ

Терехов В.Г. 1 Белая Т.И. 1 Швецов А.С. 1
1 Военно-космическая академия имени А.Ф. Можайского
Рассматривается метод обеспечения адаптивной защиты информации на основе перераспределения вычислительных ресурсов и маскирования уязвимостей автоматизированных систем управления. Каждая конфигурация (профиль защиты) автоматизированной системы управления представляется как совокупность аппаратно-программного обеспечения, которое можно характеризовать некоторым множеством уязвимостей, имеющих своё чётко определённое местоположение в автоматизированной системе управления. Показателем качества функционирования является показатель защищённости автоматизированной системы управления, зависящий от профиля защиты, в котором находится система защиты. Для обеспечения максимальной (из всех возможных) вероятности отражения деструктивных информационных воздействий необходимо, чтобы изменение показателя защищенности нового профиля защиты, относительно текущего было максимально.
адаптивная защита информации
маскирование уязвимостей
защита систем управления
1. Антонов В.Н., Терехов В.Г., Тюкин Ю.И. Адаптивное управление в технических системах. – СПб.: изд-во Санкт-Петербургского университета, 2001. – 244с.
2. Белая Т.И, Васильев А.С., Терехов В.Г., Швецов А.С. Информационная модель для оценки эффективности применения автоматизированных систем специального назначения на основе аппарата нечетких множеств // Современные проблемы науки и образования. - 2014. - №6: URL: http://www.scince-education.ru/120-15979 (дата обращения: 13.12.2014).
3. Швецов А.С. Применение адаптивных технологий в системах защиты информации в информационных сетях. // Сб. трудов седьмой межведомственной научно-технической конференции «Проблемные вопросы сбора, обработки, передачи и защиты информации в сложных радиотехнических системах», 22 ноября 2005. – СПб.: ПВИРЭ КВ, 2005. – С.168-170.
4. Швецов А.С. Применение адаптивных технологий в системах защиты информации в информационно-управляющей системе КВ. // Труды научно-практической конференции «Военно-космическая деятельность России – истоки, состояния, перспективы», 2005.– СПб.: Изд-во «Левша. Санкт-Петербург», 2005. – С.186-187.
5. Юревич Е.И. Теория автоматического управления. - СПб.: БXB-Петербург, 2007. – 560 с.

Постоянное совершенствование информационных технологий определяет необходимость разработки новых систем защиты информации (СиЗИ). Современные СиЗИ для эффективного отражения деструктивных информационных воздействий (ДИВ) должны отвечать требованиям гибкости и адаптируемости к изменяющимся условиям.

Каждую конфигурацию (профиль защиты) АСУ, как совокупность аппаратно-программного обеспечения, можно характеризовать некоторым множеством уязвимостей, которые имеют своё чётко определённое местоположение в АСУ. К каждому случайному моменту времени злоумышленник может применить только множество W ДИВ на множество H уязвимостей. Местоположение уязвимости зависит от выбранной конфигурации (распределения информационных ресурсов) аппаратно-программной части АСУ. Таким образом, каждое, отдельно взятое ДИВ, нацелено на определённую конфигурацию и, следовательно, саму конфигурацию можно рассматривать как защиту от ДИВ. При изменении конфигурации аппаратно-программной части АСУ ранее успешные ДИВ станут неэффективными [1]. Поэтому, каждая конфигурация, с точки зрения защищённости, характеризуется вероятностью появления опасного ДИВ (), направленного точно на уязвимость (местоположение уязвимости). Следовательно, к любому, отдельно взятому, случайному моменту времени , каждый профиль защиты будет иметь свою вероятность отражения ДИВ, где i – количество профилей защиты. Для поддержания высокой вероятности отражения ДИВ АСУ необходимо всегда находиться в профиле защиты, который обеспечит максимальную вероятность отражения ДИВ к данному моменту времени [2].

Профиль защиты АСУ характеризуется настройками конфигурации всех аппаратно-программных средств АСУ, к которым относятся как средства защищаемого объекта, предназначенные для целевой обработки, хранения и передачи информации, так и средства защиты информации, предназначенные для обеспечения безопасности работы АСУ.

Один профиль защиты будет отличаться от другого, если хотя бы одна настройка конфигурации какого-либо аппаратно-программного средства была изменена. С изменением настройки конфигурации изменится местоположение уязвимости, что может стать достаточным для успешного отражения ДИВ. Хотя предлагаемый метод не устраняет уязвимость полностью и не решает окончательно вопрос безопасности АСУ, но он позволяет быстро реагировать на меняющуюся обстановку и сохранить работоспособность АСУ в условиях применения деструктивных воздействий [3].

Конфигурация аппаратно-программной части АСУ может меняться путём добавления новых компонентов в структуру или путём изменения уже существующих (реконфигурация). Количество профилей защиты зависит от количества контролируемых точек в конфигурации АСУ. Каждая контролируемая точка может иметь два состояния: активна и неактивна. Совокупность всех контролируемых точек составляет определённую конфигурацию АСУ [4]. Зависимость между количеством контролируемых точек и объёмом таблицы профилей защиты выражается формулой

(1)

где i – общее число возможных профилей защиты, – число контролируемых точек на средствах АСУ. Общее количество возможных стратегий смены профилей защиты определяется по формуле

(2)

Для реализации эффективной защиты, СиЗИ необходимо ликвидировать уязвимость, т.е. сменить профиль защиты, за время меньшее, по сравнению со временем, которое затратит злоумышленник на обнаружение уязвимости и осуществление ДИВ.

Для повышения эффективности работы СиЗИ и устойчивости АСУ к ДИВ предлагается автоматизировать процесс ликвидации уязвимостей, который можно реализовать с использованием метода обеспечения адаптивной защиты информации на основе перераспределения вычислительных ресурсов и маскирования уязвимостей [5].

Метод обеспечения адаптивной защиты информации на основе перераспределения вычислительных ресурсов и маскирования уязвимостей АСУ основывается на двух гипотезах:

1. Все ДИВ направляются на уязвимости, которые имеют определённое местоположение согласно установленной конфигурации аппаратно-программных средств АСУ.

2. Конечная конфигурация аппаратно-программных средств АСУ может иметь некоторое множество , …, } решений (профилей защиты, где ), удовлетворяющих заданным требованиям по реализации необходимых функций защищаемым объектом.

Основными данными, которые необходимы для функционирования метода, являются, количество времени, прошедшее с момента последней смены профиля защиты (обуславливается понижением вероятности отражения ДИВ во времени), и результаты работы системы обнаружения вторжений (СОВ).

Вероятность отражения ДИВ, в каждом отдельно взятом сконфигурированном профиле защиты , равна вероятности появления опасного ДИВ в неадаптивной СиЗИ, т.е.

(3)

где .

Введём ограничения на нестационарный поток ДИВ. Будем его считать потоком однородных событий, ординарным и без последействий. Тогда с учётом нестационарного пуассоновского потока ДИВ и Марковского случайного процесса адаптации СиЗИ рассчитываем вероятность того, что за время, начиная с момента времени t, произойдёт ровно опасных ДИВ в профиле защиты по формуле

(4)

где ; – математические ожидания числа событий на участке от t до t+τ ; – плотность потока на интервале времени ; k = 1, … .

Вероятности перехода из в при (начальный момент времени, при отсутствии информации о злоумышленнике) будет равна:

(5)

где ; – количество сконфигурированных профилей защиты.

При и , , где .

С учётом формулы (1) для выявления последовательности благоприятных профилей защиты получим:

(6)

Вероятность реализации каждой стратегии защиты при t0=0 на интервале времени (τ, t) будет равна:

(7)

где α – количество стратегий профилей защиты. По мере функционирования адаптивных СиЗИ (АСиЗИ) вероятность реализации каждой стратегии смены профилей защиты будут изменяться.

Упорядочивание профилей защиты в процессе функционирования АСиЗИ производится согласно выражению при

где .

Корректируя стратегию переходов с учётом возможной важности защищаемых объектов с точки зрения рисков, получаем следующее:

R – потенциальные потери от угроз защищённости, при выборе неэффективного профиля защиты (риск):

(8)

где Cинф – стоимость информационно-временных потерь, pвзл - вероятность взлома.

Потери в единицу времени:

, где – плотность потока ДИВ злоумышленника к информации;

, где �� – общая плотность потока ДИВ злоумышленника к информации;

D – коэффициент защищённости, отображающий относительное уменьшение риска в новом профиле защиты относительно активного uактив,

, (9)

; Rm – риск в профиле защиты um, Rактив – риск в активном профиле защиты.

,

где – коэффициент потерь от ДИВ в m-м профиле защиты.

,

где – коэффициент потерь в m-м профиле защиты в единицу времени от ДИВ .

В итоге получаем:

(10)

Коррекция упорядочивания профилей защиты в процессе функционирования АСиЗИ производится согласно выражению при , где .

Показателем качества функционирования является показатель защищённости АСУ, который в свою очередь зависит от профиля защиты, в котором находится СиЗИ. Для обеспечения максимальной (из всех возможных) вероятности отражения ДИВ необходимо, чтобы изменение показателя защищенности нового профиля защиты, относительно текущего было максимально.

Рецензенты:

Пророк В.Я., д.т.н., профессор 95 кафедры ВКА имени А.Ф. Можайского, г. Санкт-Петербург;

Дроздов В.Н., д.т.н., профессор кафедры ТПП СПГУТД СЗИП, г. Санкт-Петербург.


Библиографическая ссылка

Терехов В.Г., Белая Т.И., Швецов А.С. МЕТОД ОБЕСПЕЧЕНИЯ АДАПТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ПЕРЕРАСПРЕДЕЛЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ РЕСУРСОВ И МАСКИРОВАНИЯ УЯЗВИМОСТЕЙ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ // Современные проблемы науки и образования. – 2015. – № 1-1. ;
URL: https://science-education.ru/ru/article/view?id=18355 (дата обращения: 29.03.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674