Например, Бобцов

МЕТОДИКА АНАЛИЗА АРХИТЕКТУРЫ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ТИПОВЫХ ЭЛЕМЕНТОВ

М.Е. Сухопаров, И.Н. Соловьев, И.С. Лебедев, И.И. Комаров

9 МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

УДК 004.056
МЕТОДИКА АНАЛИЗА АРХИТЕКТУРЫ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ТИПОВЫХ ЭЛЕМЕНТОВ
М.Е. Сухопаров, И.Н. Соловьев, И.С. Лебедев, И.И. Комаров

Предложен метод анализа архитектуры системы защиты информации на основе типовых элементов. Подход основан на использовании вероятностных характеристик типовых элементов защиты, учитывает поток событий для одного типового элемента системы защиты информации, что позволяет производить сравнительный анализ и обоснование выбора архитектуры на ранних этапах жизненного цикла. Приведен пример анализа архитектуры системы. Ключевые слова: анализ архитектур СЗИ, выбор архитектуры, оценка уязвимости.

Введение

Повсеместное использование глобальных вычислительных сетей, систем распределенных вычислений, облачных технологий, появление элементов «открытого контура» в системах управления, где необходимо обеспечение конфиденциальности, целостности и доступности циркулирующих данных, обусловливает важность задач защиты информационно-телекоммуникационных объектов.
Развитие современных технологий проектирования и возрастающие возможности средств передачи информации дают возможность реализовывать различные топологии информационных систем, оптимизированные для решения предметно ориентированных задач, что требует прогнозной оценки показателей качества обеспечения информационной безопасности на различных стадиях жизненного цикла [1].
Общий подход к построению защиты информационных объектов состоит в том, чтобы для каждой угрозы внедрить решение, которое снизит вероятность ее реализации до приемлемого уровня. Особенностью современных средств обеспечения информационной безопасности является многоуровневый принцип защиты, где злоумышленнику для осуществления угроз конфиденциальности, целостности и доступности необходимо преодолеть разные элементы [2].

Постановка задачи

Широкое распространение типовых средств защиты информации известных производителей ведет к увеличению активности по поиску существующих в них уязвимостей [3]. Если одно из таких средств недостаточно снижает риски, то внедряются несколько решений разных разработчиков.
Оn+1

О2 О3

Оi

О2 Оn+2
Оn+i Уровень т Уровень 3 Уровень 2

Направление информационного
воздействия

Уровень 1 Оi

Рис. 1. Структура защищаемого объекта
Например, для информационно-телекоммуникационных систем, имеющих доступ в Интернет, устанавливаются различные антивирусы на шлюз, почтовый сервер и рабочие станции. Удаленные и мо-

Научно-технический вестник информационных технологий, механики и оптики, 2013, № 3 (85)

151

МЕТОДИКА АНАЛИЗА АРХИТЕКТУРЫ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ …

бильные рабочие места, имеющие доступ к информационным ресурсам информационнотелекоммуникационной системы (ИТКС), оснащаются средствами защиты, рекомендованными администраторами политики безопасности. Таким образом, в системе появляется регламентированный набор средств защиты. В связи с этим возникает ряд задач, связанных с оценкой заданных показателей защищенности объектов.
Рассмотрим систему защиты распределенных ресурсов S, где для каждого защищаемого объекта
oi O подсистема защиты может состоять из набора элементов системы защиты информации (СЗИ) из mi М. В качестве примера можно привести систему, препятствующую утечке, например, текстовых документов. Преодоление элементов СЗИ, обрабатывающих текстовую информацию, может быть связано с уязвимостями, возникающими вследствие несовершенства алгоритмов обработки текстовой информации на морфологическом, синтаксическом и семантическом уровнях, с применением средств примитивного кодирования, использованием псевдографики в отправляемых и принимаемых сообщениях, систем программирования, содержащихся в обычных текстовых редакторах и офисных приложениях. Исходя из этого, необходимо учитывать широкий спектр возможностей, имеющихся у потенциального нарушителя, и использовать разнообразные элементы защиты на разных уровнях.
На рис. 1 представлен защищаемый информационно-технический объект. Особенностью преодоления защиты является возможность не только прямого воздействия на последовательные уровни защиты элементов СЗИ, но поиск уязвимостей в каждом элементе защиты по отдельности.

Предлагаемый подход

Допустим, что в ИТКС осуществляются процессы информационного противоборства, одной

из составляющих которого являются атаки на лингвистический модуль определения данных, содер-

жащих конфиденциальную информацию центрального сервера управления DLP-системы [4]. Исследуя

систему, возможно определить уязвимости, связанные с несовершенством алгоритмов морфологическо-

го, синтаксического, семантического уровней обработки естественного языка, которые с определенной

вероятностью позволят преодолеть средства защиты, осуществляющие идентификацию информации со-

общений [5]. Например, для лингвистического модуля определения данных использование методов

примитивного кодирования дает возможность обойти подсистемы поиска по точному совпадению слов с

учетом морфологии, анализа регулярных выражений, но должно быть обнаружено при идентификации

цифровых отпечатков или подсистемой поведенческого анализа. При посылке различных видов потен-

циально опасных сообщений в зависимости от свойств информации могут быть преодолены одни типо-

вые элементы и в то же время обнаружена угроза другими [6].

Обозначим  – количество преодолений типового элемента СЗИ в единицу времени t. Для упро-

щения модели будем считать, что для одного типового элемента СЗИ поток событий обладает свойства-

ми стационарности, отсутствия последействия и ординарности. Событие преодоления одного элемента

защиты зависит только от длины временного промежутка, в течение которого приходится обрабатывать

текстовые сообщения. Событие преодоления одного элемента защиты не зависит в любом промежутке

времени от того, появлялись события в прошлом или нет. Появление более одного события за малый

промежуток времени практически невозможно. Вероятность того, что произойдет преодоление n типо-

вых элементов СЗИ, будет определяться как

p(n)



(t)n n!

et

.

Одной из задач построения СЗИ является получение количественных оценок, позволяющих

производить сравнение и выбор элементов систем, а также выносить обоснованное решение об ис-

пользовании той или иной архитектуры.

Допустим, что система состоит из типовых элементов. Для определения архитектуры необхо-

димо определить их требуемое количество.

Введем порог l < N, показывающий предельно допустимый уровень преодоленных элементов.

Вероятность того, что в течение времени t не менее l элементов СЗИ будут преодолены, равна

p(n



l)

1

l (t)n n1 n!

et

.

На рис. 2 приведены зависимости для =1 при значениях n и l, равных (12 и 8), (10 и 7),

(15 и 10) соответственно.

На рис. 3 приведены зависимости для различных λ при значениях n и l , равных (12 и 8),

(10 и 7), (15 и 10) соответственно и периода времени t = 1.

152

Научно-технический вестник информационных технологий, механики и оптики, 2013, № 3 (85)

М.Е. Сухопаров, И.Н. Соловьев, И.С. Лебедев, И.И. Комаров

p(n  l)

0,8
0,7
0,6
0,5 0,4 0,3 0,2 0,1 0
0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 t, с

n=12, l=8;

n=10, l=7;

n=15, l=10

Рис. 2. Вероятность преодоления защиты в течение периода времени t

p(n  l)

0,8
0,7
0,6
0,5 0,4 0,3 0,2 0,1 0
0,5

1

1,5 2 2,5 3 

n=12, l=8;

n=10, l=7;

n=15, l=10

Рис. 3. Вероятность преодоления защиты при различных интенсивностях

С другой стороны, данный подход позволяет сравнивать архитектуры СЗИ. Поясним подход на

примере. Пусть для последнего рассмотренного случая необходимо выбрать структурную схему, позво-

ляющую потенциально достигать наибольшие показатели защищенности.

Допустим, что необходимо обосновать создание последовательности из элементов СЗИ по перво-

му или второму типу в зависимости от статистических показателей, характеризующих преодоление. Для

этого составляем отношение

p(n p(n

 

l1) l1)



1 1

l1 (t)n
n1 n! l2 (t)n
n1 n!

et et

На рис. 4 показаны отношения вероятностей непреодоления защиты различных архитектур.

p(ni  li ) p(nj  lj )

p(n3  l3 ) p(n2  l2 )

0,8

0,6

0,4 p(n1  l1) 0,2 p(n2  l2 )
0

p(n3  l3 ) p(n1  l1)

n1=12, l1=8; n2=10, l2=7; n3=15, l3=10

Рис. 4. Отношения вероятностей непреодоления защиты различных архитектур

Научно-технический вестник информационных технологий, механики и оптики, 2013, № 3 (85)

153

МЕТОДИКА АНАЛИЗА АРХИТЕКТУРЫ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ …

Анализ зависимости показывает предпочтение той или иной архитектуры в зависимости от интенсивности отказов элементов СЗИ.
Заключение
Широкое распространение типовых средств защиты информации известных производителей, их постоянный анализ с целью преодоления со стороны субъектов информационного противоборства обусловливает необходимость развития прогнозных методов, основанных на технических характеристиках отдельных элементов системы защиты информации.
В работе продемонстрирована возможность применения метода анализа архитектуры систем защиты информации на основе типовых элементов для решения типовой задачи анализа и оценки заданных показателей защищенности объектов, зависящих от выбора элементов системы защиты информации.
Предложенный метод обеспечивает возмоность формальной оценки преимуществ разных архитектур, определяющих свойства системы защиты информации, получить прогнозные результаты расчетов для оценки системы защиты информации, выделить наиболее уязвимые элементы системы защиты информации и определить направления повышения защищенности системы.
Работа выполнена в рамках НИР № 12360.
Литература
1. Гвоздев А.В., Зикратов И.А., Лебедев И.С., Лапшин С.В., Соловьев И.Н. Прогнозная оценка защищенности архитектур программного обеспечения // Научно-технический вестник информационных технологий, механики и оптики. – 2012. – № 4 (80). – С. 126–130.
2. Зикратов И.А., Одегов С.В. Оценка информационной безопасности в облачных вычислениях на основе байесовского подхода // Научно-технический вестник информационных технологий, механики и оптики. – 2012. – № 4 (80). – С. 121–126.
3. Лебедев И.С., Борисов Ю.Б. Анализ текстовых сообщений в системах информационной безопасности. // Информационно-управляющие системы. – 2011. – № 2 (51). – С. 37–43.
4. Артамонов В.А. Модели безопасности информационных технологий критичных информационноизмерительных систем [Электронный ресурс]. – Режим доступа: http://itzashita.ru/publications/modelibezopasnosti-informacionnyx-texnologij-kritichnyx-informacionno-izmeritelnyx-sistem-chast-1.html, свободный. Яз. рус. (дата обращения 26.02.2013).
5. Manning C.D., Raghavan P., Schutze H. Introduction to Information Retrieval. – Cambrige University Press, Cambrige, England. – 2009. – 504 p.
6. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002. – С. 140–144.

Сухопаров Михаил Евгеньевич Соловьев Игорь Николаевич Лебедев Илья Сергеевич Комаров Игорь Иванович

– Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, аспирант, sukhoparovm@gmail.com
– Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, аспирант, solovyev.i.n@yandex.ru
– Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, доктор технических наук, доцент, lebedev@cit.ifmo.ru
– Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, кандидат физ.-мат. наук, доцент, Komarov@cit.ifmo.ru

154

Научно-технический вестник информационных технологий, механики и оптики, 2013, № 3 (85)