УДК 004.056:378
ББК 32.973.26-018.2:74.58
И. М. Ажмухамедов
ДИНАМИЧЕСКАЯ НЕЧЕТКАЯ КОГНИТИВНАЯ МОДЕЛЬ ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ АКТИВОВ ВУЗА
I. M. Azhmukhamedov
DYNAMIC FUZZY COGNITIVE MODEL FOR ASSESSMENT OF THE LEVEL OF THE SECURITY OF INFORMATION ASSETS OF THE UNIVERSITY
Построена динамическая когнитивная модель оценки уровня безопасности информационных активов вуза. Модель позволяет, последовательно пройдя все уровни ее иерархии, моделировать поведение системы во времени, оценивать уровень безопасности информационных активов вуза и вырабатывать рекомендации по его повышению.
Ключевые слова: информационная система, нечеткая когнитивная модель, лингвистические переменные, комплексная безопасность, уровень безопасности, показатели и критерии безопасности, информационные активы системы.
The dynamic cognitive model of assessment of the level of security of information assets of the university is designed. The model allows after consecutive passage of all levels of its hierarchy to model the conduct of the system throughout the time, to assess the level of university information security and to work out the recommendations of its increase.
Key words: information system, fuzzy cognitive model, language variables, complex safety, safety level, safety criteria and indicators, information assets of the system.
Введение
В Доктрине информационной безопасности Российской Федерации [1] указывается, что одним из приоритетных направлений государственной политики в области обеспечения информационной безопасности (ИБ) является совершенствование подготовки кадров, развитие образования в области ИБ. Особую роль в решении этих задач играют вузы.
В настоящее время российская высшая школа переживает период адаптации не только к объективным процессам информатизации общества, но и к новым социально-политическим условиям с разноплановыми проявлениями конкурентной борьбы. Это, в свою очередь, требует создания эффективных механизмов управления информационными ресурсами системы высшего образования, научного обоснования и практической реализации сбалансированной политики ИБ вуза.
Специфика защиты информации в образовательной системе заключается в том, что вуз -публичное заведение с непостоянной аудиторией, а также место повышенной активности «начинающих кибер-преступников» [2].
Особенности вуза как объекта информатизации связаны также с многопрофильным характером деятельности, обилием форм и методов учебной работы, пространственной распределенностью инфраструктуры (филиалы, представительства). Сюда же можно отнести и многообразие источников финансирования, наличие развитой структуры вспомогательных подразделений и служб, необходимость адаптации к меняющемуся рынку образовательных услуг, потребность в анализе рынка труда, отсутствие общепринятой формализации деловых процессов, необходимость электронного взаимодействия с вышестоящими организациями, частое изменение статуса сотрудников и обучаемых [3-4].
Указанные выше особенности обусловливают необходимость:
— комплексной проработки задач ИБ, начиная с концепции и заканчивая сопровождением программно-технических решений;
— привлечения большого числа специалистов, владеющих содержательной частью деловых процессов;
— использования модульной структуры корпоративных приложений, когда каждый модуль покрывает взаимосвязанную группу деловых процедур или информационных сервисов при обеспечении единых требований к безопасности;
— применения обоснованной последовательности этапов в решении задач ИБ.
Угрозы информационной безопасности вуза и анализ рисков
Для анализа информационных рисков необходимо:
— провести классификацию объектов, подлежащих защите, и ранжировать их по степени важности;
— определить привлекательность объектов защиты для злоумышленников;
— определить возможные угрозы ИБ;
— рассмотреть вероятные пути их реализации (уязвимости);
— оценить эффективность существующих мер обеспечения безопасности.
С учетом рассмотренных выше особенностей можно выделить следующие типы угроз информационным активам вуза:
— непреднамеренные субъективные угрозы (неумышленное повреждение или отключение оборудования; неумышленное удаление или искажение файлов с важной информацией; неумышленное удаление программ; порча носителей информации, ввод ошибочных данных и т. п.);
— преднамеренные субъективные угрозы (преднамеренное физическое разрушение системы; вывод из строя наиболее важных компонентов информационной системы (ИС), отключение подсистем обеспечения ИС, преднамеренное нарушение режимов эксплуатации устройств или режимов использования программного обеспечения (ПО), хищение носителей информации и т. п.);
— техногенные угрозы (сбой или отказ технических средств (ТС) обработки информации, сбой или отказ вспомогательных ТС, сбой или отказ систем электроснабжения, сбой или отказ систем климат-контроля и т. п.);
— стихийные угрозы (пожар, наводнение, землетрясение, пыльные бури, экстремально высокая/низкая температура и т. п.).
Каждая из перечисленных угроз иО^ имеет априорную вероятность возникновения, зависящую от привлекательности информационного актива для злоумышленника, уровня его квалификации, состояния внешней инфраструктуры, окружающей объект информатизации, климатических условий, месторасположения объекта и т. д. Любая из угроз множества иО = {иО;} может реализоваться в виде атаки на информационные активы при наличии соответствующей уязвимости.
К основным уязвимостям иДк ИС образовательных учреждений можно отнести: отсутствие утверждённой концепции ИБ, наличие ПЭМИН, ошибки в ПО, несоблюдение режима охраны на объекте информатизации, нештатные режимы эксплуатации ТС, нештатные режимы использования ПО, несоблюдение мер обеспечения ИБ, низкую надежность ТС объекта информатизации, низкую надежность вспомогательных ТС, старение и размагничивание носителей информации, низкую надежность ПО и т. д.
Средства защиты информации (организация процедуры хранения документов, разработка процедуры оперативного реагирования на инциденты, административные и технические средства контроля за работой пользователей, использование только сертифицированного лицензионного ПО, разграничение доступа к ПО, резервное копирование, обучение сотрудников основам ИБ, формирование корпоративной культуры и т. д.) образуют множество мер противодействия Z = {Д}.
Большинство задач, возникающих в процессе обеспечения ИБ, представляют собой ярко выраженные плохоформализуемые и слабоструктурированные проблемы.
Для решения подобных задач, связанных с моделированием плохоформализованных процессов, их прогнозированием и поддержкой принятия решений, часто используются нечеткие когнитивные модели (НКМ). Их неоспоримыми достоинствами по сравнению с другими методами являются возможность формализации численно неизмеримых факторов и использование неполной, нечеткой и даже противоречивой информации [5].
Проиллюстрируем общие положения построения НКМ для анализа и управления комплексной безопасностью ИС [6] на примере обеспечения ИБ высшего учебного заведения.
Динамическая НКМ оценки уровня информационной безопасности вуза
Для построения НКМ оценки уровня ИБ вуза согласно методике, изложенной в [6], необходимо связать приведенные выше данные по составу угроз, уязвимостей, средств защиты между собой и рассмотреть влияние потенциально возможных атак на основные сервисы ИБ.
При этом на нижнем уровне иерархии О располагаются средства и механизмы защиты Д, действия которых уменьшают вероятность возникновения угроз иО и ослабляют степень уязвимостей иД, расположенных на уровень выше. Угрозы и уязвимости, в свою очередь, предопределяют вероятность возникновения атак А, которые негативно влияют на сервисы безопасности БЯУ.
В качестве наиболее значимых для вуза сервисов безопасности выберем конфиденциальность, целостность и доступность. Эти сервисы в совокупности определяют интегральный показатель комплексной ИБ учебного заведения К и влияют на рейтинговые показатели вуза: репутацию, материально-техническое состояние, финансовую устойчивость, качество образовательного процесса и т. п.
В каждой из ИС вуза (АСУ «Деканат», АСУ «Учебный процесс», АСУ «Бухгалтерия», АСУ «Абитуриент» и т. д.) необходимо выделить и проранжировать по степени значимости информационные активы, которые могут быть подвержены атакам.
Из множеств иО и иД нужно отобрать угрозы и уязвимости, характерные для каждого из активов. Затем необходимо составить перечень имеющихся в вузе средств обеспечения ИБ и проанализировать влияние этих средств на угрозы и уязвимости, выявленные на предыдущем этапе.
При этом все оценки задаются с помощью лингвистической переменной «Уровень фактора» с терм-множеством QL = {Низкий (Н), Ниже среднего (НС), Средний (С), Выше среднего (ВС), Высокий (В)}. В качестве семейства функций принадлежности может выступать стандартный пятиуровневый 01-классификатор [7], где функции принадлежности - трапециевидные нечеткие числа:
где /пу(—) = 1 - т- - инверсия фактора —; иД j - остаточный (после применения средств защиты) уровень j-й уязвимости т-го актива относительно п-й угрозы; иД™" - исходный (до применения средств защиты) уровень j-й уязвимости т-го актива относительно п-й угрозы; 2™п -уровень 7-й защитной меры по отношению к п-й угрозе т-му активу; г™1п - весовой коэффици-
„ . „ „ „ Т^тп
ент, отражающий «вклад» 7-й защитной меры в снижение уровня п-й угрозы т-у активу; иА -
~ ~ тп ^
интегральный уровень уязвимости т-го актива по отношению к п-й угрозе; Sj - весовой
коэффициент, отражающий «вклад» и2у в и2 ; и2п - остаточная вероятность существования угрозы иОп для т-го актива после применения совокупности средств защиты Д7тп ; иДпт -
исходная вероятность существования угрозы иОп т-му активу; у™п - весовой коэффициент,
~ гутп ттгут
отражающий «вклад» элемента защиты Д7 в уменьшение угрозы иДп .
Н (0; 0; 0,15; 0,25); НС (0,15; 0,25; 0,35; 0,45); С (0,35; 0,45; 0,55; 0,65); ВС (0,55; 0,65; 0,75; 0,85); В (0,75; 0,85; 1; 1).
Вычисление значений факторов производится по следующим формулам:
(1)
(2)
(3)
Необходимо отметить, что все упомянутые выше параметры в общем случае являются функциями времени /, и при проведении расчетов необходимо задать их начальные значения при / = 0 и выбрать шаг по времени Д/.
Реализация п-й угрозы т-му активу иОп через оставшиеся уязвимости иХ порождает атаку АПП, вероятность возникновения которой может быть оценена по формуле
~m ——mn
Am = UGn • UZ . (4)
Если данная величина отлична от нуля, т. е., несмотря на предпринятые защитные мероприятия, в некоторый момент времени tmn атака Ann все же возникла, необходимо задействовать меры Z™n по снижению уровня таких нарушений безопасности (инцидентов).
Данные меры могут быть активизированы не сразу, а спустя некоторое время I tr"n) ,
нач
необходимое для идентификации атаки и принятия решения о реагировании на нее. При достижении времени I tr"n I действие этих мер прекращается либо в связи с окончанием инцидента,
кон
либо в связи с исчерпанностью ресурсов, обеспечивающих сдерживание атаки.
Во время действия данных мер остаточный уровень п-й атаки на т-й ресурс Ап может быть найден по формуле
V тп
Ат = АП -Пп(АПп у , (5)
}
где vmn - весовой коэффициент, отражающий вклад меры Х™п в снижение уровня п-го инцидента (атаки) по отношению к т-му активу.
Инциденты безопасности при условии, что их уровень выше некоторого критического
порога (Ап ) и продолжительность больше некоторого критического интервала времени
' 'крит
(тп I
/ ) , могут порождать новые или усиливать уже имеющиеся уязвимости системы,
> крит
что должно найти отражение при оценке их уровня на следующем шаге по времени:
UZmn (t + At I = UZmn (t IInv
П I'vA f
(6)
Совокупность атак на т-й актив, в свою очередь, предопределяет уровень обеспеченности сервисов безопасности данного актива БЯУїт :
^тк
!1ЯУкт =Пп(Ат )п . (7)
п
Если уровень какого-либо сервиса падает ниже критического значения, необходимо предпринять меры по его восстановлению, т. е. реализовать мероприятия блока ликвидации последствий [8]. Результат действий на этом шаге можно формализовать с помощью следующей формулы:
SRVk = SRVkn • Inv
ПInv (Z
qmk
mk \ n
(S)
где SRVк - уровень к-го сервиса т-го актива после реализации мер ликвидации последствий хтк . ^тк - весовой коэффициент, отражающий вклад меры 2'тк в повышение уровня к-го сервиса безопасности т-го актива.
n
n
Так же как и в случае с мерами по снижению уровня инцидентов, до активизации данных мер проходит некоторое время (^) , необходимое для идентификации уровня сервисов
' ' нач
безопасности и принятия решения о необходимости их повышения. Действие этих мер прекращается в некоторый момент времени (/г”к ) либо в связи с достижением нужного уровня
' ''кон
сервиса безопасности, либо в связи с исчерпанностью ресурсов для его повышения.
В качестве примера, иллюстрирующего приведенные выше рассуждения, можно рассмотреть следующую ситуацию. Предположим, что, несмотря на предпринятые превентивные меры, на объекте информатизации возник пожар. В этом случае для уменьшения уровня инцидента включится система пожаротушения. Возникновение пожара резко увеличит уровень других уязвимостей системы и создаст уязвимости, отсутствовавшие при штатной работе объекта информатизации. Система пожаротушения отработает положенное время и отключится. Если за это время пожар не будет локализован и потушен, с высокой долей вероятности доступность информационных ресурсов будет нарушена. Возникнет необходимость ее восстановления, например, путем подключения к резервному (удаленному) серверу. Однако ресурсов резервного сервера и каналов связи с ним может оказаться недостаточно, чтобы длительное время поддерживать доступность ИС на нужном уровне. Следовательно, необходимо предусмотреть варианты полного восстановления сервисов за время, не превышающее время работы по резервному каналу.
Основываясь на значениях сервисов безопасности для т-го актива, можно опреде-
лить интегральный уровень безопасности Кт :
кт =п( жут)к, (9)
к' '
где ат - весовой коэффициент, отражающий «вклад» к-го сервиса в интегральную оценку уровня безопасности т-го актива.
Интегральный показатель К комплексной безопасности всего учебного заведения может быть найден по формуле
к=П( кт )Рт, (10)
т
где Ьт - весовой коэффициент, отражающий значимость т-го информационного актива в интегральной оценке комплексного уровня безопасности образовательного учреждения.
Можно продолжить построение когнитивной модели с целью оценки рейтинговых показателей деятельности вуза Я в зависимости от степени безопасности основных информационных активов Кт . Однако необходимо учесть, что значения Я зависят от ряда других показателей, не имеющих прямого отношения к безопасности ИС вуза, поэтому решение этой задачи
выходит за рамки данного исследования.
Выводы
Таким образом, построенная динамическая нечеткая когнитивная модель дает возможность, последовательно пройдя все уровни ее иерархии и применяя для свертки параметров формулы (1)-(10), моделировать поведение системы во времени, оценивать уровень безопасности информационных активов вуза и вырабатывать рекомендации по его повышению.
СПИСОК ЛИТЕРАТУРЫ
1. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9 сентября 2000 г., № Пр-1895).
2. Проталинский О. М., Ажмухамедов И. М. Информационная безопасность вуза // Вестн. Астрахан. гос. техн. ун-та. Сер.: Управление, вычислительная техника и информатика. - 2009. - № 1. - С. 18-23.
3. Ажмухамедов И. М., Проталинский О. М. Информационная безопасность корпоративной сети вуза // Датчики и системы. - 2009. - № 5. - С. 3-7.
4. Ажмухамедов И. М. Информационная безопасность вуза // Инновационная деятельность в сфере образования и науки - приоритетное направление политики государства: материалы 1 Междунар. заоч. науч.-практ. конф. - Астрахань, 2009. - С. 133-139.
5. Максимов В. И., Корноушенко Е. К. Аналитические основы применения когнитивного подхода при решении слабоструктурированных задач // Тр. Ин-та проблем управления РАН. - 1998. - Вып. 2. - С. 95-109.
6. Ажмухамедов И. М. Анализ и управление комплексной безопасностью на основе когнитивного моделирования // Управление большими системами. - Вып. 29. - М.: Ин-т проблем управления РАН, 2010. - С. 5-15.
7. НедосекинА. О. Нечеткий финансовый менеджмент. - М.: Аудит и финансовый анализ, 2003. - 184 с.
8. Ажмухамедов И. М. Динамическая нечеткая когнитивная модель влияния угроз на информационную безопасность системы // Безопасность информационных технологий. - 2010. - № 2. - С. 68-72.
Статья поступила в редакцию 25.04.2012
ИНФОРМАЦИЯ ОБ АВТОРЕ
Ажмухамедов Искандар Маратович - Астраханский государственный технический университет; канд. техн. наук, доцент; доцент кафедры «Информационная безопасность»; aim_agtu@mail.ru.
Azhmukhamedov Iscandar Maratovich - Astrakhan State Technical University; Candidate of Technical Sciences; Assistant Professor; Assistant Professor of the Department "Information Security"; aim_agtu@mail.ru.