
Материалы всероссийской научно-технической конференции Автоматизир
..pdf
ПРИМЕНЕНИЕ ТЕОРИИ ГРАФОВ ДЛЯ РАЗРАБОТКИ СИСТЕМ
ЗАЩИТЫ ИНФОРМАЦИИ И ОЦЕНКИ ЕЕ ЭФФЕКТИВНОСТИ
Студентка гр. КОБ-11-1 Н.С. Крапчатова
Научный руководитель - заслуженный изобретатель РФ, д-р техн. наук, профессор С.Ф. Тюрин
Пермский национальный исследовательский политехнический университет
В современном обществе большую ценность представляет кон фиденциальная информация, которая обеспечивает прибыль пред приятий и сохранность их работоспособности. Хищение такой ин формации приводит к убыткам компании или ее ликвидации с рынка конкуренции. Следовательно, информационная безопасность и соз дание эффективной системы защиты предприятия являются актуаль ной темой на сегодняшний момент.
Система защиты информации - это совокупность органов и/или исполнителей, используемая ими техника защиты информации, а так же объекты защиты, организованные и функционирующие по прави лам, установленным соответствующими правовыми, организационно распорядительными и нормативными документами по защите инфор мации [1]. Оценка эффективности системы защиты информации тесно связана с возникновением угроз безопасности. Теория случайных про цессов лежит в основе аналитических методов расчета показателей надежности и эффективности. Зачастую предполагается, что рассмат риваемые процессы протекают в системах с экспоненциальным рас пределением интервалов времени, являются марковскими, т.е. при ко торых вероятность перехода системы в новое состояние зависит только от состояния системы в настоящий момент и не зависит от того, когда и каким образом система перешла в это состояние [6]. Это позволяет получать аналитические выражения или конструктивные схемы для расчета различных показателей эффективности и надежности [4].
Рассмотрим применение марковской модели для оценки воздей ствия угроз безопасности на систему защиты информации. Воздейст вия угроз на элементы системы защиты в общем виде носят случай ный характер и могут привести к двум исходам [3]:
-благополучный исход, если цель воздействия угроз на систему защиты не достигнута;
-неблагополучный исход во всех остальных случаях.
Следовательно, в качестве критерия оценки безопасности конфи денциальной информации можно принять вероятность благополучного исхода при воздействии на систему защиты угроз. Обозначим вероят ность успеха через р. Вероятность противоположного события, т.е. вероятность неблагополучного исхода, будет равна q. Указанные собы тия составляют полную группу независимых событий. Тогда
p + q = l. |
(1) |
Переход системы защиты информации |
из одного состояния |
в другое зависит от определенных причин, которые, в свою очередь, являются случайными, так как возникают в произвольные моменты времени. Любая особая ситуация может привести как к благополуч ному, так и неблагополучному исходу для конфиденциальной ин формации с учетом успешности или неуспешности работы системы защиты по парированию последствий появления таких ситуаций.
Введем следующие вероятности: - вероятность возникновения /-й ситуации; г* - вероятность парирования последствий ситуации; т\ - вероятность непарирования последствий.
Тогда для определения вероятностей р* и qt представим последо вательность переходов системы защиты информации от одного (ис ходного) состояния к другому марковским случайным процессом со счетным множеством состояний и непрерывным временем. Такое представление обусловлено следующими допущениями:
-в исходном состоянии системы защиты информации находятся
внормальном состоянии;
-последовательность возникновения особых ситуаций i -го вида является простейшим потоком с интенсивностью А*;
-интенсивность благополучного исхода обозначена через А*^, а неблагополучного - А^.
Сущность метода расчета вероятностей и qt при использова нии марковского процесса состоит в том, что неизвестные вероятно сти определяются из решения дифференциальных уравнений, кото рые описывают этот процесс [3].
Предположим, что возможные состояния системы защиты ин формации в процессе воздействия угроз определены и известны на правления ее случайных переходов из одного состояния в другое. Тогда можно построить логическую схему, а именно граф состояния системы защиты, которая при известных вероятностях перехода
системы из состояния в состояние представляет собой логико вероятностную модель. На рис. 1 представлена логическая схема воз действия на систему защиты одной i-й угрозы [3,4].
Рис. 1. Граф воздействия на систему защиты одной i-й угрозы
Система защиты информации может находиться в следующих состояниях (см. рис. 1), где О - начальное (исходное) состояние сис темы; ВУ - состояние, когда /-я угроза не проявляется с вероятностью Pi; ВУ - состояние, когда i-я угроза проявляется с вероятностью
П- состояние парирования внутренней угрозы с вероятностью г\\
П- состояние непарирования последствий проявления угрозы с веро ятностью rv
Состояния ВУ и П являются благополучными исходами при воз действии г-й угрозы на систему, а состояние П - неблагополучным. Исходя из этого, вероятность благополучного исхода i-й угрозы на систему защиты:
Рбщ = Pi + 4in , |
(2) |
а вероятность неблагополучного исхода
Qeui = Ч0\ |
(3) |
Данные вероятности образуют полную группу событий:
р бгЧ + Q d u i = 1- |
(4) |
Рассмотренный граф (см. рис. 1) построен относительно воздей ствия одной угрозы на систему защиты информации. Однако угрозы безопасности превышают данное количество.
Построим граф воздействия п угроз на системы защиты инфор мации. При этом очередная угроза воздействует на систему только после успешного парирования предыдущей. Процесс перехода сис темы из одного состояния в другое происходит до тех пор, пока она не окажется в состоянии непарирования угрозы, т.е. успешной реали зации злоумышленником угроз. Объединим состояние не проявления угрозы с начальным, так как в этих ситуациях система защиты нахо-
После первого шага получаем:
P0(l) = l-< fe, Pi(l) = <7i..... Pt(1) = 4 i ....... |
P„(1) = Яп- |
(6) |
Вероятности состояний после второго шага определяются по формуле полной вероятности, при этом должна выполняться гипотеза о том, что система защиты первого шага может быть в любом из воз можных состояний. Тогда матрица переходных вероятностей после к-го шага будет иметь вид:
|
Pt(k) = Y U Pi(k ~ ^ P4’ |
|
(?) |
где i = 1,2, |
|
|
|
Следовательно, полученные вероятности |
после второго |
шага |
|
с учетом преобразований будут иметь вид: |
|
|
|
|
п |
|
|
Л>(2) = (1 - |
)2 + ^ 4 i r i > P \ (2) = (l — |
) й 1 .....Л(2) = |
|
= |
)40-'Pn(2) = ( l - q I )qn; Pn+i(2) =E"=iq,n- |
(8) |
Аналогичным образом находятся вероятности и для следующих шагов, которые необходимо узнать.
Разберем случай воздействия на систему защиты двух независимых угроз безопасности. Из рис. 3. следует, что: состояние «О» - угрозы безопасности не проявились; состояние «1» - появление первой угрозы
свероятностью ql9 и парирование ее и переход в состояние «О» осуще ствляются с вероятностью гг; состояние «2» - появление первой угрозы
свероятностью q2, и парирование ее, и переход в состояние «О» осуще ствляются с вероятностью г2; состояние «3» - удачная реализация угроз. В состояние «3» система защиты может перейти из состояния «1» с ве роятностью з и состояния «2» с вероятностью г2^.
Согласно рис. 3. и (5) составим матрицу переходных вероятностей:
1 - |
Яг |
<72 |
0 |
Ч |
0 |
0 |
Г 13 |
Ч |
0 |
0 |
Г 23 |
0 |
0 |
0 |
1 |
где = q1 + q2-
Пусть дано: qx = 0,4; q2 = 0,2; rt = 0,6; r2 = 0,4. Для исходных данных, с учетом вероятностей в начальный момент, найдем вероят ности после первого и второго шага соответственно (6) и (9).
Получим следующую матрицу (рис. 4).
о
Рис. 3. Граф состояния системы при воздействии
на нее двух независимых угроз
1 0 0 0
0.4 0.4 0.2 0
0.48 0.16 0.08 0.28
Рис. 4. Pi(k) при к = 0..2 в программе Mathcad 15
По рассмотренному материалу и с учетом вычислений можно
сделать несколько выводов:
-после первого шага система защиты не переходит в состояние успешной реализации угрозы, что соответствует благополучному исходу;
-система защиты информации может оказаться в ситуации ус пешной реализации угрозы безопасности, т.е. в состоянии непарирования системы защиты проявленной угрозе, уже после второго шага. При этом вероятность такого состояния зависит как от вероятности появления угроз безопасности, так и от вероятности парирования им, которая, в свою очередь, является показателем эффективности рабо ты системы защиты информации;
-с увеличением номера шага возрастает и вероятность перехода системы защиты в состояния непарирования угроз безопасности.
Библиографический список:
1.ГОСТ Р 50922-96. Защита информации. Основные термины
иопределения. Госстандарт России. - М., 1996.
2.Пушкарев В.В., Пушкарев В.П. Защита информационных про цессов в компьютерных системах: учеб, пособие. - М., 2012. - 131 с.
3.Росенко А.П. Внутренние угрозы безопасности конфиденци альной информации: методология и теоретические исследование. - М.: КРАСАНД. 2010 - 160 с.
4.Тюрин С.Ф. Надежность систем автоматизации: учеб, пособие. - Пермь: Изд-во Перм. нац. исслед. политехи, ун-та, 2012. - 262 с.
5.Тюрин С.Ф., Сторожев М.С. Надежность систем управления: учебно-метод. пособие. Перм. нац. исслед. политехи, ун-т. - Пермь, 2014.-79 с.
6.Современные проблемы науки и образования [Электронный ресурс]. - URL: http://www.science-education.ru/121-17558 (дата обра щения: 22.04.2015).
РАСШИРЕНИЕ БЕЗОПАСНОСТИ ДЛЯ СЕТЕЙ LONWORKS
Студенты гр. КОБ-11-1 А.А. Осенков, А.А. Черников
Научный руководитель - канд. техн. наук, доцент И.И. Безукладников
Пермский национальный исследовательский политехнический университет
Для автоматизации зданий используются локальные управляю щие сети. Они широко применяются в системах освещения, вентиля ции, кондиционирования, отопления, а также в охранных и пожарных сигнализациях. Наиболее распространенной является сеть LonWorks, которая разработана компанией Echelon в 1991 г.
Для управления и контроля системами здания возможно исполь зовать удаленный доступ к узлам сети, поэтому технология LonWorks становится все более интегрированной с сетью Интернет. Это удобно для настройки и поддержания работоспособности сети, но по причи не интеграции возникает множество угроз безопасности. Например, человек может напрямую атаковать устройства сети LonWorks. Су ществует много проблем безопасности из-за слабого механизма за щиты: использование короткого ключа, передача данных в открытом виде. Так как протокол LonTalk имеет слабый механизм защиты, зло умышленник может легко атаковать системы автоматизации здания через Интернет. Поэтому вопрос о повышении безопасности сетей LonWorks становится особо важным. На текущий момент меры по обеспечению безопасности не достаточно эффективны.
LONSEC. Для того чтобы повысить безопасность сети LonWorks, предлагается расширение LonSec, который должен удов летворять требованиям:
-конфиденциальности, целостности;
-аутентификации обоих участников коммуникации;
-защиты передачи данных (передаваемых данных);
-сложного управления ключами;
-надежного механизма распределения ключей.
LonWorks-сеть может содержать несколько доменов, в то время как домен может содержать много подсетей. Для реализации LonSec
вкаждый домен и подсеть вводится блок безопасности (ББ).
ВББ включаются следующие два блока:
-блок связи. Блоком связи реализуются функции коммуника ции, шифрования и дешифрования.
-блок управления ключами (сервер ключей). Блоком управления ключами реализуются функции распределения, генерации секретных ключей.
Между ББ организуется иерархическая связь: каждый ББ может включать в себя несколько ББ более низкого уровня. Такие объекты находятся в отношении предка (объект более близкий к корню) к по томку (объект более низкого уровня), при этом возможна ситуация, когда у предка не имеется потомков или имеется их несколько, тогда как у потомка обязательно только один предок.
Вкаждом домене содержится ББ, имеющий потомков. В каждом
ББподсети хранятся ключи для всех узлов в подсети. Топология показана на рис. 1.
Рис. 1. Топология
Обеспечение безопасности связи в LONSEC. Шифрование в LonSec. В устройствах LonWorks имеются ограничения по вычисли тельной мощности, поэтому необходимо выбрать оптимальный алго ритм шифрования. Ввиду этого возможно использовать алгоритм симметричного шифрования AES и алгоритм криптографического хеширования SHA-1.
Ключи в LonSec. В LonWorks используются два вида адресации: одноадресная и многоадресная. Для этих видов адресации в LonSec используются разные ключи. Сеансовый ключ используется при шифровании данных для одноадресной рассылки, который действи