
- •1 Работоспособность и выживаемость распределенных автоматизированных систем как объекта защиты
- •1.1 Особенности современных распределенных автоматизированных систем как объекта защиты от атак и отказов
- •1.2 Угрозы безопасности в распределенных автоматизированных системах
- •Вероятностные оценки уязвимости и безотказности
- •1.4 Модель выживаемости компонент распределенной автоматизированной системы
- •1.4.1 Наблюдение данных
- •1.4.2 Функция выживания и ее связь с функцией распределения
- •1.4.3. Обоснование закона распределения
- •Постановка задач исследования.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
КАФЕДРА СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Г.А. Остапенко, Д.Г. Плотников, А.С.Рогозина
МЕТОДИЧЕСКИЕ УКАЗАНИЯ для выполнения индивидуальных заданий практических занятий и производственных практик, курсового и дипломного проектирования
«РИСК-ОЦЕНКА ВЫЖИВАЕМОСТИ АТАКУЕМЫХ ИНФОРМАЦИОННЫХ СИСТЕМ И ТЕХНОЛОГИЙ»
(специальности: 090301, 090302, 090303)
под редакций профессора
А.Г. Остапенко
В
оронеж
2013
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ
УНИВЕРСИТЕТ»
(ГОУВПО «ВГТУ»)
ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
КАФЕДРА СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ЗАДАНИЕ
На практику
1. Осуществить поиск информационных источников.
2. Проанализировать информационные источники по теме работы и обосновать ее актуальность.
3. Определить объект и предмет исследования и вытекающие отсюда цель и задачи.
4. Наметить ожидаемую научную новизну и результаты.
5. Оценить ожидаемую практическую ценность работы.
Тема: Риск-оценка выживаемости АИС при фатальных отказах атакуемых компонентов на базе логлогистического распределения.
Студент группы ___ИБ-081___ _ Рогозина Анастасия Сергеевна _____________
Фамилия, имя, отчество
Содержание и объем проекта ________________59_страниц_________________ _________
Сроки выполнения __________________________________________________ ___________
Сроки сдачи отчета ___________________________________________________ _________
Задание принял студент________________________ А.С. Рогозина _______ _________
Подпись, дата Инициалы, фамилия
Руководитель проекта:________________________ А.Г. Остапенко _________ ________
Подпись, дата Инициалы, фамилия
Руководитель практики:________________________ А.Г. Остапенко_________ _________
Подпись, дата Инициалы, фамилия
Содержание
Введение………………………………………………………………………….…..4
1 Работоспособность и выживаемость распределенных автоматизированных систем как объекта защиты ……………………………………………….………11
Особенности современных распределенных автоматизированных систем как объекта защиты от атак и отказов ………………………………………11
Угрозы безопасности в распределенных автоматизированных
системах………………………………………………………………………. 15
Вероятностные оценки уязвимости и безотказности………………...…… 17
Модели выживаемости компонент распределенной автоматизированной системы ……………………………………………………………………..…21
Наблюдение данных…………………………………………..…21
Функция выживания и ее связь с функцией распределения… 25
1.4.3. Обоснование закона распределения…………………………….31
1.5 Постановка задач исследования………………………………………….….46
Список литературы……………………………………………………………..…48
ВВЕДЕНИЕ
Актуальность исследования
На сегодняшний день автоматизированные системы (АС) играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Это в свою очередь стимулирует разработку адекватных средств и систем обеспечения информационной безопасности АС и методов оценки их защищенности [56,60-65,85,87].
Сегодня вопросы защиты конфиденциальной и иной «чувствительной» информации становятся одной из важнейших задач любой современной телекоммуникационной компании [24-27,33,35,40].
Среди основных тенденций обеспечения безопасности АС в настоящее время можно выявить следующие:
• создание интеллектуальных информационных технологий, интегрирующих как функции подготовки и принятия решений в АС, так и функции обеспечения их информационной безопасности;
• оптимизация управления в АС с целью гибкого распределения ресурсов между компонентами обработки информации и ее защиты;
• совершенствование методологии риск-анализа АС с целью повышения их защищенности вышеуказанными способами;
• защита речевой информации.
Практика обеспечения безопасности АС также постепенно осознает необходимость применения процедур анализа и оценки риска ИБ. Так, деятельность по достижению требуемого уровня ИБ помимо основного и вспомогательного процессов (реакции на инциденты и обеспечение ресурсами безопасности) все чаще включает процесс управления ИБ, который охватывает не только правила управления (политики, инструкции и регламенты безопасности), разработанные на основе выявленных угроз и уязвимостей, но и контроль их результативности, осуществляемый путем проведения аудита ИБ на базе анализа риска, с последующей корректировкой управляющих механизмов. Сегодня, очевидно, что настраивать АС только по фактам проявления угроз и уязвимостей сложно и ресурсоемко, а, следовательно, малоэффективно. Однако практика вносит существенные уточнения в нормативный подход, показывая, что реальные результаты в повышении защищенности могут быть получены лишь на основе количественных оценок риска ИБ [105,142].
Проблема обеспечения безопасности информационных систем в современном мире усложняется отсутствием единой методической базы, позволяющей проводить адекватную оценку угроз информационным ресурсам, а также степень защищенности систем в информационной сфере. Для оценки угроз и управления защищенностью зачастую используется аппарат анализа и управления рисков.
Принципиальная сложность проведения анализа рисков для информационных систем заключается в том, что для достижения адекватных оценок необходимо учитывать огромное количество факторов, которые находятся в сложной зависимости друг от друга. Причем зачастую достаточно трудно оценить достоверность полученного результата, поскольку при проведении анализа невозможно учесть всех факторов. Поэтому возможность увеличивать степень детальности исследования ограничена [11,16].
Случайный характер процессов, протекающих в системе, обуславливает применение соответствующих методов оценки риска. Важным этапом анализа рисков системы является выбор наиболее подходящего из них. Для выбора метода оценки необходимо учитывать следующие факторы:
наличие и объем статистических данных о функционировании данной системы или аналогичных систем;
требуемая точность оценки;
существование математических моделей процессов, протекающих в системе.
В зависимости от этих условий применяются следующие методы оценки: статистический, вероятностно-статистический, теоретико-вероятностный, экспертный.
Вероятностно - статистический метод основан на привлечении дополнительной информации о законе распределении случайных величин. В этом случае кроме наличия статистики необходимо иметь математические модели системных процессов, позволяющие судить о виде законов распределения рассматриваемых случайных величин. В этом случае требования к объему статистики менее высокие, потому что недостающая часть информации компенсируется теоретическими оценками на основе имеющихся моделей. Точность этого метода достаточно высока, но зависит от точности определения видов исследуемых законов распределения.
На практике, если имеется статистика, величины ущерба и вероятность его появления зачастую представлены не конкретными значениями, а законами распределения ущербов для конкретной системы в целом. Это позволяет более реалистично оценить вероятность возникновения ущерба определенной величины. В этом случае целесообразно рассмотреть два основных класса описания возникновения ущерба:
законы распределения, представляющие дискретную случайную величину;
законы распределения, представляющие непрерывную случайную величину.
Рассматриваемый в данной работе логлогистический закон распределения представляет собой непрерывную случайную величину, и поэтому он может быть использованы в вероятностно - статистическом методе для разработки риск – модели атакуемой РАС. Как известно, на сегодняшний день это распределение уже широко используются в самых разных областях человеческой деятельности.
Логлогистическое распределение используется в таких направлениях как:
Экономика – в данной сфере оно ещё известно как Фиск распределение – это простая модель распределения богатства или прибыли.
Гидрология - применяется для моделирования речного стока и количества осадков.
Анализ выживаемости - используется в качестве параметрической модели для событий, скорость которых сначала возрастает, а потом уменьшается, например, смертность от рака после установки диагноза или лечения.
В связи с этим, риск-анализ АС – крайне актуальная задача. Она является сложной и многогранной, так как требует исследования множества факторов. Одним из таких факторов является построение аналитической модели риска-анализа «выживаемости» компонентов РАС в условиях деструктивного воздействия, который позволит оценить, во-первых, работоспособность компонентов системы после успешной атаки на заданную РАС, во-вторых - эффективность используемых средств защиты [109-115].
Степень проработанности темы
На сегодняшний день существует тенденция к увеличению числа атак на компоненты распределенных автоматизированных систем, поэтому оценка выживаемости подобных систем имеет не только теоретический, но и реальный практический интерес. Она позволяет учитывать, как полные, так и цензурированные данные при исследовании и является одной из наиболее эффективных методов анализа работоспособности системы. В ходе исследования необходимо учитывать вероятный ущерб, который позволяет найти истинный риск «гибели» систем. Для получения адекватных характеристик исследуемых угроз и использования их в дальнейшем при анализе и оценке рисков системы необходимо получить математические модели процессов возникновения и, следовательно, распределения ущербов от реализации данных угроз.
Объектом исследования является распределенная автоматизированная система, в отношении которой реализуются сетевые атаки, ведущие к полной утрате её работоспособности.
Предметом исследования является риска-оценка выживаемости компонент РАС при фатальных отказах с вероятностью появления ущерба, распределенного по логлогистическому закону.
Цель и задачи исследования.
Цель работы состоит в проведении риск-оценки выживаемости распределенных автоматизированных информационных систем при фатальных отказах атакуемых компонентов на базе логлогистического распределения.
Для реализации данной цели необходимо решить следующие задачи:
1. Провести анализ разновидностей, моделей и обосновать тип, класс и вид АИС и его компонента, ставшего объектом исследования с плотностью вероятности успешной атаки распределенной по логлогистическому закону.
2. Найти аналитическую зависимость ущерба для выражения полезности компонента.
3. Найти аналитическое выражение временной зависимости риска «гибели» атакуемого компонента и выражения параметров риска: пик, мода, крутизна, диапазон по уровню риска, шаг дискретизации.
4. Найти аналитические выражения жизнестойкости на основе шанса выживания и риска смертности компоненты для заданных функций распределения и полезности.
5. Найти и упростить аналитическое выражение для общей риск-оценки выживаемости атакуемой системы, состоящей из множества исследуемых компонентов.
6. Предложить методику противодействия угрозам гибели рассматриваемых компонентов и разработать алгоритм управления жизнестойкостью многокомпонентной системы.
7. Осуществить вычислительный эксперимент по риск-оценке и регулированию жизнестойкости системы, состоящей из нескольких компонент исследуемой разновидности.
В исследовании используются методы системного анализа, методы экспертных оценок и математического моделирования, численные методы расчета и анализа, методы теории рисков, теории вероятности, математической статистики и системного анализа, теория надежности и выживаемости.
Практическая ценность результатов работы:
Из полученных результатов был проведен синтез наиболее подходящего распределения, что позволяет использовать логлогистическое распределение в качестве параметрической модели анализа выживаемости.
Данные риск-оценки выживаемости РАС позволяют эффективно прогнозировать поведение системы после атаки и ожидаемую продолжительность жизни, как системы в целом, так и ее отдельных компонент.
Расчет параметров риска для логлогистического распределения плотности вероятности наступления ущерба и принципиально важные зависимости с точки зрения регулирования риска.
Зависимости значений оценок функции выживания и функции мгновенного риска от конкретных факторов.
Новизна результатов работы:
В данной работе впервые применен метод анализа выживаемости для оценки работоспособности распределенных автоматизированных систем.
Синтез логлогистического распределения, как наиболее подходящего для риск-оценки выживаемости атакуемой системы.
В отличие от аналогов, при разработке методологии анализа выживаемости в качестве параметрической модели использовано логлогистическое распределение.
Проведена риск-оценка для более эффективного анализа атакуемой РАС.
1 Работоспособность и выживаемость распределенных автоматизированных систем как объекта защиты
1.1 Особенности современных распределенных автоматизированных систем как объекта защиты от атак и отказов
Большинство современных автоматизированных систем (АС) обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.
В распределенных АС (РАС) возможны все «традиционные» для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей[94,98].
Основными особенностями распределенных АС являются:
территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;
широкий спектр используемых способов представления, хранения и протоколов передачи информации;
интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;
абстрагирование владельцев данных от физических структур и места размещения данных;
использование режимов распределенной обработки данных;
участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;
непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;
высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения; - отсутствие специальных средств защиты в большинстве типов технических средств, широко используемых в РАС.
В общем случае АС состоят из следующих основных структурно-функциональных элементов[34]:
• рабочих станций - отдельных ЭВМ или терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);
• серверов или host -машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;
• сетевых устройств (маршрутизаторов, коммутаторов, шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, возможно имеющих различные протоколы взаимодействия;
• каналов связи (локальных, телефонных, с узлами коммутации и т.д.).
Конечно, рабочие станции являются наиболее доступными компонентами сетей и именно с них чаще всего могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно на рабочих станциях осуществляется ввод имен и паролей пользователями. Поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и должны содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки (конфигурации) рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей[80,98].
Очевидно, в особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы и сетевые устройства. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование (возможно через открытую, незашифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.
Для повышения защищенности серверов и хостов благоприятным обстоятельством является, как правило, наличие возможностей их надежной защиты физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные локальные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, все более распространенными становятся массированные атаки на серверы и мосты (а равно и на рабочие станции) с использованием средств удаленного доступа. Здесь злоумышленники, прежде всего, могут искать возможности повлиять на работу различных подсистем рабочих станций, серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты[45,87].
При этом вышеизложенное не исключает попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих широкие дополнительные возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.
Для распределенных систем также нуждаются в защите каналы и средства связи. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных[32,44].
В силу перечисленных выше особенностей современных АС существует значительное число различных видов угроз безопасности субъектов информационных отношений.