Оптимизация состава используемых средств защиты информации с применением марковских моделей безопасности
Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 12.01.2022 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ОБРАЗОВАНИЯ
«ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
Факультет (институт) Радиотехнический
Кафедра Комплексная защита информации
Направление подготовки (специальность) Информационная безопасность
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Оптимизация состава используемых средств защиты информации с применением марковских моделей безопасности
Студент КЗИ-171 Троменшлегер Александра Сергеевна
Руководитель Магазев Алексей Анатольевич
Нормоконтролер Логинов Константин Валентининович
Омск 2021
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ОБРАЗОВАНИЯ
«ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
УТВЕРЖДАЮ:
Заведующий кафедрой
д.т.н., профессор П. С. Ложников
Факультет (институт) Радиотехнический
Кафедра Комплексная защита информации
Направление подготовки (специальность) Информационная безопасность
код, наименование
Направленность (специализация)
Квалификация
бакалавр, магистр, специалист
Наименование темы Оптимизация состава используемых средств защиты информации с применением марковских моделей безопасности
Срок сдачи студентом законченной ВКР « » 20 г.
Исходные данные к работе
Содержание ВКР (перечень подлежащих разработке разделов) Введение. Глава 1. Моделирование в области защиты информации; Глава 2.Марковская модель безопасности с непрерывным временем; Глава 3.Оптимизация выбора средств защиты информации; Заключение.
Дата выдачи задания « » 20 г.
Руководитель д. физ.-мат. н. Магазев Алексей Анатольевич
должность, ученая степень, ученое звание подпись
АННОТАЦИЯ
Выпускная квалификационная работа состоит из введения и основной части, содержит 3 главы, 8 параграфов, 60 страниц, 8 рисунков, 18 формул, 23 литературных источника.
Ключевые слова: МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ, СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ, МОДЕЛЬ УГРОЗ, МАРКОВСКИЕ ПРОЦЕССЫ, УРАВНЕНИЯ КОЛМОГОРОВА, ОПТИМИЗАЦИЯ ВЫБОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
В данной работе проведен анализ существующих средств защиты информации, особенности их применения, рассмотрены существующие модели безопасности, их достоинства и недостатки. Обосновано применение математического моделирования на основе марковских случайных процессов при построении систем защиты информации. Описан метод собственных значений и собственных векторов для решения уравнений Колмогорова, позволяющих определить вероятность нахождения системы в том или ином состоянии. Также смоделирована компьютерная система, для которой впоследствии произведен расчет среднего времени до отказа безопасности. Разработан алгоритм оптимального выбора средств защиты информации, обеспечивающих допустимый уровень защиты информационной системы.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ОБЗОР МЕТОДОВ И ПОДХОДОВ В МОДЕЛИРОВАНИИ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Защита информации и средства для ее обеспечения
1.1.1 ГОСТ Р 50922-2006
1.2 Обзор моделей информационной безопасности
1.2.1 Обобщенные модели систем защиты
1.2.2 Модели, основанные на теории вероятностей
1.2.3 Модели, основанные на теории случайных процессов
1.2.4 Модели, основанные на теории сетей Петри
1.2.5 Модели, основанные на теории нечетких множеств
1.2.6 Модели, основанные на теории катастроф
1.2.7 Модели, основанные на энтропийном подходе
1.2.8 Модели, основанные на теории графов
1.2.9 Модели, основанные на теории автоматов
1.2.10 Модели, основанные на теории игр
1.3 Основные сведения о Марковских случайных процессах
ГЛАВА 2. ОПИСАНИЕ МАРКОВСКОЙ МОДЕЛИ КИБЕРАТАК С НЕПРЕРЫВНЫМ ВРЕМЕНЕМ
2.1 Описание марковской модели
2.2 Алгебраический метод решения уравнения Колмогорова
2.3 Среднее время до отказа безопасности
ГЛАВА 3. ВЫБОР ОПТИМАЛЬНОГО НАБОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
3.1 Понятие об оптимизации
3.2 Численное решение задачи оптимизации. Пример
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ВВЕДЕНИЕ
Одним из факторов распространения киберугроз является интенсивное формирование, а также вездесущее внедрение информационных технологий. В подобных обстоятельствах эффективность, безопасность и защищенность систем безопасности стали главными и наиболее востребованными свойствами ИТ-продуктов. Переход в цифровой мир также обострил вопрос защиты информации, которая стала одновременно как более значимой для многих отраслей промышленности и экономики, так и более уязвимой. Непосредственно по этой причине проблемы быстрого реагирования, а также помощь необходимого уровня защищенности систем обрели особое значение для информационных и телекоммуникационных систем.
Более результативным заключением данных вопросов считается предоставление соответствующего уровня информационной безопасности за счет упреждающих мер раскрытия и предотвращения киберугроз. Данные мероприятия ориентированы в формирование обстоятельств, при которых осуществление киберугроз неосуществимы либо потери с их реализации минимальны.
Подбор рационального комплекса средства защиты информации представляет собой немаловажную значимость. В большинстве случаев, при создании сложных систем, в том числе и систем защиты информации, применяется моделирование основных процессов, протекающих в системе. Под моделированием имеется виду математическое моделирование, формально описывающее систему, которое в дальнейшем позволяет производить количественные и качественные оценки ее показателей.
Актуальность темы данной выпускной квалификационной работы состоит в применении математической модели, основанной на теории марковских процессов с непрерывным временем, для расчета среднего времени до отказа безопасности и оптимизации подбора средств защиты данных.
Предмет исследования - модель информационнои? системы с простеи?шими пуассоновскими потоками киберугроз и восстановлении?.
Цель исследования - оптимизация выбора средств защиты информации в рамках марковскои? модели безопасности.
Задачи, решаемые в даннои? работе:
1. Проанализировать существующие средства защиты информации, а также математические модели в области защиты информации, указать их достоинства и недостатки.
2. Исследовать марковскую модель описания процессов защиты информации в информационных системах.
3. Разработать алгоритм расчета среднего времени до отказобезопасности.
4. В рамках выбраннои? модели сформулировать задачу выбора оптимального набора средств защиты информации.
Во введении кратко описано выполнение работы, раскрыта актуальность выбраннои? темы, выбран предмет исследования, определена цель работы, поставлены соответствующие задачи.
В первои? главе выпускнои? квалификационнои? работы представлены различные подходы к классификации средств защиты информации, описана роль математического моделирования при построении надежнои? системы защиты информации, приведены примеры моделеи? информационнои? безопасности, их преимущества и недостатки. Также подробно рассмотрены случаи?ные процессы, приведено обоснование применения аппарата теории марковских случаи?ных процессов при исследовании динамики различных информационных систем на основе обзора существующих марковских моделеи? безопасности.
Во второи? главе исследуется компьютерная система с простеи?шими пуассоновскими потоками киберугроз и восстановлении?, построенная на основе марковских процессов, представлен вывод уравнений, необходимых для анализа поведения системы. Подробно рассматривается метод собственных чисел и собственных векторов для расчета среднего времени до отказа безопасности.
В третьеи? главе выпускнои? квалификационнои? работы описывается проблема оптимизации средств защиты, приводится один из методов решения даннои? проблемы.
В заключении подведены итоги исследования, а также сделаны выводы относительно полученных результатов.
ГЛАВА 1. ОБЗОР МЕТОДОВ И ПОДХОДОВ В МОДЕЛИРОВАНИИ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Защита информации и средства для ее обеспечения
На сегодняшний день информационная безопасность стала одним из важнейших аспектов, влияющих на общую экономическую составляющую деятельности любой современной организации, отражая состояние защищенности ее бизнес-пространства. При этом основной задачей информационной безопасности является обеспечение защищенности информации, так как информация - это ценный и важный актив любой организации.
Информация - это один из самых ценных и важных активов любого предприятия и должна быть надлежащим образом защищена.
Защита информации ? это деятельность, которая направлена на предотвращение утечки защищаемых данных, непреднамеренных и несанкционированных воздействий на защищаемые данные.
Именно поэтому корректная, а главное своевременная оценка рисков , связанных с недостаточной защищенностью данных, сегодня является актуальной проблемой в деятельности любой организации.
Средства защиты информации-это специализированные программные, программно-аппаратные средств, предназначенные для защиты от актуальных угроз.
Основные принципы информационной безопасности:
-Системность;
-Комплексность;
-Непрерывность защиты;
-Разумная достаточность;
-Гибкость управления и применения;
-Открытость алгоритмов и механизмов защиты;
-Простота применения защитных мер и средств.
С целью успешного внедрения систем информационной безопасности
на предприятии следует придерживаться трех основных принципов (рис. 1):
Рис 1. Основные принципы информационной безопасности
Можно выделить прочие, не всегда необходимые категории информационной безопасности:
· апеллируемость или неотказуемость ? способность подтверждать имевшее место событие либо действие так, чтобы эти действия или события не имели возможности оказаться поздеее опровергнутыми;
· подотчетность - официальная регистрация данных;
· достоверность ? представляет собой свойство соответствия предусмотренным результатам либо поведению;
· аутентичность или подлинность ? представляет собой свойство, которое гарантирует, что ресурс или субъект идентичен заявленным.
Системный подход к описанию безопасности информации предлагает выделить следующие составляющие безопасности информации:
· Научная, нормативно-правовая и законодательная база.
· Задачи также состав организаций (подразделений), которые гарантируют безопасность информационных технологий.
· Режимные и организационно-технические методы защиты информации (политика безопасности информации).
· Программные, но также технические средства защиты информации.
Задачей реализации безопасности информации какого-либо объекта считается построение системы обеспечения безопасности данных (СОИБ). Для формирования и действенной эксплуатации СОИБ нужно:
· выявить требования к защите информации, специфические для этого объекта защиты;
· принять во внимание требования международного и национального законодательства;
· использовать существующие практики (методологии, стандарты) построения подобных систем;
· определить подразделения, которые ответственны за реализацию и поддержку системы;
· распределить между всеми подразделениями области их ответственности в исполнении требований системы обеспечения безопасности данных;
· на основе управления рисками безопасности информации установить общие положения, организационные и технические требования, которые составляют политику безопасности информации объекта защиты;
· исполнить требования политики безопасности информации посредством внедрения соответствующих программно-технических способов и средств информационной защиты;
· реализовать систему управления (менеджмента) информационной безопасности (СМИБ);
· применяя система менеджмента информационной безопасности, организовать постоянный контроль действенности системы обеспечения безопасности данных и при необходимости корректировку и пересмотр систем обеспечения безопасности данных и систем менеджмента информационной безопасности.
Судя по последнему этапу работ, процесс реализации системы обеспечения безопасности данных беспрерывный и циклично (после каждого из пересмотров) возвращается к первому шагу, повторяя попеременно все остальные. Таким образом, система обеспечения безопасности данных корректируется для действенного выполнения собственных задач информационной защиты, и соответствия новым требованиям регулярно обновляющейся системы информации.
Таблица 1 - Нормативные документы в сфере безопасности информации
Федеральные законодательные акты |
а) Международные договоры России. б) Конституция России. в) Закон о защите информации федерального уровня (сюда включены конституционные федеральные кодексы, законы). г) Указы Президента России. д) Правительственные постановления Российской Федерации. е) Правовые нормативные акты федеральных ведомств и министерств. ж) Правовые нормативные акты субъектов России, а также государственных органов местного самоуправления и так далее. |
|
Методические документы правительственных органов России |
а) Доктрина безопасности информации России. б) Руководящие документы Федеральной службы по техническому и экспортному контролю Российской Федерации. в) Приказы Федеральной службы безопасности. |
|
Стандарты безопасности информации, из которых можно выделить |
а) Международные стандарты. б) Национальные (государственные) стандарты России. в) Рекомендации по стандартизации. г) Указания методические. |
Организация защиты информации представляет собой регламентацию взаимоотношений исполнителей, а также производственной деятельности на нормативно-правовой основе, которая исключает или существенно затрудняет неправомерное владение какой-либо конфиденциальной информацией и выражение внешних, внутренних киберугроз.
Организационная информационная защита обеспечивает:
· организацию режима, охраны, работу с документами, с кадрами;
· применение технических средств информационной безопасности, а также информационно-аналитическую деятельность по обнаружению внешних, внутренних угроз деятельности предпринимателя.
К основным мероприятиям защиты информации можно отнести:
· Организацию охраны, режима. Их цель -- исключить возможность тайного проникновения в помещения и на территорию каких-либо сторонних лиц;
· Организацию работы с сотрудниками, которая предполагает подбор и расстановку всего персонала, сюда включено ознакомление с работниками, их изучение, обучение всем правилам работы с данными конфиденциального характера, ознакомление с мерами их ответственности за нарушение каких-либо правил информационной защиты и т. д.
· Организацию работы с документированной информацией и документами, включая организацию использования и разработку документов и носителей информации конфиденциального характера, их учет, возврат, исполнение, хранение, а также уничтожение.
· Организацию применения технических средств для сбора, обработки, хранения и накопления информации конфиденциального характера.
· Организацию работы по исследованию внешних и внутренних угроз информации конфиденциального характера и выработке мер по формированию ее защиты.
· Организацию работы по осуществлению систематического контроля за работой сотрудников с конфиденциальной информацией, порядком хранения, учета и устранения документов, а также технических носителей.
В любой конкретной ситуации организационные мероприятия принимают специфическое для каждой организации содержание и форму, и такие меры направлены на обеспечение информационной безопасности в конкретных условиях .
Обеспечение защиты информационных активов осуществляется с помощью средств защиты информации.
На сегодняшнии? день существуют различные подходы к классификации средств защиты информации. Средства защиты информации можно классифицировать следующим образом (рис. 3):
1. Аппаратные (технические). Такие виды устрои?ств защищают информацию от несанкционированного проникновения и утечки.
2. Программные. Программные продукты, позволяющие контролировать, защищать и хранить информацию и обеспечивать доступ к неи?.
3. Смешанные программно-аппаратные. Включают в себя функции как программных, так и аппаратных средств.
4. Организационные. Комплекс организационно-правовых (нормативно-правовая база) и организационно-технических (настрои?ка сетевои? системы, оснащение компьютерными помещениями и т.д.) средств.
1.1.1 ГОСТ Р 50922-2006
Защита информации. Основные термины и определения
1. Область применения
Истинный стандарт устанавливает главные понятия с соответствующими оценкими, применяемые при осуществлении работ по стандартизации в области защиты информации .
Термины, установленные данным стандартом, рекомендуется использовать в правовой, нормативной, технической и организационно-распорядительной документации, научной, учебной и справочной литературе.
защита информации: Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Термины, относящиеся к видам защиты информации
правовая защита информации: Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.
техническая защита информации: Защита информации, включающая обеспечение некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.
физическая защита информации: Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа посторонних физических лиц к объекту защиты.
Примечания
Организационные мероприятия по обеспечению физической защиты информации предусматривают установление различных ограничений таких как: (режимных, временных, территориальных, пространственных) на условия использования и распорядок работы объекта защиты.
К объектам защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации.
Термины, относящиеся к способам защиты информации
способ защиты информации: Порядок и правила использования определенных принципов и средств защиты информации.
защита информации от утечки: Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.
Примечание ? Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
защита информации от несанкционированного воздействия: Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
защита информации от непреднамеренного воздействия: Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
защита информации от несанкционированного доступа: Защита информации, направленная на предотвращение заполучения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Примечание ? Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
защита информации от преднамеренного воздействия: Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.
система защиты информации: Совокупность органов и (или) исполнителей, используемой ими техники , а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.
политика безопасности (информации в организации): Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
безопасность информации [данных]: Состояние защищенности информации [данных], при котором обеспечены ее [их] конфиденциальность, доступность и целостность.
Термины, относящиеся к объекту защиты информации
объект защиты информации: Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.
защищаемая информация: Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Примечание ? Собственниками информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
защищаемый объект информатизации: Объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности.
защищаемая информационная система: Информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности.
Термины, относящиеся к угрозам безопасности информации
угроза (безопасности информации):Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
фактор, воздействующий на защищаемую информацию: Явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.
источник угрозы безопасности информации: Субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.
уязвимость (информационной системы): Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.
Примечания
1. Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе.
2. Если уязвимость соответствует угрозе, то существует риск.
вредоносная программа: Программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.
несанкционированное воздействие на информацию: Воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
преднамеренное силовое электромагнитное воздействие на информацию: Несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.
модель угроз (безопасности информации): Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Примечание ? Видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ.
Термины, относящиеся к эффективности защиты информации
эффективность защиты информации: Степень соответствия результатов защиты информации цели защиты информации.
требование по защите информации: Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.
показатель эффективности защиты информации: Мера или характеристика для оценки эффективности защиты информации.
норма эффективности защиты информации: Значение показателя эффективности защиты информации, установленное нормативными и правовыми документами.
1.2 Обзор моделей информационной безопасности
Так как система защиты информации, включающая в себя набор различных средств защиты информации и организационные мероприятия, это сложная система с многоуровневой иерархической структурой и стохастичностью потока входных событий (угроз), для ее исследования целесообразно применять различные инструменты моделирования.
В целом математические модели представляют собой абстрактное описание сложной системы. Для более удобного анализа процессов, при построении модели обычно игнорируются многие свойства реальной системы. Однако нельзя, чтобы эти упущения были радикальным, так как появляется риск упустить важные детали в поведении системы. Таким образом, моделирование - это упрощение сложной модели, то есть более простое отображение реальности. Модель системы нужна для понимания того, как устроена реальная система, какова ее структура, основные свойства, внутренние процессы, а также для прогнозирования последствий реализации тех или иных воздействий на систему.
Математическое моделирование является одним из наиболее распространенных и результативных методов научного исследования. На современном этапе, для исследования проблем безопасности информационных систем используются разнообразные математические модели, базирующиеся на различных математических структурах и теориях . Представим краткий обзор подобных моделей.
1.2.1 Обобщенные модели систем защиты
В обобщенных моделях учитываются все факторы, оказывающие влияние на систему защиты. Обобщенная модель представляется множеством реальных защищаемых объектов, мероприятий и средств защиты, угроз со стороны аппаратных средств разведки, показателей эффективности функционирования наборов технических средств защиты и обработки информации, требований к защите информации, каналов утечки информации и т.д.
Для применения обобщенных моделей требуется вычисление ряда показателей, таких как эффективность средств защиты, обеспечивающих решение поставленных задач. При этом учитывается, что негативное влияние вешних и внутренних факторов, а также работа информационной системы в целом, имеют вероятностный характер . Для вычисления описанных показателей используются разнообразные частные (вероятностные) модели.
1.2.2 Модели, основанные на теории вероятностей
Одним из самых распространенных подходов при построении моделей является вероятностный подход. Модели, которые базируются на аппарате теории вероятностей, основаны на произведении вероятностей тех или иных событий . Возможность расчета вероятности той или иной угрозы, на наш взгляд, - абсолютное достоинство таких моделей. Однако существуют и недостатки: невозможность расчета временных характеристик процесса реализации угрозы. Основные характеристики теоретико-вероятностных моделей также сложно получить практически из-за недостаточности статистических данных по реализации угроз и неявности успешных реализаций угроз. Все это приводит к необходимости использования экспертных оценок.
1.2.3 Модели, основанные на теории случайных процессов
Модели, построенные с использованием теории случайных процессов, классифицируют следующим образом:
· модели, в основе которых лежат марковские процессы;
· модели, в основе которых лежат полумарковские процессы;
· модели, в основе которых лежат ветвящиеся процессы.
С одной стороны, описанные модели позволяют рассчитать вероятность реализации угрозы (в случае марковского процесса) и определить временные параметры реализации угрозы (в случае полумарковского процесса). С другой стороны, определение состояний в приведенных моделях вызывает проблемы в практическом применении: на параметры плотности потока для марковских моделей влияют другие параметры (особенности источника угрозы, уязвимость средств защиты и т.п.), которые не учитываются в модели, определить их достаточно трудно.
1.2.4 Модели, основанные на теории сетей Петри
Структура модели систем защиты представляется в виде предварительно выделенной последовательности элементарных операций, из которых может состоять реальная атака. Время, затрачиваемое злоумышленником на каждую элементарную операцию: минимальное, максимальное и наиболее вероятное, а также время моделирования (промежуток времени, отведенный на атаку) являются входными параметрами для модели. Результатом является вероятность удачной реализации атаки за заданное время.
Проанализировав уязвимости в системе защиты, минимальное и максимальное время, затрачиваемое на каждый из этапов реализации, и выстроив последовательность этапов реализации угрозы, можно получить основные параметры данных моделей. Однако в данных моделях сложно отразить тот факт, что средство защиты может обладать множеством уязвимостей и, следовательно, множеством путей реализации угроз. Также модели не рассчитывают временные характеристики процесса реализации угрозы. информационный безопасность марковский уравнение
1.2.5 Модели, основанные на теории нечетких множеств
Существуют модели расчета информационных рисков, которые основаны на применении нечетких когнитивных карт.
При построении нечетких когнитивных карт используются следующие параметры:
1. множество наиболее важных целевых факторов (с точки зрения непрерывности работы системы и организации в целом);
2. множество деструктивных факторов (угрозы, атаки);
3. множество ресурсов;
4. множество промежуточных показателей, указывающих на состояние объекта защиты.
Нечеткие когнитивные карты позволяют определить полный эффект влияния совокупности угроз на некоторый целевой фактор. Полученный результат позволяет получить значение информационного риска для объекта защиты.
Так как, например, поведение персонала, практически невозможно описать формально применение аппарата нечеткой логики является достоинством данных моделей. На практическое применение данной модели при использовании в качестве переменных времени преодоления или вероятности преодоления может быть обусловлено высокими требованиями к экспертам, так как требуется проанализировать множество уязвимостей системы, в том числе и неочевидных .
1.2.6 Модели, основанные на теории катастроф
Модели, основанные на теории катастроф, позволяют оценить среднее время жизни системы (или безопасного ее функционирования).
Недостатками таких моделей является то, что система защиты представляется как программа ограниченной длины, а злоумышленник для осуществления несанкционированного доступа к информации должен расшифровать всю программу. Другими словами, не учитывается, что злоумышленник может получить доступ к информации, расшифровав только часть системы защиты .
1.2.7 Модели, основанные на энтропийном подходе
Для применения энтропийных методов моделирования на практике требуется увязать макропараметры системы с определенными характеристиками отдельных ее элементов и подсистем, что может выполнить эксперт-аналитик.
К достоинствам моделей можно отнести их гибкость, так как, теоретически, в качестве параметров модели могут использоваться разные величины и, следовательно, реально получить значение вероятности реализации угрозы, время реализации и время обнаружения атаки. С другой стороны, на практике трудно подогнать данную модель под реальную информационную систему и выделить основные параметры .
1.2.8 Модели, основанные на теории графов
Граф атак - это граф, отражающий разнообразные последовательности действий злоумышленника для достижения поставленных им целей. Использование уязвимости злоумышленником для реализации атаки называется элементарной атакой.
В большей степени графы атак применяются для оценки защищенности сетей. Такие исследования обычно ограничиваются последовательным сканированием хостов сети на наличие уязвимостей. Итогом работы является отчет, который включает в себя перечень обнаруженных уязвимостей и рекомендации по их устранению.
В настоящее время все популярнее становится схема оценки защищенности систем, которая берет в расчет взаимосвязь элементов системы, их различных характеристик и свойств. Такой анализ защищенности называется топологическим. В результате, с учетом проведенного исследования сети, подробных сведений о структуре сети (маршрутизация, коммутация, межсетевое экранирование и т.д.), модели нарушителя, создается граф атак. Граф включает в себя всевозможные сценарии атак злоумышленника. В качестве результата данного графа можно получить:
• перечень атак, которые были успешно реализованы нарушителем и не обнаружены системой обнаружения вторжений;
• взаимосвязь мер обеспечения защиты и фактического уровня безопасности;
• перечень уязвимостей, являющихся наиболее критичными для данной системы;
• рекомендуемый перечень мер, способствующих повышению уровня защищенности.
Графы атак также применяются для анализа рисков или при расследовании инцидентов информационной безопасности .
1.2.9 Модели, основанные на теории автоматов
Суть данной концепции заключается в том, что модели представлены в виде совокупности взаимосвязанных вероятностных автоматов, которые моделируют процесс функционирования определенного элемента информационной системы. Переходы автомата из одного состояния в другое зависят от состояния автомата, а также от входных данных каждого состояния. На выходе данные автомата вычисляются после перехода автомата в определенное состояние и остаются неизменными до следующего перехода.
Достоинством моделей является достаточно точное отражение процесса атаки на систему. Недостатками реализации моделей является неполнота информации о состоянии систем, сложность расчета переходных функций автомата, а также сложность аналитического представления выходных функций автомата [12].
1.2.10 Модели, основанные на теории игр
Вопрос рационального выбора средств защиты и сокращения всевозможных рисков эксплуатации системы легко решается с помощью игровых моделей систем защиты информации.
В исследованиях [13, 14] рассматривается антагонистическая матричная игра, где стратегия игрока-защитника заключается в приведении информационной системы в соответствие с требованиями определенного класса защищенности. Стратегия игрока-нарушителя состоит в реализации угрозы, которая относится к определенному классу угроз. Выигрыш - сумма затрат на реализацию предлагаемых мер защиты и ожидаемых потерь в случае реализации угрозы определенного класса, при условии приведения системы к виду, отвечающему требованиям по классу защищенности.
Недостатком таких моделей является то, что не всегда возможно найти решение в чистых стратегиях, а значит нельзя утверждать, что для информационной системы найден оптимальный класс защищенности. Также данный класс моделей не рассчитывает время на реализацию угрозы, вероятность реализации угрозы и время обнаружения атаки.
1.3 Основные сведения о Марковских случайных процессах
Как мы уже отмечали выше, в связи со сложностями проведения натурных испытаний при исследовании современных информационных систем все чаще используются методы и средства математического моделирования. При этом среди всего многообразия существующих моделей отлично зарекомендовали себя модели, основанные на случайных марковских процессах. Задачей настоящего раздела является изложение основных сведений о марковских случайных процессов, в особенности, о процессах с непрерывным временем.
В обобщенном смысле, теория случайных процессов - это математическая наука, которая изучает закономерности случайных явлений в динамике их развития.
Математическую формулировку случайного процесса представим следующим образом: случайный процесс - это процесс, значение которого в любой фиксированный момент времени является
случайной величиной При этом под случайной величиной понимается величина, которая в результате опыта со случайным исходом принимает то или иное значение [6].
Случайный процесс можно представить в виде функции двух аргументов: времени и элементарного события
(1)
где - элементарное событие, - пространство элементарных событий,
- область значений аргумента функции , - множество возможных значений случайного процесса
Сечением случайного процесса называется случайная величина , в которую обращается случайный процесс при
Под реализацией случайного процесса будем понимать
неслучайную функцию , в которую превращается случайный процесс в результате опыта, иначе говоря, это определенный вид, который принимает случайный процесс на отрезке времени от 0 до Аналогично
формуле (1) представим реализацию как функцию при фиксированном элементарном событии :
Случайные процессы принято классифицировать по времени и по состоянию.
Так по времени случайные процессы разделяют на процессы с дискретным временем и процессы с непрерывным временем [7].
Процессом с дискретным временем принято считать случайный процесс , если система, в которой он протекает, меняет свои состояния
только в определенные моменты времени число которых конечно. При этом множество дискретно.
Процессом с непрерывным временем является случайный процесс , при котором переходы системы из одного состояния в другое происходят в любой момент времени наблюдаемого периода При этом множество несчетно.
Аналогично деление случайных процессов по состоянию: процессы с дискретными состояниями и процессы с непрерывными состояниями [7].
Процесс с дискретными состояниями - это случайный процесс , всевозможные состояния которого можно представить в виде числовой последовательности а сам процесс заключается в том, что
система переходит из одного состояния в другое. При этом множество значений случайного процесса конечно и счетно.
Процессом с непрерывными состояниями называется случайный процесс с непрерывным изменением состояний. Соответственно множество значений случайного процесса несчетно.
Известно, что универсальной исчерпывающей характеристикой любой случайной величины является ее функция распределения - вероятность того, что случайная величина примет значение, меньше заданного .
Отметим, что в инженерных приложениях обычно ограничиваются одномерными и двумерными законами распределениями случайных процессов. Одномерный закон распределения случайного процесса можно представить функцией двух аргументов:
а двумерный закон распределения функцией четырех аргументов:
Однако многие задачи теории случайных процессов можно решать, не прибегая к законам распределения случайных величин, а пользуясь их функциональными характеристиками аргумента , от которого зависит случайный процесс такими как математическое ожидание , дисперсия , среднее квадратичное отклонение [6].
Математическое ожидание случайного процесса представляет собой неслучайную функцию , которая при любом значении аргумента равна математическому ожиданию соответствующего случайного процесса:
Говоря простыми словами, математическое ожидание - это «средняя» функция, вокруг которой происходит разброс реализации случайного процесса. Математическое ожидание легко вычислить, зная
одномерный закон распределения случайного процесса Например, для дискретной случайной величины ее математическое ожидание представляет собой сумму произведений ее возможных значений на их вероятности:
Так как непрерывная величина имеет плотность распределения , математическое ожидание вычисляется как интеграл:
Второй важной характеристикой случайного процесса является дисперсия. Дисперсией случайного процесса называется неслучайная функция , которая при любом значении аргумента равна дисперсии соответствующего сечения случайного процесса Другими словами, дисперсия случайного процесса представляет собой неслучайную неотрицательную функцию , которая характеризует степень разброса реализации случайного процесса около его математического ожидания Если сечение - дискретная случайная величина, то дисперсия случайного процесса вычисляется по формуле:
Размещено на http://www.allbest.ru/
где - номер значения случайной величины при данном -
вероятность этого значения. В случае если сечение - непрерывная случайная величина с плотностью распределения , дисперсия вычисляется следующим образом:
Среднее квадратичное отклонение случайного процесса - арифметическое значение квадратного корня из дисперсии
Так как математическое ожидание, дисперсия и среднее квадратичное отклонение случайного процесса определяются только его одномерным законом распределения, они отнюдь не являются исчерпывающими его характеристиками. Еще одной важной характеристикой случайного процесса является его корреляционная функция
То есть корреляционная функция случайного процесса - это неслучайная функция двух аргументов и , которая для каждой пары значений аргументов и равна ковариации соответствующих сечений случайного процесса и .
Также существует понятие нормированной корреляционной функции случайного процесса - это функция, полученная путем деления корреляционной функции на произведение среднего квадратичного отклонения
Для нахождения и в общем случае необходимо знать двумерный закон распределения случайного процесса для двух сечений и . Однако существует и другой способ нахождения корреляционного момента для любой пары значений , :
(2)
В случае если известна совместная плотность распределения сечений случайного процесса , то формула (2) примет вид:
Взаимная корреляционная функция двух случайных процессов и - это неслучайная функция двух аргументов и , которая при каждой паре значений равна ковариации двух сечений случайных процессов и :
При этом случайные процессы и считаются
некоррелированными, если их взаимная корреляционная функция равна нулю при любых значениях аргументов для
Еще одним важным понятием, играющим огромную роль в теории случайных событий, является понятие потока событий. Поток событий - это последовательность однородных событий, которые появляются друг за другом в случайные моменты времени. Напомним в связи с этим некоторую терминологию.
Регулярным называется поток, события которого происходят последовательно через равные интервалы времени, стационарным - если его вероятностные характеристики не зависят от времени.
Ординарный поток - поток, события которого появляются не массово, а поодиночке. Это значит, что вероятность попадания на участок одного события значительно больше вероятности попадания на этот участок двух и более событий.
Существует важное понятие - интенсивность потока событий - это среднее число событий, которое приходится на единицу времени для элементарного участка Интенсивность потока событий принято обозначать как
Если число событий, попавших на один из любых непересекающихся промежутков времени, не зависит от числа событий, попавших на другой, то поток называется потоком без последействий. Другими словами, образующие поток события появляются в последовательные моменты времени независимо друг от друга.
Существуют различные виды потоков [6, 7]:
1. Простейший (стационарный пуассоновский) поток - поток событий, обладающий свойствами ординарности, стационарности и отсутствием последействий.
2. Поток с ограниченным последействием - поток, случайные интервалы времени которого независимые случайные величины.
3. Поток Пальма (стационарный поток с ограниченным последействием) - поток, интервалы между событиями которого ничто иное, как последовательность независимых однородно распределенных случайных величин.
4. Поток Эрланга -го порядка с параметром - это поток Пальма, интервалы между событиями которого распределены по закону Эрланга -го порядка. Поток Эрланга -го порядка можно получить из простейшего потока, в котором сохранено каждое -ое событие, а промежуточные «отсеяны».
Для дальнейших целей нам понадобятся только простейшие пуассоновские потоки, поэтому рассмотрим их более подробно [8, 9].
Известно, что для любого простейшего потока число событий, попадающих на любой интервал, распределено по закону Пуассона:
где , - число испытаний, - вероятность
наступления события, - число появлений события. При этом в простейшем потоке интервал времени между соседними событиями распределен по экспоненциальному закону:
Перейдем теперь к рассмотрению важного класса случайных процессов, называемых марковскими.
Случайный процесс является марковским процессом (или процессом без последействия), если для каждого момента времени вероятность любого состояния системы в будущем зависит только от ее состояния в настоящем и не зависит от того, когда и как система оказалась в этом состоянии [9]. Отметим, что в реальных задачах марковские процессы в чистом виде не встречаются; однако встречаются процессы, приближенные к марковским.
Рассмотрим физическую систему с протекающим в ней случайным процессом. Система может находиться в одном из состояний: число данных состояний счетно. Каждое из состояний может
описываться качественно (характеризуется словами) или случайной величиной.
Система может переходить из одного состояния в другое как напрямую, так и через другие состояния. Наглядная схема, описывающая переходы системы, называется графом состояний. На графах отображаются состояния системы и ее возможные переходы из одного состояния в другое. При этом вершинами графа принято считать события, а ребрами - связи между ними. Характеристики событий указываются на ребрах графа (например, вероятность наступления события). Такой граф называется взвешенным. С помощью графа состояний можно вычислить вероятности возможных исходов после нескольких ипераций процесса.
Ориентированным взвешенным графом называется граф, вершинами которого являются состояния системы. Стрелки, соединяющие вершины, указывают направление возможных переходов системы из одного состояния в другое.
Далее введем классификацию состояний:
1. Источником называется состояние , из которого система может выйти, но попасть в него обратно уже не может. Источником на рисунке 4 является состояние
2. Поглощающее состояние - состояние , в которое система
может попасть, но выйти из него уже не может. Такое состояние является конечным для системы. На рисунке 4 поглощающим состоянием является
3. Соседним по отношению к состоянию называется состояние , если система может напрямую перейти из состояния в состояние . На рисунке 4 состояния и являются соседними, а состояния и - нет, так как непосредственного перехода между ними не существует.
4. Транзитивное (переходное) состояние - состояние , в которое система может и попасть, и выйти из него. На рисунке 4 транзитивными состояниями являются и .
5. Изолированным называется состояние, в которое нельзя попасть из какого-либо другого состояния, а также из него нельзя попасть в какоелибо другое состояние. На рисунке 4 состояние является изолированным.
Рисунок 3 - Граф состояний системы
Введем важное понятие простой цепи Маркова. Простой цепью Маркова называется процесс без последействий, при котором вероятность перехода из одного состояния в другое для каждого шага не зависит от того когда и каким образом система перешла в данное состояние. Если вероятность переходов системы из одного состояния в другое зависит от предыдущих ее состояний, то цепь Маркова называют сложной.
Очевидно, на практике переходы системы из состояния в состояние в случайные моменты времени встречаются гораздо чаще. Поэтому более подробно рассмотрим теорию марковских случайных процессов с дискретными состояниями и непрерывным временем, при этом будем предполагать, что переходы системы из одного состояния в другое происходят под действием пуассоновских потоков событий.
Пусть система имеет возможных состояний: .
Для каждой пары состояний существует интенсивность пуассоновского потока событий . Под действием этого потока система переходит из любого состояния в любое другое состояние (при этом ). Также известна вероятность нахождения системы в определенном состоянии в момент времени - . Так как система не может находиться в нескольких состояниях одновременно (то есть события несовместны), очевидно, что для любого момента времени сумма вероятностей состояний равна единице:
Чтобы определить вероятность состояний
рассмотрим элементарный промежуток времени , примыкающий к моменту времени (Рисунок 4), и найдем вероятность , то есть вероятность того, что в момент времени система будет находиться в состоянии .
Рисунок 4 - Процесс перехода системы в любое состояние
Для этого вычислим производную функции
(3)
при этом будем учитывать, что правая часть формулы справедлива для тех ,
для которых а левая для тех , для которых
Полученная система дифференциальных уравнений (3) позволяет вычислить вероятности и называется системой дифференциальных уравнений Колмогорова. Система решается при начальных условиях, задающих вероятности состояний в начальный момент времени при Для уравнений Колмогорова существует правило: производная вероятности любого состояния равна сумме потоков вероятности, переводящих систему в это состояние, минус сумма всех потоков вероятности, выводящих систему из этого состояния [10].
Рассмотрим принцип составления и решения уравнений Колмогорова на примере простейшей технической системы , которая имеет два возможных состояния: - система исправна, - система вышла из строя и находится в ремонте.
Когда система находится в исправном состоянии на нее
воздействует поток отказов с интенсивностью , под действием которого система переходит в состояние При этом состояние не является поглощающим, система выходит из него под действием потока восстановлений с интенсивностью . Потоки , - независимые, пуассоновские. Граф состояний системы представлен на рисунке 6.
Размещено на http://www.allbest.ru/
Рисунок 5 - Граф состояний системы
Уравнения Колмогорова для модели, представленной на рисунке 5, имеют следующий вид:
Подобные документы
Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.
курсовая работа [54,2 K], добавлен 16.05.2015Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.
контрольная работа [22,3 K], добавлен 16.10.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016