Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса Кочедыков Сергей Сергеевич

Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса
<
Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Кочедыков Сергей Сергеевич. Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса : диссертация ... кандидата технических наук : 05.13.19.- Воронеж, 2002.- 159 с.: ил. РГБ ОД, 61 03-5/83-X

Содержание к диссертации

Введение

Глава 1. Информационно-телекоммуникационные системы как обект защиты 15

1.1. Особенности построения и функционирования информационно телекоммуникационных систем в условиях воздействия угроз 15

несанкционированного доступа к обрабатываемой информации

1.2. Требования к построению математической модели противодействия несанкционированному доступу к инфорщционно-телекоммуникацион ным системам разнотипными--средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса 36

1.3. Обоснование показателей эффективности обработки информации и эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационной системе 38

1.4. Постановка задачи математического моделирования противодействия несанкционированному доступу к информационно телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса 46

Глава 2. Алгоритмы математического моделирования противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса

2.1. Алгоритм определения ограничений при распределении резерва вычислительного ресурса по способам организации защиты информации от несанкционированного доступа 50

2.2. Алгоритм определения минимального уровня отвлечения вычислительного ресурса разнотипными средствами защиты информации .

2.3. Формализованное представление процессов обработки и защиты информации в информационно-телекоммуникационных системах 57

2.4. Особенности реализации имитационной модели процессов обработки и защиты информации в информационно телекоммуникационных системах 67

2.5. Алгоритм имитационного моделирования процессов обработки и защиты информации в информационно-телекоммуникационных системах 80

Глава 3. Алгортмы идентификации воздействия угроз несанкционированного доступа в информационно телекоммуникационных системах 105

3.1. Особенности реализации алгоритмов противодействия угрозам несанкционированного доступа в системах защиты информации информационно-телекоммуникационных систем на основе разнотипных средств

3.2. Алгоритм идентификации воздействия вредоносных программам при использовании придаваемых средств защиты информации

3.3. Алгоритм идентификации воздействия вредоносных программам при использовании средств защиты информации встраиваемого типа 112

Глава 4. Вычислительные эксперименты по оценке эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационных системах разнотипными средствами защиты информации

4.1. Алгоритм проведения вычислительных экспериментов по оценке эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационных системах 117

4.2. Результаты вычислительных экспериментов по оценке эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационных системах 119

Заключение 139

Литература

Требования к построению математической модели противодействия несанкционированному доступу к инфорщционно-телекоммуникацион ным системам разнотипными--средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса

Как следует из рассмотренного выше процесс обработки информации в ИТКС и его реализация сопряжены с необходимостью защиты информации. В свою очередь исследование процессов защиты информации и способов их совершенствования требует использования соответствующих средств моделирования и оптимизации. В условиях, когда задачи защиты информации реализуются с одной стороны разнотипными СЗИ, а с другой стороны - с использованием общего с задачами обработки информации многоцелевого вычислительного ресурса ИТКС, требуется распределение этого ресурса с целью недопущения конфликта по использованию этих средств. Это является основанием для формулирования ряда требований к построению математической модели противодействия НСД к ИТКС разнотипными СЗИ в условиях минимизации отвлечения вычислительного ресурса.

Основополагающими требованиями при решении задачи математического моделирования противодействия НСД к ИТКС разнотипными СЗИ в условиях минимизации отвлечения вычислительного ресурса являются требование математической интерпретации совместного функционирования ИТКС и разнотипных СЗИ в условиях противодействия угрозам НСД к информации и требование наличия резерва вычислительного ресурса ИТКС.

Реализация первого требования достигается соответствующим формализованным представлением реальных процессов обработки и защиты информации от НСД в ИТКС.

Реализация второго требования базируется на том очевидном обстоятельстве, что ИТКС проектируются как системы с запасом производительности /21/. В этих условиях такие системы функционируют в недонагруженном режиме реализации своих целевых функций. Определение уровня такого запаса в виде соответствующего резерва многоцелевого ресурса ИТКС позволяет, в последующем, использовать его для реализации дополнительных функций, в том числе задач защиты информации с минимальным уровнем отвлечения многоцелевого ресурса. Вместе с тем, реализация задач обработки и защиты информации в конкретной вычислительной среде ИТКС позволяет, в рамках решаемой задачи, представлять и ее многоцелевой ресурс, и его резерв как вычислительный.

Для решения такой задачи сформулируем ряд дополнительных требований. Требование согласованности целей при решении задач обработки информации и ее защиты предполагает, что задачи защиты информации могут быть эффективно реализованы за счет использования дополнительного (резервного) ресурса вычислительной среды ИТКС. Требование оцениваемости вычислительного ресурса ИТКС определяет необходимое и достаточное условия для постановки и решения задачи синтеза СЗИ от НСД на основе использования многоцелевого ресурса ИТКС.

В соответствии с требованием распределения вычислительного ресурса ИТКС по задачам защиты информации согласованность целей при реализации задач защиты информации разнотипными средствами достигается за счет такого распределения резерва вычислительного ресурса ИТКС, который позволяет минимизировать его отвлечение для реализации противодействия угрозам НСД к информации в условиях, когда значения функции эффективности защиты информации в ИТКС находятся в допустимых пределах.

Требование однородности показателей эффективности обработки информации в ИТКС и эффективности противодействия угрозам НСД предполагает, что при обосновании этих показателей в основу взят один и тот же физический параметр.

В соответствии с требованием унифицированности параметра представления вычислительного ресурса ИТКС наиболее целесообразной формой, с точки зрения описания его функциональных возможностей, является время реализации функций. Этот параметр напрямую связан с объемом соответствующего ПО как целевого, реализующего задачи обработки информации, так и дополнительного, реализующего задачи ее защиты.

Сформулированные требования используются в дальнейшем при формировании математической модели противодействия угрозам НСД к ИТКС разнотипными СЗИ в условиях минимизации отвлечения вычислительного ресурса. Обоснование показателей эффективности обработки информации и эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационной системе Результатом математического моделирования процессов противодействия угрозам НСД к ИТКС разнотипными СЗИ является оценка показателей эффективности обработки информации и эффективности противодействия уг 39 розам НСД к информации в ИТКС. В основу конструирования таких показателей положены требования их однородности и унифицированности параметра представления вычислительного ресурса для их описания.

С целью определения формы показателя эффективности обработки информации в ИТКС, по аналогии с /49-52/, условимся использовать время т(ои) выполнения задач обработки данных в ИТКС и его максимально допустимое значение т(ш). При этом под временем т(ои) обработки информации в ИТКС будем понимать время реализации схемы обработки информации циркулирующей в ИТКС (см. п. 1.1.) с момента получения данных или команд на обработку до момента выдачи обработанных данных. Задачи обработки информации в ИТКС считаются реализованными эффективно, если время T(OU)HQ превышает т(мд), т.е. при выполнении неравенства: Нои) Ч»о)- (1-3-1)

Так как входящие в неравенство (1.3.1) величины являются случайными, его выполнение является случайным событием, описываемым соответствующей вероятностью. Данная вероятность представляет собой среднее количество своевременно реализованных запросов на обработку данных в ИТКС относительно их общего числа на і -ом, і = 1,2,..., I временном интервале \t[H , t.K)\ функционирования ИТКС:

Алгоритм определения минимального уровня отвлечения вычислительного ресурса разнотипными средствами защиты информации

Учитывая изложенное, рассматриваемую задачу в содержательном плане можно сформулировать следующим образом.

Применительно к типовым условиям функционирования ИТКС, заданным описанию ее функциональной структуры, значению ее потенциальной эффективности и вероятности воздействия угроз НСД к обрабатываемой в ИТКС информации, необходимо синтезировать математические модели противодействия НСД разнотипными СЗИ, обеспечивающие возможность минимизации отвлечения вычислительного ресурса ИТКС для решения задач защиты информации.

С целью формализации этой задачи и ее постановки, как задачи синтеза математических моделей противодействия НСД разнотипными СЗИ, обеспечивающие минимизацию отвлечения вычислительного ресурса ИТКС, в соответствии со сформулированными в п. 1.2 требованиями под j— ым вариантом использования вычислительного ресурса ИТКС формально условимся понимать определенную совокупность В j данных, характеризующих его распределение между задачами защиты информации с целью использования разнотипными СЗИ. Обозначив множество возможных вариантов использования вычислительного ресурса ИТКС через

При этом положительное значение определяемой согласно (1.4.1) разности АЕ(ои) является необходимым и достаточным условием постановки и решения данной задачи. В результате специально выполненных исследований /16, 56-60/ показано, что сформулированную задачу математического моделирования противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса целесообразно решать в математической интерпретации отношений «объект защиты - субъект защиты» путём декомпозиции и представления в виде следующих основных последовательно решаемых частных задач: разработка алгоритма определения ограничений при распределении резерва вычислительного ресурса по способам организации защиты информации от НСД; разработка алгоритма определения минимального уровня отвлечения вычислительного ресурса разнотипными СЗИ; разработка алгоритма математического моделирования процессов обработки и защиты информации в ИТКС; оценка эффективности противодействия угрозам НСД к информации в ИТКС разнотипными СЗИ.

В последующих разделах диссертации описаны разработанные для решения рассматриваемой общей задачи и соответствующих её частных задач модели, методы и процедуры, совокупность которых можно рассматривать как методическое обеспечение математического моделирования противодействия НСД к ИТКС разнотипными СЗИ в условиях минимизации отвлечения вычислительного ресурса. Алгоритм определения ограничений при распределении резерва вычислительного ресурса по способам организации защиты информации от несанкционированного доступа

С целью решения поставленной в диссертации задачи математического .. моделирования противодействия НСД к ИТКС разнотипными СЗИ в условиях минимизации отвлечения вычислительного ресурса этих систем как задачи оптимального его распределения по способам организации защиты информации от НСД необходимо определить целевую функцию и ограничения /61/. В основу алгоритма определения ограничений положена гипотеза о том, что возможности средств защиты информации того или иного типа определяются исходя из частоты их использования и значимости.

Это приводит к необходимости оценки соответствующих возможностей средств защиты информации того или иного типа. В качестве такой оценки предлагается использовать частотную характеристику процесса защиты информации от НСД в ИТКС при ее обработке. В дальнейшем в качестве такой характеристики, по аналогии с /62/, условимся использовать вектор W вероятностей выполнения задач защиты информации от НСД средствами защиты информации придаваемого и встраиваемого типа, формально представляемый в виде: W = (w1,w2), где Wj - вероятность выполнения задач защиты информации от НСД средствами защиты информации придаваемого типа, a w2 - вероятность выполне 51 ния задач защиты информации от НСД средствами защиты информации встраиваемого типа. С учетом того, что данные вероятности описывают полную группу событий будет справедливым условие:

Наиболее удобной формой получения этих вероятностей является имитационное моделирование процессов обработки информации в ИТКС в условиях противодействия угрозам НСД. Соответствующая схема моделирования должна имитировать: - многоэтапный процесс обработки информации в ИТКС; - воздействия угроз на процесс обработки информации в виде попыток прямого манипулирования информацией злоумышленником, либо манипулирования с использованием вредоносных программ; - противодействия угрозам средствами защиты информации придаваемого и встраиваемого типа. Подобная схема моделирования предполагает имитацию рассмотренных выше процессов на заданном интервале моделирования. В результате формируется множество

Алгоритм идентификации воздействия вредоносных программам при использовании придаваемых средств защиты информации

В основу алгоритма определения минимального уровня отвлечения вычислительного ресурса ИТКС положены рассмотренные в п. 1.3 требования наличия резерва вычислительного ресурса ИТКС, унифицированности параметра представления вычислительного ресурса ИТКС и согласованности целей при решении задач обработки информации и ее защиты. С целью определения минимального уровня отвлечения вычислительного ресурса ИТКС проведем анализ классических /17, 18/ и эвристических /1, 64/ подходов решения аналогичных задач. Наиболее приемлемым в этом плане является класс задач математического программирования /65/, позволяющий проводить оптимизацию решений, для которых характерны следующие условия: показатель эффективности представляет собой функцию от элементов решения; ограничительные условия, налагаемые на возможные решения, имеют вид равенств или неравенств.

В соответствии с рассмотренным в п. 1.1 перечнем типов задач защиты информации имеется пять задач z\np\ і- 1,2,.... 5 защиты информации, решаемых придаваемыми средствами защиты информации и пять задач z( c), j = 1, 2,..., 5 защиты информации, решаемых встраиваемыми средствами: z[np) - разграничение доступа к вычислительным ресурсам и устройствам ИТКС; z(2np) - разграничение полномочий пользователей; z(3np) - преобразование данных; z(4np) - контроль последствий влияния угроз НСД к информации в ИТКС; z(5np) - поддержание целостности вычислительной среды; z\ec) - контроль процесса обработки информации на предмет его подверженности угрозам НСД; z(2ec) - выявление угроз НСД; z(3ec) - подавление угроз НСД; z(4ec) - идентификация последствий воздействия угроз НСД к информации в ИТКС; z(5ec) - оперативное восстановление информационных процессов, подвергнутых воздействию угроз НСД. Требуется таким образом распределить вычислительный ресурс ИТКС между задачами защиты информации, выполняемыми разнотипными средствами, чтобы достичь его минимального отвлечения, обеспечив требуемый уровень ее защитыE((j.

Обозначим через Xt, і = 1, 2,..., 5 коэффициенты отвлечения вычислительного ресурса ИТКС средствами защиты информации придаваемого типа при решении ими соответствующих задач защиты информации. Соответствующий і - ой задаче защиты информации объем вычислительного ресурса обозначим через хі,і = \,2,...,5. Обозначим через fi2 и цъ, коэффициенты отвлечения вычислительного ресурса ИТКС, средствами встраиваемого типа при решении ими задач выявления и подавления угроз НСД к ИТКС, соответственно. Обозначим через ух объем вычислительного ресурса отвлекаемый для реализации задачи z{ec), через у., j = 1,2 отвлекаемый для реализации цепочки задач защиты z[ec), z(2ec), а через у,, I = 1, 2,..., 5 объем вычислительного ресурса, отвлекаемый для реализации цепочки задач в виде последовательности всех задач СЗИ встраиваемого типа. Объем отвлекаемого при этом вычислительного ресурса составит: (Р) = XV ХІ + AV У\ + ІТУ,-+ ИзТ,Уі (2.2.1) 1=1 у=1 /=1 В свою очередь уровень эффективности противодействия НСД к ИТКС, обеспечиваемый при реализации задач СЗИ обоих типов не должен быть меньше E(( f, откуда получаем условие-неравенство: Е(зи} Е , (2.2.2) в котором Е(зи) определяется согласно (1.3.9). Входящие в выражения (2.1.1) и (2.1.2) коэффициенты А,., /І, , /І2 И /І3 характеризуют степень влияния вычислительного ресурса, отвлекаемого при реше X ний соответствующих задач защиты информации на эффективность противодействия угрозам НСД.

Эти условия представляют собой ограничения, накладываемые на решение оптимизационной Таким образом, решаемая задача имеет следующую формулировку: Выбрать такие не отрицательные значения переменных Лі,і = 1,2,...,5, (іх, \х2 и (л3 удовлетворяющие неравенству (2.2.2), при которых функция этих переменных (2.2.1) обращалась бы в минимум. Поставленная задача представляет собой задачу математического программирования и решается известными методами.. В следующих разделах диссертации рассматриваются принципы построения и функционирования задачи. имитационной модели процессов обработки информации в ИТКС в условиях противодействия угрозам НСД.

Формализованное представление процессов обработки и защиты информации в информационно-телекоммуникационных системах

С целью определения исходных данных для реализации приведенных выше алгоритмов методами математического моделирования, рассмотрим формальное описание процессов обработки и защиты информации в ИТКС.

В качестве теоретической основы при формализации таких процессов используем аппарат регенеративного моделирования /62, 66, 67/ позволяющий, в отличие от классического подхода /68/ к моделированию сложных систем как систем массового обслуживания /69, 70/, учитывать естественную цикличность (регенеративность) информационных потоков и индивидуальные особенности их обработки, путем «прослеживания» траектории их обработки на всем интервале моделирования. Формируемая при этом сеть массового обслуживания является:

Результаты вычислительных экспериментов по оценке эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационных системах

При этом, все формуляры заявок и угроз упорядочены по возрастанию времени их поступления на обслуживание. Это упорядочение осуществляется как первоначально при формировании множеств {q(g}, g-1,2, ..., Gj, формуляров, так и при последующих их корректировках.

Имитационная модель реализует схему обслуживания, обеспечивающую последовательную, в соответствии с алгоритмом функционирования ИТКС, имитацию процессов обработки информации и ее защиты разнотипными СЗИ в условиях воздействия угроз НСД к информации в ИТКС.

В соответствии с этой схемой обслуживания каждая і-я, i = l,2,...I функцияу -ой, 7 = 1,2,...,/ задачи обработки информации или ее защиты СЗИ придаваемого типа представляется отдельной фазой обслуживания. При этом каждая фаза представляется девятью состояниями (рис. 2.4.1): Некорректное функционирование Граф состояний схемы обслуживания имитационной модели j состоянием ожидания С(ж), когда т-я, т = 1,2,,..М, М = /., фаза не выполняется; функциональным состоянием С( н , когда т-я фаза обслуживания интерпретирует процесс выполнения соответствующей ей функции обработки информации; состоянием некорректного функционирования С ( к), когда выполнение целевых функций ИТКС, вследствие воздействия угроз НСД; состоянием С идентификации корректности т -го состояния с целью обнаружения угроз НСД, когда фаза обслуживания интерпретирует процесс контроля результатов обработки информации, а также временные и информационные параметры соответствующего ей программного модуля (ПМ); состоянием С( с) идентификации следов воздействия угроз НСД, когда воздействие угрозы локализуется средствами диагностики соответствующего ПМ; состоянием С J подавления вредоносной программы, когда фаза обслуживания интерпретирует процесс сканирования памяти и подавления вредоносной программы в области обслуживания информационного процесса соответствующим данной фазе ПМ; состоянием С(} идентификации злоумышленника, когда реализуется та или иная стратегия поиска источника возникновения угроз НСД к информации в ИТКС; состоянием СІ"п) идентификации последствий воздействия угроз НСД к информации в ИТКС, когда фаза обслуживания интерпретирует процесс тестирования фрагментов программного обеспечения ИТКС, подвергнутых воздействию; состоянием С ( восстановления корректности информационных процессов в ИТКС. Следует отметить определенную специфику представления соответствия состояний фаз обслуживания функциям и задачам разнородных СЗИ.

Применительно к придаваемым СЗИ существует взаимно однозначное соответствие между функциями сервисных задач СЗИ данного типа и двумя основными состояниями фазы обслуживания: состоянием ожидания С(ж и функциональным состоянием С "0. Что касается встраиваемых СЗИ, то такое соответствие наблюдается в отношении целых задач СЗИ данного типа: состоянию Сш(ик идентификации корректности процесса обработки информации соответствует задача zxec (см. п. 2.3) контроля процесса обработки информации на предмет его подверженности угрозам НСД; состоянию Ст"с) идентификации следов воздействия угроз НСД соответствует задача z(2ec выявления угроз НСД; состояниям Ст" подавления вредоносной программы и С[1") идентификации злоумышленника соответствует задача zi"c подавления НСД; состоянию С(""} идентификация последствий воздействия угроз НСД к информации в ИТКС соответствует задача z(4"cl; состоянию С\№п} восстановления корректности информационных процессов в ИТКС соответствует задача z sKC оперативного восстановления информационных процессов, подвергнутых воздействию угроз НСД. Процесс обслуживания информационных заявок моделируется в соответствии со следующим порядком смены состояний фаз. Поступившая на обслуживание заявка q", g=l, 2, ..., G, представленная в виде формуляра (2.3.6), инициирует состояние Сс , соответствующее выбранной фазе обслуживания.

В процессе моделирования выбор фаз производится на основе анализа порядков D 3 и D{ } следования информационных и сервисных задач и функций, соответственно. После инициализации состояния С(с осуществляется перевод выбранной фазы в состояние С ( н). Длительность т „д) пребывания т -ой фазы обслуживания в состоянии С \fH) определяется в соответствии со значениями параметров списка Т (f} временных характеристик выполнения моделируемой функции обработки информации согласно выражения: т\ + Vm з -1„2) Rnd если і ті идентифицирует равномерны й закон распределения если tm , идентифицирует экспоненциальный закон распределения

Похожие диссертации на Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса