Моделирование и оценка системы защиты конфиденциальной информации для высших учебных заведений

Тип работы:
Реферат
Предмет:
ТЕХНИЧЕСКИЕ НАУКИ


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Интернет-журнал «НАУКОВЕДЕНИЕ» № 5 2013
Воробьев Антон Александрович
ФГБОУ ВПО «Комсомольский-на-Амуре государственный технический университет»
Факультет компьютерных технологий, каф. ИБАС
Аспирант каф. ИБАС Vorobev Anton Alexandrovich «Komsomolsk-on-Amur state technical University», faculty of computer technologies Post-graduate student of Department of information security of automated systems
E-Mail: zeromem@mail. ru
Моделирование и оценка системы защиты конфиденциальной информации
для высших учебных заведений
Modeling and assessment security system of confidential information for
colleges
Аннотация: В данной статье рассматриваются вопросы, связанные с обеспечением информационной безопасности предприятий на примере высшего учебного заведения. Рассматривается математическая модель для анализа возможности утечки конфиденциальной информации для предприятий на примере ВУЗа.
Abstract: In this article the questions connected with ensuring information security of the enterprises on the example of a higher educational institution are considered. The mathematical model for the analysis of possibility of confidential information distribution for the enterprises is considered.
Ключевые слова: защита информации- конфиденциальная информация- моделирование- безопасность данных- информационная система.
Keywords: information security- confidential information- modeling- data security- information system.
***
Введение
В работе [1] предложена схема организации информационной системы (ИС) и локальной вычислительной сети (ЛВС) предприятия для минимизации возможности утечки конфиденциальной информации (КИ) за счет преднамеренного несанкционированного доступа (ПНСД), и атак из глобальных сетей обмена информацией (ГСОИ). В данной статье рассматриваются вопросы моделирования атак злоумышленников на информационные системы предприятий, где циркулирует КИ, количественной оценки возможности атак.
Математическая модель ИС предприятия
В качестве модели ИС мы предлагаем использовать ориентированный, взвешенный, раскрашенный мультиграф:
IS = (A, V, dom, cod, col, typ, vc), где
A — множество ребер, V — множество вершин, v0? V — выделенная вершина для базы данных в информационной системе из нее не выходит ни одной стрелки, вообще говоря, таких вершин может быть несколько в этом случае они образуют множество Vdb дополняющее модель, dom: A^V, cod: A^V — функции задающие для каждого ребра начало и конец соответственно, col: V^{0,1,2,3,4,5}, функция задающая раскраску вершин графа в
Интернет-журнал «НАУКОВЕДЕНИЕ» № 5 2013
соответствии с классификацией предложенной в [1], вершина раскрашивается цветом 0, если это программно-аппаратное средство обеспечения информационной безопасности (сервер доступа, межсетевой экран, комплекс шифрования), typ: Л^-[0,1] - функция раскраски стрелок принимающая для некоторого ребра значение 0, если данное ребро соответствует реализации угрозы внутренним нарушителем и 1, если внешним. Под внутренним нарушителем будем понимать сотрудника предприятия или лицо, имеющее непосредственный доступ к ЛВС предприятия, а под внешним злоумышленника пытающегося получить ПНСД из ГОСИ. В дальнейшем мы не будем рассматривать атаки внутренних нарушителей на автоматизированные рабочие места расположенные вовне пределов информационной системы.
Ориентация ребер графа IS задает направление движения злоумышленника по информационной системе.
Ясно, что при использовании данной модели автономным рабочим местам на предприятии не имеющих подключения к ГОСИ и ЛВС предприятия будут соответствовать компоненты связности графа IS и данные вершины следует считать наиболее защищенными, пусть они образуют множество Vavt, более формально
Vavt С V,
Vv? Vavt, -i 3a? Л dom (a) = v,
-3a& quot-? Л cod (as) = v.
Vv? Vavt, col (v) = 4.
-3a& quot-? Л dom (a^) = vo.
Опишем дополнительные свойства графа IS:
V? V,
col (v)=5−3a ?Л cod (a) = v, 3as? Л dom (a^) =v, col (cod (dom (as))) = 0,
typ (a) = 1, т. е. для всех вершин которым соответствуют узлы расположенные вовне ИС, существует единственное ребро с началом в этой вершине и концом в вершине соответствующей некоторому программно-аппаратному средству обеспечивающему функции сервера доступа, причем данное ребро соответствует атаке реализуемой из ГОСИ, пусть они образуют множество Ain, а вершину соответствующую серверу доступа обозначим Z. Пусть
Va? Л cod (a) = ve образуют множество Adb, причем Va? Лаъ col (dom (a)) = 0, тогда
Va? Л, dom (a) = u,
cod (a) = v,
typ (a) = 0 3as? Л, dom (a^) = u, cod (as) = v,
typ (a) = 1, т. е. если есть возможность у внутреннего нарушителя из узла u, реализовав некоторую угрозу и перейти в узел v, то обязательно существует возможность перейти из u в v и у внешнего нарушителя.
Интернет-журнал «НАУКОВЕДЕНИЕ» № 5 2013
Va? A (AdbuAm), dom (a) = u, cod (a) = v, 3as? A, dom (a^) = v,
cod (a) =u, т. е. для всех стрелок из u в v существует обратная за исключением выходящих из вершин цвета 5 и входящих в vo.
Еще одним важным свойством является то, что
-3as? A | col (dom (a)) Ф0,
col (cod (a)) Ф 0 col (dom (a)) Ф col (cod (a)), т. е. не существует ребер инцидентных вершинам раскрашенным в одинаковый цвет, за исключением вершин цвета 0. Более того
Va? A | dom (a) =u,
cod (a) = v,
col (u) = 0col (v) Ф 0,
col (u) Ф 0 col (v) = 0, т. е. для всякого ребра либо его начало либо конец окрашены в
Операции для предложенной модели
Для предложенной математической модели введем две операции — удаления вершины и добавления вершины.
Пусть ISi = (A, V, dom, cod, col, typ, vo), удаление вершины из графа у ISi осуществляется в соответствии со следующими правилами (удалить вершину vo можно тогда и только тогда, когда -i 3v& quot- е V v^ Ф vo, т. е. вершина vo — единственная):
IS2 = (A Vх, dom cod col typv*o), удовлетворяющая следующим условиям: Пусть
Dom (v) = {a? A | dom (a) = v}, Cod (v) = {a? A | cod (a) = v}, DDom (v) = {(a, v) | a? Dom (v)}, CCod (v) = {(a, v) | a? Cod (v)}, Typ = {(a, typ (v)) | a? Cod (v) и (Dom (v)}.
При удалении вершины v e V следует строго придерживаться следующих правил: col (v) ф 0 ^
Aх = A (Dom (v) uCod (v)), Г = Vv,
doms = domDDom (v), cods = codCCod (v), coV = col{(v, col (v))},
цвет 0.
ISi{v} = IS2,
Интернет-журнал «НАУКОВЕДЕНИЕ» № 5 2013
typ'- = typTyp,
= vo. col (v) = 0^
A'- = A (Dom (v) uCod (v)), V'- = Vv,
doms = domDDom (v), cods = codCCod (v), coV = col{(v, col (v))}, eV | col (v) ф 4, dom^(v^) =0, cod^(v^) = 0, typ'- = typTyp, v= vo.
Определим операцию добавления вершины к модели. Пусть ISi = (A, V, dom, cod, ver, col, typ, vo), добавление вершины v* в графа ISi осуществляется в соответствии со следующим правилом:
ISiu{v*} = IS2,
IS2 = (A'-, V'-, dom'-, cod col typvj).
Далее опишем алгоритм добавления вершины в зависимости от цвета в который она окрашена:
col (v*)=4 =& gt-IS2 = (A, Vu{v*}, dom, cod, colu{(v*, 4)}, typ, vo).
col (v*)=i добавление вершины производится с добавлением четырех ребер соответствующих атакам внутреннего нарушителя расположенного в добавляемой вершине, атаке внутреннего нарушителя расположенного внутри информационной системы на эту вершину, атаке внешнего нарушителя на данный узел и атаке из данной вершины вовне, причем один из концов добавляемых ребер должен быть вершиной с цветом 0, если это сделать невозможно, то и добавить вершину с данными свойствами нельзя.
IS2 = (A'-, Vu{v*}, dom '-, cod colu{(v*, 1)}, typvj), где
A'- = A u{ai, a2, a3,u4},
e V col (v'-) = 0,
dom^(ai) = v*, dom^(a4) = v*, dom^'-fa) = v dom^(as) = v
cods (ai) = vcods (a4) = v cod^'-fa) = v*, cod^(as) = v*,
typ '-(ai) = 0, typ^(a4) = i, typ'-fa) = 0, typ^'-fa) = i.
Вершины цвета 2 добавляются аналогично вершинам цвета 1.
col (v*)=5 добавление вершины производится с добавлением одного ребра один конец которого это вновь добавляемая вершина, а второй это Z.
IS2 = (A'-, Vu{v*}, dom '-, cod colu{(v*, 4)}, typv0), причем
A'- = Au{ai},
dom^(ai) = v*,
со& amp-(а1) = 2, ?УР'-(а1) = 1.
со1(у*)=3 добавление вершины производится с добавлением восьми ребер соответствующих атакам внутреннего нарушителя расположенного в добавляемой вершине, атаке внутреннего нарушителя расположенного внутри информационной системы на эту вершину, атаке внешнего нарушителя на данный узел и атаке из данной вершины вовне, причем один из концов добавляемых ребер должен быть вершиной с цветом 0, четыре ребра для одной вершины окрашенной цветом 0 и 4 ребра для другой, если это сделать невозможно, то и добавить вершину с данными свойствами нельзя.
182 = (А Уи{у*}, ёош соё со1и{(у*, 3)}, 1уруо), где
= А и{а1,а2,аз, а4, а5,аб, а7, ав},
V& quot- е? со1(у^) = 0, со1(V& quot-) = 0,
ёошУ (а1) = V*, ёошУ (а4) = V*, ёошУ (а2) = Vх, ёошУ (аз) = Vх,
со& amp-(а1) = vcods (a4) = Vх, соёУ (а2) = V*, сой^(аз) = V*,
typУ (al) = 0, 1ур^(а4) = 1, typУ (a2) = 0, typУ (aз) = 1.
doms (a5) = V*, doms (a8) = V*, domУ (aб) = Vх, domУ (a7) = Vх,
cods (a5) = vcods (a8) = Vх, codУ (aб) = V*, codУ (a7) = V*,
typx (a5) = 0, 1ур^(аз) = 1, typx (aб) = 0, typx (a7) = 1.
со1(у*)=0 добавление вершины производится с добавлением четырех ребер соответствующих атакам внутреннего нарушителя расположенного в добавляемой вершине, атаке внутреннего нарушителя расположенного внутри информационной системы на эту вершину, атаке внешнего нарушителя на данный узел и атаке из данной вершины вовне, причем один из концов добавляемых ребер должен быть вершиной с цветом 0, если это сделать невозможно, то и добавить вершину с данными свойствами нельзя.
182 = (Ах, Уи{у*}, dom '-, cod со1и{^*, 0)}, typvо), где
Ах = А и{а1,а2,аз, а4},
х еУ со1^х) = 0,
domУ (al) = V*, domУ (a4) = V*, domУ (a2) = Vх, domУ (aз) = Vх, cods (al) = vcods (a4) = Vх, codУ (a2) = V*, cods (aз) = V*, typУ (al) = 0, typУ (a4) = 1, typУ (a2) = 0, typУ (aз) = 1.
Для добавления вершин соответствующих дополнительным вершинам базы данных предприятия необходимо дополнить множество УёЬ дополнительным элементом, добавить новую вершину цвета 0 без исходящих ребер к модели и связать с ней вновь добавленную вершину для базы данных без исходящих ребер. То есть необходимо выполнить два шага:
1. 182 = (Ах, Уи{^*}, dom cod со!*и{^*, 0)}, typvо), где
Ах = Аи{а1,а2 },
^ еУ со1(у) = 0,
domУ (al) = Vх, domУ (a2) = Vх,
cods (al) = V*, codУ (a2) = V*,
= 0, ?урх (а2) = 1.
2. = (А ёош еоё ео1& lt-и{(у*, 0)}, typVdb=VdbUVou{v^}), где
Ах = Ли{а, 1, а, 2 },
ёошУ (а1) = V*, ёошУ (а2) = V*,
ео& amp-(а1) = Vх, еоёУ (а2) = Vх,
typУ (al) = 0, typУ (a2) = 1.
Введенные операции позволяют выполнять преобразование, получая новые модели из уже существующих.
Практическое применение
Для примера преобразуем модель, приведенную на рис. 1 к типовой модели малого предприятия состоящего из директора, отдела кадров, бухгалтерии и одного отдела занимающегося оформлением документов с контрагентами, причем у предприятия есть выход в сеть Интернет, отсутствуют выделенные автоматизированные места с подключением к ГОСИ, есть база данных конфиденциальной информации. Последовательность преобразования приведена на рис. 2−3.
Схеме ЛВС предприятия со структурой применяемых средств защиты информации приведенной в [1] соответствует граф рис. 1.
На рисунке 2 представлен граф после удаления всех вершин цвета 4 и цвета 2.
На рисунке 3 представлен граф после удаления всех вершин цвета 1 расположенных
слева.
При помощи предложенной модели можно описать достаточно большой класс ЛВС предприятий, причем при правильной конфигурации программно-аппаратный средств защиты информации на рабочих местах, настройке антивирусной защиты и средств защиты от НСД возможно удовлетворить всем требованиям НМД.
Институт Государственного управления, Главный редактор — д.э.н., профессор К.А. Кирсанов
права и инновационных технологий (ИГУПИТ) тел. для справок: +7 (925) 853-04-57 (с 1100 — до 1800)
Интернет-журнал «НАУКОВЕДЕНИЕ» № 5 2013 Опубликовать статью в журнале — http: //publ. naukovedenie. ru
Рис. 1. Граф схемы локальной вычислительной сети предприятия
Институт Государственного управления, Главный редактор — д.э.н., профессор К.А. Кирсанов
права и инновационных технологий (ИГУПИТ) тел. для справок: +7 (925) 853-04-57 (с 1100 — до 1800)
Интернет-журнал «НАУКОВЕДЕНИЕ» № 5 2013 Опубликовать статью в журнале — http: //publ. naukovedenie. ru
Рис. 2. Измененный граф схемы локальной вычислительной сети предприятия
Рис. 3. Окончательный вариант графа схемы локальной вычислительной сети предприятия
Заключение
В работе предложена математическая модель взвешенного, ориентированного, раскрашенного мультиграфа для моделирования и оценки вероятности реализации угроз внутренних и внешних нарушителей. Введены операции позволяющие, для заданных мультиграфов, получить новые, путем добавления и удаления вершин мультиграфа, без нарушения связности. Дальнейшие исследования предполагают введение специализированных операций для объединения и пересечения мультиграфов соответствующих различным ИС, задание алгебры и категории над мультиграфами ?8.
Отдельный интерес представляет рассмотрение дополнения модели функциями для применения аппарата математической статистики и теории вероятностей.
ЛИТЕРАТУРА
1. Трещев И. А., Григорьев Я. Ю., Воробьев А. А. Система защиты конфиденциальной информации для высших учебных заведений «Электронный университет» //Интернет-журнал «Науковедение». 2013 № 1 (14) [Электронный ресурс]. -М. 2013. — Режим доступа: http: //naukovedenie. ru/PDF/44tvn113. pdf, свободный — Загл. с экрана.
2. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А. Основы информационной безопасности. Учебное пособие для вузов. Гриф Министерства образования и науки. — М.: Горячая линия-Телеком, 2006. — 544 с.: ил. ISBN 5−93 517−292−5.
3. Воробьев А. А. Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем/ Доклады ТУСУРа 1(25), часть 2, ISSN 1818−0442,С 12−15.
4. Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др. Технические средства и методы защиты информации. Учебник для вузов. Под ред. Зайцева А. П. и Шелупанова А. А. Гриф министерства образования и науки РФ. — 7-е изд., испр. и доп.- М.: Горячая линия — Телеком, 2012.- 425 с.: ил. ISBN 978−5-9912−0084−4.
5. Мещеряков Р. В., Шелупанов А. А. Комплексное обеспечение информационной безопасности автоматизированных систем: Монография. — Томск: Изд-во В-Спектр, 2007. -
6. Трещев И. А. Оценка временных затрат для осуществления распределенного перебора в гетерогенных системах при помощи временных волновых систем //Доклады ТУСУРа 1(25), часть 2, ISSN 1818−0442, С. 141−148.
Рецензент: Д.т.н., помощник ректора по информатизации ФГБОУ ВПО «Комсомольский-на-Амуре Государственный технический университет» С. В. Биленко.
278 с.: ил.

ПоказатьСвернуть
Заполнить форму текущей работой