О подходе к оценке степени защищенности многоуровневой системы защиты информации на основе марковской модели | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Библиографическое описание:

Яркова, О. Н. О подходе к оценке степени защищенности многоуровневой системы защиты информации на основе марковской модели / О. Н. Яркова, А. В. Труфанова, А. С. Яркова. — Текст : непосредственный // Технические науки: теория и практика : материалы IV Междунар. науч. конф. (г. Казань, ноябрь 2018 г.). — Казань : Молодой ученый, 2018. — С. 15-19. — URL: https://moluch.ru/conf/tech/archive/312/14608/ (дата обращения: 16.12.2024).



В работе рассматривается марковская модель многоуровневой системы защиты информации с восстанием защитных свойств системы. Для оценки уровня защищенности системы используется система критериев, отражающих вероятность и время доступа к наиболее важным уровням. На основе выбранных критериев предложен математически-обоснованный подход к планированию организации функционирования системы защиты информации на различных уровнях доступа.

Ключевые слова: информационная безопасность, многоуровневые системы доступа к данным, марковская модель.

Повсеместное внедрение автоматизированных информационных систем (АИС) в структуру управления на всех уровнях является во многом определяющим фактором перевода экономики на цифровой уровень. В последние 20 лет имеет место устойчивая тенденция к неуклонному увеличению числа информационных атак на ресурсы АИС.

В научных исследованиях российских и зарубежных авторов больше внимания уделяют разработке средств защиты информации, анализу средств физической и криптографической защиты данных. Ряд работ [1–4] посвящен марковским моделям, описывающим функционирование систем защиты информации. Однако, в них нет практических, математически-обоснованных рекомендаций по организации функционирования системы защиты информации на различных уровнях доступа, указанному вопросу посвящена настоящая статья.

Рассмотрим многоуровневую систему защиты информации, предложенную авторами в работе [5]. Анализируемая система защиты информации предполагает три уровня доступа к данным для зарегистрированных пользователей, причем, третий (наивысший) уровень предполагает полный доступ к конфиденциальной информации. Система может быть описана марковским процессом типа «гибели — размножения», с состояниями: — доступ для незарегистрированных в системе пользователей — «Гость»: пользователю доступен стандартный набор программных средств; — первый уровень доступа для зарегистрированных пользователей: доступен более широкий набор программных средств, доступ к открытым базам данных с функцией чтения; — второй уровень доступа для зарегистрированных пользователей: доступ к открытым базам данных с функцией чтения — редактирования; — третий (наивысший) уровень доступа: полный доступ к базам данных, в том числе к данным конфиденциального характера. Граф состояний системы представлен на рисунке 1.

Рис. 1. Граф состояний системы многоуровневого доступа к данным с восстановлением защитных свойств

Матрица интенсивностей и система Колмогорова-Чепмена для вероятностей состояний системы имеют вид

(1)

(2)

(3)

где – интенсивности перехода системы в старшие состояния, за счет взлома системы нарушителями; — интенсивности перехода системы в состояние — «Гость», за счет выявления нарушителей во время сканирования системы; — предельные (стационарные) вероятности состояний системы, .

Проанализируем вероятности состояний системы при фиксированных значениях интенсивностей переходов. Решение задачи Коши для системы дифференциальных уравнений (2) находили при следующих (базовых) значениях интенсивностей переходов: а01=1 нар/час; а12=0,8 нар/час; а23=0,6 нар/час; b30=0,5 нар/час; b20=0,7 нар/час; b10=0,9 нар/час. В работе [5] показано, что вероятности состояний системы в стационарном режиме зависят только от соотношения между интенсивностями переходов в старшие состояния и младшие, соответственно, и не зависят от конкретных значений интенсивностей. Однако они влияют на время установления стационарного режима.

В работе [5], для анализа свойств системы защиты информации предлагаются следующие характеристики и критерии защищенности: (A) уровень защищенности системы — вероятность того что система не будет взломана ; (B) вероятность несанкционированного доступа на II и III уровни ; (C) вероятность несанкционированного доступа к уровню III — ; (D) среднее время нахождения злоумышленника в состоянии доступа III — ; (E) среднее время нахождения злоумышленника в состояниях доступа II и III — .

Проанализируем, как повлияет на характеристики защищенности системы соотношения: (1) (при ; ; ; ; ; ) и (2) (при ; ; ; ; ; ). В (1)-м случае мы анализируем ситуацию, когда I уровень доступа к системе защищен больше, чем III, во втором случае — наоборот (таблица 1).

Таблица 1

Характеристики защищенности системы, модели (1)-(3)

Модель

Соотношения интенсивностей

Защищенность системы,

()

Вероятность несанкц.

доступа

Время нахождения нарушителя

на II иIII уровни, ()

на III уровень

()

на II иIII уровнях

(), час

на III уровне

(), час

(1)

А01 > A12 > A23

B30 < B20 < B10

0.419

0.333

0.182

0.581

0.364

(2)

А01 < A12 < A23

B30 < B20 < B10

0.54

0.268

0.179

0.487

0.359

(3)

А01=A12=A23

B30 < B20 < B10

0.47

0.307

0.189

0.547

0.378

В случае (2) наблюдается незначительное снижение вероятности нахождения системы в состоянии S3 и среднего времени нахождения системы в состоянии S3 по сравнению с моделью (1). Вероятность несанкционированного доступа на II и III уровни, для модели (2), на 0.065 ниже, а защищенность системы на 0.12 выше, при тех же затратах на организацию системы.

При одинаковой степени защищенности уровней доступа, т. е. при выполнении условия (3) (при ; ; ; ) (таблица 1) наблюдается рост вероятности несанкционированного доступа к уровню III и рост среднего времени нахождения системы на уровне III. Уровень защищенности системы принял среднее значение между случаем (1) и (2).

Проанализируем влияние на характеристики системы защиты информации частоты сканирования уровней доступа, используя соотношения: (2) (при ; ; ; ; ; ); (4) (при ; ; ; ; ; ), (5) (при ; ; ; ), при выполнении соотношения . В модели (2) — частота сканирования III уровня доступа меньше чем II, частота сканирования II уровня меньше чем I. В модели (4) — наоборот, III уровень сканируется чаще, чем II, II чаще чем I. Модель (5) соответствует одинаковой частоте сканирования всех уровней доступа. Результаты расчета представлены в таблице 2.

Таблица 2

Характеристики защищенности системы, модели (2), (4), (5)

Модель

Соотношения интенсивностей

Защищенность системы,

()

Вероятность несанкц. доступа

Время нахождения нарушителя

на II иIII уровни,

()

на III уровень

()

на II иIII уровнях

(), час

на III уровне

(), час

(2)

А01 < A12 < A23

B30 < B20 < B10

0.540

0.268

0.179

0.487

0.359

(4)

B30 > B20 > B10

А01 < A12 < A23

0.521

0.238

0.125

0.300

0.140

(5)

B30=B20=B10

А01 < A12 < A23

0.538

0.246

0.145

0.352

0.207

Уровень защищенности системы в целом для случая (2)(P0=0.54) выше, чем для случая (4) (P0=0.521), но вероятность преодоления III уровня защиты для случая (2)(P3=0.179) выше, чем для модели (4) (P3=0.125) и время нахождения в состоянии доступа III уровня в случае (2) выше более чем в 2 раза по сравнению с моделью (4). Характеристики защищенности системы при одинаковой частоте сканирования уровней доступа — модель (5), по уровню надежности занимает среднее положение между моделями (2) и (4). Учитывая соотношения характеристик защищенности системы большей надежности можно добиться, сканируя систему на правомерность III уровня доступа чаще чем для II и I уровней.

Обобщая результаты моделирования, можно сформулировать следующие рекомендации по организации функционирования системы защиты информации: для обеспечения более высокого уровня защищенности системы в целом рекомендуется придерживаться соотношений интенсивностей: (4) А01 < A12 < A23; B30 > B20 > B10 (сложность вскрытия первого уровня защиты выше чем второго и третьего, частота сканирования третьего уровня защиты выше чем первого и второго) так как они дают достаточно высокие показатели защищенности системы в целом, низкие значения вероятностей несанкционированного доступа на III и II уровни, наименьшие значения времени пребывания нарушителя в системе при тех же затратах на организацию системы.

Литература:

  1. Щеглов К. А., Щеглов А. Ю. Марковские модели угрозы безопасности информационной системы // Известия ВУЗов. Приборостроение. –2015. — Т. 58. — № 12. — C. 957- 965.
  2. Щеглов К. А., Щеглов А. Ю. Математические модели эксплуатационной информационной безопасности // Вопросы защиты информации. 2014. Т. 106, № 3. С. 52–65.
  3. Евсютин О. О., Миронова В. Г. Моделирование информационной безопасности и обработки данных с использованием математического аппарата дискретных динамических систем // Ползуновский вестник. — 2012. — № 3–2. — С. 222–226.
  4. Стародубцев Ю. И., Ерышов В. Г., Корсунский А. С. Модель процесса мониторинга безопасности информации в информационного-телекоммуникационных системах // Автоматизация процессов управления. — 2011. — № 1. — С. 58–61.
  5. Яркова О. Н., Яркова А. С., Труфанова А. В. Применение марковских моделей к исследованию систем защиты информации // Сборник избранных статей по материалам научных конференций ГНИИ «Нацразвитие» (Санкт-Петербург, август 2018). Международная научная конференция «Безопасность: Информация, Техника, Управление». — СПб.: ГНИИ «Нацразвитие», — 2018. — С. 103–107.
Основные термины (генерируются автоматически): III, вероятность состояний системы, уровень, час, время нахождения злоумышленника, граф состояний системы, интенсивность перехода системы, марковская модель, многоуровневая система защиты информации, стационарный режим.

Ключевые слова

Информационная безопасность, многоуровневые системы доступа к данным, марковская модель

Похожие статьи

Подход к моделированию процессов функционирования систем защиты информации

В статье предлагается подход к моделированию процессов функционирования систем защиты информации, основанный на использовании методологии функционального моделирования IDEF0. Процесс функционирования системы защиты информации разбивается на составные...

Оценка эффективности методов оценки качества web-сервисов: тенденции и вызовы

В данной статье представлена комплексная оценка эффективности различных методов оценки качества веб-сервисов. Изучая и обобщая современную литературу, авторы выделяют значительные тенденции в развитии методов оценки и определяют ключевые проблемы в о...

Оптимизация системы контроля персонала на примере банковского сектора

В статье проводится анализ эффективности системы контроля персонала в организации с целью выявления факторов, снижающих оптимальный уровень ее результативности. Определяется понятие системы контроля персонала и ее основные элементы. Обозначаются взаи...

Сравнительный анализ методик оценки финансовой устойчивости

В статье представлены основные подходы к определению сущности и к оценке элементов финансовой устойчивости предприятия. Рассмотрены методы динамической оценки финансовой устойчивости, расчёт различных финансовых коэффициентов и показателей, характери...

К вопросу важности системного анализа контроля качества гражданских зданий

В данной работе рассматривается вопрос об анализе системы контроля качества гражданских зданий. Проводится анализ современных гражданских зданий и требования к ним с точки зрения современных требований. Проведен анализ методологических основ применен...

Разработка системы контроля и управления доступом с применением биометрических методов идентификации

В статье рассмотрены биометрические методы идентификации, применяемые в системах контроля и управления доступом, приведена классификация методов идентификации и основные параметры оценки представленных систем. В качестве базовой технологии выступает ...

Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия

В процессе эксплуатации компьютерных систем важно обеспечивать быстрое и корректное реагирование на инциденты информационной безопасности, для этого существуют различные автоматизированные инструменты. С учетом развития методов искусственного интелле...

Сбалансированная система показателей как инструмент повышения финансовой эффективности компании

В статье рассматривается понятие «сбалансированная система показателей», которое является одним из современных механизмов, способствующих повышению эффективности формирования и реализации выбранной стратегии по повышению финансовой эффективности комп...

Общая модель мониторинга распределенных систем

Для принятия управленческих решений, контроля поведения и получения необходимой информации о работе распределенных систем необходима система мониторинга. В статье рассматривается общая модель системы мониторинга, основанная на жизненном цикле информа...

Использование систем поддержки принятия решений при компьютерном моделировании экономического развития региона

В статье рассматриваются методологические и технологические подходы к построению систем поддержки принятия решений для региональных и федеральных органов власти, основанные на использовании новейших информационных технологий, таких как хранилище данн...

Похожие статьи

Подход к моделированию процессов функционирования систем защиты информации

В статье предлагается подход к моделированию процессов функционирования систем защиты информации, основанный на использовании методологии функционального моделирования IDEF0. Процесс функционирования системы защиты информации разбивается на составные...

Оценка эффективности методов оценки качества web-сервисов: тенденции и вызовы

В данной статье представлена комплексная оценка эффективности различных методов оценки качества веб-сервисов. Изучая и обобщая современную литературу, авторы выделяют значительные тенденции в развитии методов оценки и определяют ключевые проблемы в о...

Оптимизация системы контроля персонала на примере банковского сектора

В статье проводится анализ эффективности системы контроля персонала в организации с целью выявления факторов, снижающих оптимальный уровень ее результативности. Определяется понятие системы контроля персонала и ее основные элементы. Обозначаются взаи...

Сравнительный анализ методик оценки финансовой устойчивости

В статье представлены основные подходы к определению сущности и к оценке элементов финансовой устойчивости предприятия. Рассмотрены методы динамической оценки финансовой устойчивости, расчёт различных финансовых коэффициентов и показателей, характери...

К вопросу важности системного анализа контроля качества гражданских зданий

В данной работе рассматривается вопрос об анализе системы контроля качества гражданских зданий. Проводится анализ современных гражданских зданий и требования к ним с точки зрения современных требований. Проведен анализ методологических основ применен...

Разработка системы контроля и управления доступом с применением биометрических методов идентификации

В статье рассмотрены биометрические методы идентификации, применяемые в системах контроля и управления доступом, приведена классификация методов идентификации и основные параметры оценки представленных систем. В качестве базовой технологии выступает ...

Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия

В процессе эксплуатации компьютерных систем важно обеспечивать быстрое и корректное реагирование на инциденты информационной безопасности, для этого существуют различные автоматизированные инструменты. С учетом развития методов искусственного интелле...

Сбалансированная система показателей как инструмент повышения финансовой эффективности компании

В статье рассматривается понятие «сбалансированная система показателей», которое является одним из современных механизмов, способствующих повышению эффективности формирования и реализации выбранной стратегии по повышению финансовой эффективности комп...

Общая модель мониторинга распределенных систем

Для принятия управленческих решений, контроля поведения и получения необходимой информации о работе распределенных систем необходима система мониторинга. В статье рассматривается общая модель системы мониторинга, основанная на жизненном цикле информа...

Использование систем поддержки принятия решений при компьютерном моделировании экономического развития региона

В статье рассматриваются методологические и технологические подходы к построению систем поддержки принятия решений для региональных и федеральных органов власти, основанные на использовании новейших информационных технологий, таких как хранилище данн...