Методы разработки модели выявления уязвимостей технической системы защиты информации



2.1. Выбор способа моделирования процесса проектирования ТСЗИ

В данное время существует огромное количество разнообразных методов и средств для моделирования поставленных организационно-технических задач. К примеруК примеру, самые часто используемыех классификаций математических моделей основаны на классификации по используемым математическим средствам. Подобным образом делят и различают:

- линейные и нелинейные;

- сосредоточенные или распределёные;

- детерминированные или стохастические;

- статические или динамические;

- дискретные или непрерывные.

При этом каждая из построенных моделей обладает рядом определенных свойств и представляет из себя или линейную или нелинейную, дискретной или непрерывной и так далее. Так же могут существовать и смешанные виды, так как по одним параметрам отдельно взятая модель может быть одного типа, а по другим иной.

Спрос на потребность разработки, моделирования и подсчета математических моделей привел к появлению огромного количества программогромного количества программ, которые дают возможность как спроектировать нужную модель для решения постеленной задачи, так и взять за образец уже существующую модель из огромного набора библиотек.

Выделим самые выдающиеся и зарекомендовавшие свою эффективность программы:

1. MathLab/Simulink – идеально подходит для решения технических задач и вычислений, дает возможность проектировать модели большей части технических систем;

2. AnyLogic – преимущественно ориентировано на моделирование логических структур и систем массового обслуживания;

3. Универсальный механизм - предназначено для моделирования динамики и кинематики плоских и пространственных систем. Каждые из рассматриваемых систем универсальные и обладают довольно широкими объемом функционалов, что позволяет строить большинство математических моделей. Особенность данных систем состоит в ориентации на те или иные группы поставленных задач.

При моделировании технических систем защиты данных очень часто используются модели на основе теорий нечетких множеств, теории графов и имитационного моделирования. Как правило подобные типы моделей включают блоки определения нужных требований, заданных к ТСЗИ, выбора самого эффективного состава ТСЗИ и расчета надежности системы защиты на основании критерия эффективности.

В данной выпускной квалификационной работе для моделирования ТСЗИ применяются раскрашенные, вероятностные и ингибиторные сети Петри. Раскрашенные дают возможность разделять фишки угроз и безопасности методов противодействия угрозам. Вероятные в свою очередь позволяют настроить вероятность совершения переходов, то есть определение возникновения опасностей и своевременное реагирование на них защитным противодействием. Ингибиторные дают возможность реализовать процесс предотвращения угрозы методом противодействия.

Для моделирования и просчета математической моделипросчета математической модели, основанной на аппарате сетей Петри, эффективней всего подходит AnyLogic.

Для создания математической модели процесса защиты данных при проектировании рассматриваемой системы безопасности предоставлен анализ уже существующихсуществующих математических моделей по следующим критериям (таблица 2.1), которые нужны для использования в проектировании ТСЗИ:

 

 

Таблица 2.1. Критерии оценки математических моделей

№ 1 способность определить вероятность совершений вредоносной атаки и предотвращения угроз безопасности данных
№ 2 способность моделировать процессы защиты во времени
№ 3 способность моделировать одновременности реализаций угроз безопасности во времени
№ 4 способность своевременности реагирования средств защиты на атаки потенциальных злоумышленников

 

Результаты сравнения математических моделей по заданным критериям представим в таблице 2.2, где «+» отмечены модели, в которых данный критерий может быть реализован, и «-», если данный критерий в модели реализован быть не может.

Таблица 2.2. Выводы сравнения методов моделирования

 

Способы оценивания, модель СЗИ № 1 № 2 № 3 № 4
модель теории вероятности + - - -
модель теории случайных процессов + + - -
модель теории сетей Петри + + + +
модель теории автоматов - - - -
модель теории графов - - - -
модель теории нечетких множеств + - - -
модель теории катастроф + - - -

 

Исходя из сравнения моделей ТСЗИ напрашивается следующий вывод – самойым эффективной моделью является модель построенная с использованием сетей Петри. Она учитывает при моделировании такие данные как вероятность совершения атаки, возможность ее предотвращения, поддерживает возможность моделирования одновременности процессов преодоления ТСЗИ и дает возможность реализовать механизм предотвращения угрозы безопасности данных методом противодействия.

 

2.2. Построение математической модели технической системы защиты информации на основе аппарата раскрашенных сетей Петри

В проекте предоставлен метод формального задания математической модели, построенной на базе раскрашенных сетей Петри: F =< P,T,LO>, где Р = {р1, р2, р3, р4, р5, р5'}: р1 - появление источника угрозы, р2 - появление угрозы безопасности данных, р3 – атака угрозой в уязвимое звено, р4 - появление способа противодействия, р5 - нанесение деструктивного действия, р5'  - просекание опасности безопасности данных, Т = {t1, t2, t3, t3'} - множество переходов, I - входные позиции, О - выходные позиции.

Для моделирования реагирования средств защиты на угрозы безопасности фишки в данной сети определены на множестве Color = {red,blue}, причем фишки Color = red соответствуют угрозам безопасности, а фишки Color = blue методам противодействия. При этом в позициях {р1, р2, р3, р5} могут находиться только фишки Color = red, {р4, р5'} - только фишки типа Color = blue.

Для записи в формализованном виде каждого из способов срабатывания перехода Т = {t1, t2, t3, t3'}, используем дополнительные операнды и параметры:

F(pi) - функция показывающая наличие фишки в позиции pi;

j(Р) - функция, показывающая совершение/отражение угрозы данных с вероятностью Р;

Pthreat - вероятность совершения атаки;

Рreaction - вероятность устранения опасности;

На основе исходных данных по предложенному защищаемому объекту моделирования и графо-аналитической структуры функциональных связей была предложена сеть Петри, структура которой изображена на рисунке 2.3.

Рисунок 2.3. сеть Петри

Данная сеть является раскрашенной, вероятностной и ингибиторной, что дает возможность использовать следующие функции:

1) вероятностная сеть дает возможность учесть как инструменты совершение атаки, так и инструменты отражения угроз данных за счет настройки вероятностей совершения переходов;

2) раскрашенная сеть Петри позволяет идентифицировать фишки, ассоциируемые с угрозами безопасности и методами противодействия атакам;

3) ингибиторная сеть Петри обеспечивает реализацию механизма предотвращения угроз безопасности методами противодействия.

Смоделированная сеть (рисунок 2.3) является небезопасной так как небезопасна каждая ее позиция (число фишек в ней может быть больше 1). Сеть не обладает свойством живучести (сохранения) так как общее число фишек в сети не является постоянной величиной. И сеть не является строго сохраняющей, так как число входов на каждом переходе не равно числу выходов.


 

ГЛАВА 3.

Разработка модели выявления уязвимостей технической системы информацииГлава 3
Разработка модели выявления уязвимостей ТСЗИ

 

3.1. Отражения атак методами противодействия

Для разграничения действий возможной атаки потенциальным злоумышленником и методов средств защиты в сети Петри даны фишки двух видов: фишки типа color=blue - методов противодействия, color=red - угрозы безопасности.

Возможные варианты развития событий показаны на рисунке 3.1.

Рисунок 3.1. Варианты развития событий

 

В первом сценарии (рисунок 3.1) изображено cобытие, когда есть угроза, а подходящий способ борьбы с ней все еще не задействован.

В этом сценарии в следующий момент времени фишка красного цвета из позиции р3 попадает в позицию р5', что свидетельствует о реализации угрозы безопасности данных и нанесении деструктивного действия.

Во втором сценарии (рисунок 3.1) изображены условия, если способ борьбы с угрозой готов к реализации. Опасность в данном варианте еще не было, то есть в позиции р3 фишка типа red отсутствует. А в позиции р4 присутствует фишка типа blue, что свидетельствует о том, что способ борьбы с возможными угрозами активен и готов к действию отразить с расчетной вероятностью предотвращения атаки возможных злоумышленников методом противодействия.

В третьем сценарии (рисунок 3.1) изображена предпосылка для реализации угрозы - в позиции р3 находится красная фишка.

Также в позиции р4 находится синяя фишка - метод противодействия к данной угрозе. В следующий момент времени по правилам работы ингибиторных сетей Петри, в соответствии с рассчитанной вероятностью отражения угрозы методом противодействия, произойдет одно из двух возможных событий - реализация угрозы (фишка красного цвета переместиться в позицию р51), либо успешное отражение угрозы (фишка синего цвета попадет в позицию р52).

Уникальной частью изображенной сети (рисунок 2.3) является то, что она дает возможность рассматривать как возможные сценарии действия угроз, так и методы средств защиты против них. Это благодаря тому, что переходы t2 данной сети настраиваются в соответствии с вероятностью совершения атаки. А переходы t3 в свою очередь в соответствии с расчетной вероятностью предотвращения угрозы способами противодействия.

Это очень важно и полезно для более эффективного и глубокого исследования способ защиты данных против атак возможных злоумышленников и вредоносных программ.

 

3.2. Оценка эффективности технических систем защиты информации на основе разработанной математической модели

В данной работе было осуществлено моделирование алгоритма функционирования модели технической системы защиты данных, на основе сетей Петри, схема которой изображена на рисунке 2.3, дающий возможность оценивать одновременность совершения вредоносных атак и своевременность выполнения защиты (рисунок 3.2).

Рисунок 3.2. Алгоритм определения эффективности технических  систем защиты данных

 

1 – Тут осуществляется загрузка исходных характеристик для функционирования модели. Среди них есть такие важные свойства как перечень угроз, расчетная вероятность реализации (Pthreat) и значение весовой функции для каждой опасной для целостности данных ситуации;

2 – Тут осуществляется загрузка характеристик вариантов методов противодействия атакам (Мп), включающих наименование средства противодействия, его стоимость и расчетную вероятность своевременного отражения угрозы до нанесения ущерба целостности информации (Рreaction).

После чего создается набор сценариев Мп (например, V1:V3:V6:V8:V10:V12:V14:V16, таблица 2.3.). Каждому средству противодействия соответствует позиция Р4 построенной сети (рисунок 2.3.), вероятность своевременного противодействия атаке Рreaction задает вероятность срабатывания переходов t3 и t3’.

В случае успешного своевременного отражения угрозы осуществляется переход t3' и выполняется накопление весового коэффициента W каждой отраженной угрозы.

Далее необходимо повторить данный этап N раз для получения статистики по данному набору вариантов Мп (метод Монте-Карло). Исходя из полученных данных можно будет понять эффективность набора вариантов Мп.

3 – Тут необходимо сформировать следующий из возможных наборов вариантов Мп и провести моделирование функционирования.

Итогом проведенной работы получается массив данных, который содержит все подходящие наборы сценариев Мп и накопленные весовые коэффициенты SW показывающие качество каждого из представленных наборов.

Исходя из полученных данных можно эффективно выбрать самый оптимальный набор средств защиты данных путем изучения и сравнения их стоимости и накопленного весового коэффициента.

 


 

Заключение

В ходе выполнения данной работы изначально была поставлена для выполнения цель спроектировать самый эффективный способ выбора самого подходящего набора технической системы защиты данных. В ходе изучения вопроса были рассмотрены данные по возможным источникам осуществления угроз целостности данных, сами угрозы, самые уязвимые части системы защиты и подходящие по сценарию способы борьбы с вредоносными атаками. Была осуществлена идентификация способов борьбы с действиями злоумышленников и других источников опасности целостности защищаемых данных с учетом цены на их осуществление, что дало возможность сформулировать графологическую структуру функциональных связей. Учет стоимости так же является самой важной частью работы, так как любое предприятие, будь оно коммерческим или государственным учреждением, ограничено в средствах и поэтому крайне важно выбирать средства защиты в соотношении цены качества. Так же был изучен вопрос о том, чтобы системы защиты данных при своей работе не мешали эффективности работы с данными, что так же немало важно при выполнении поставленной задачи.

Была спроектирована объектно-ориентированная математическая модель изучения и определения защиты систем конфиденциальной информации на основе раскрашенных сетей Петри, отличающаяся учетом одновременности совершения атак и своевременности реагирования на них методами противодействия атакам целостности данных. Эта модель оперирует при моделировании такими характеристиками, как возможность осуществления угрозы и возможность своевременного предотвращения атаки, поддерживает возможность моделирования одновременности процессов преодоления ГСЗИ ТСЗИ и дает возможность реализовать механизм предотвращения угрозы безопасности способами противодействия.

Преимуществом является возможность реализации следующих действий: учет возможных средств выполнения атаки и возможных средств для ее отражения счет настройки вероятностей совершения переходов; раскраска сети Петри позволяет идентифицировать фишки, ассоциируемые с угрозами безопасности данных и способами противодействия; обеспечивает реализацию функций механизма предотвращения угроз безопасности данных способами противодействия.

Было определенно, что построенная сеть не является полностью безлопастной. Сеть не обладает свойством живучести (сохранения) - так как общее число фишек в сети не является постоянной величиной. Более того, сеть не является строго сохраняющей, так как число входов на каждом переходе не равно числу выходов.

Исходя их перечисленных выше данных предложен алгоритм функционирования модели технической системы защиты информации, основанный на сети Петри, позволяющий учитывать одновременность совершения угроз и оперативность реагирования средств защиты. В итоге, был создан массив данных содержащих все возможные наборы вариантов и накопленные весовые коэффициенты, отражающие эффективность каждого из наборов средств защиты данных. Итоговое изучение полученных свойств дает возможность выбрать из нескольких вариантов способов реализации поставленной задачи самый эффективный набор средств защиты данных исходя из соотношения их стоимости и накопленного весового коэффициента.


Список литературы

1. Андрианов В.В. Обеспечение информационной безопасности бизнеса / В.В. Андрианов, СЛ.Зефиров, В.Б.Голованов, И.А. Голдуев под ред. А.П. Курило - М.: Альпина, 2011.

2. Анохин A.M. Методы определения коэффициентов важности критериев / A.M. Анохин, В.А.Глотов, В.В.Павельев, А.М.Черкашин // «Автоматика и телемеханика», №8, 1997, С 335-339.

3. Асаи К. Прикладные нечеткие системы / К.Асаи, Д.Ватада, С.Иван // Под ред. Т. Гэрано, К. Асаи, М. Сугэно. - М.: Мир, 1993.

4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка), ФСТЭК, 2008.

5. Буянов В.П. Рискология (управление рисками): учеб. пособие / В.П. Буянов, К.А. Кирсанов, JI.M. Михайлов. - 2-е изд., испр. и доп. - М.: Экзамен, 2003.-382 с.

6. Вендров A.M. CASE-технологии. Современные методы и средства проектирования информационных систем. - М.: Финансы и статистика, 1998. -175 с.

7. Вишняков Я.Д. Общая теория рисков - М.: Издательский центр «Академия», 2008. - 368 с.

8. Гаврилова Т. А. Вазы знаний интеллектуальных систем: Учебник для вузов - СПб: Питер, 2001. 384 стр.

9. Гарсия О. Проектирование и оценка систем физической защиты. – Мир, 2003. 386 стр.

10. Герасименко, В.А. Защита информации в автоматизированных системах обработки данных. - М.: Радио и связь, 1999. - 400 с.

11. Физическая безопасность. [Электронный ресурс]. URL: https://www.s-director.ru/project/physical_security.html(дата обращения: 19.04.2021).

12. ГОСТ 19.701 - 90 (ИСО 5807-85) ЕСГ1Д Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения. - М.: Издательство стандартов, 1991.

13. Котов В. Е. Сети Петри. — М: Наука, 1984. — 160 с.

14. Грибомон П. Логический подход к искусственному интеллекту: от классической логики к логическому программированию - М.: Мир, 1990. - 432 с.

15. Грушо А.А.Теоретические основы защиты информации. - М.: Яхтсмен, 1996. - 192 с.

16. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. - Киев: ООО « ГИД ДС», 2002 - 686 с.

17. Домарев В.В. Энциклопедия безопасности информационных технологий. Методология создания системы защиты информации. - К.: ООО «ТИД ДС», 2001. - 668 с.

18. Белов, Е.Б. Основы информационной безопасности. - М.: Горячая линия - Телеком, 2006. - 544 с.

19. Жижелев, А. В. Подход к оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств / Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22-29.

20. Питерсон Дж. Теория сетей Петри и моделирование систем. — М: Мир, 1984. — 264 с.

[ДЧ1]Что это? Где расшифровка?


Дата добавления: 2021-07-19; просмотров: 57; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!