УДК 004.942
DOI: 10.24412/2071-6168-2023-11-71-72
ФАКТОРЫ, ВЛИЯЮЩИЕ НА ВОЗНИКНОВЕНИЕ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ
М. М. Добрышин, А. А. Горшков, А. А. Струев, Ю. А. Кирикова
Процесс обеспечения информационной безопасности с практической точки зрения заключается в выявлении и устранении уязвимостей защищаемой сети связи. Существующие решения позволяют с требуемой достоверностью осуществлять указанный процесс, однако поиск уязвимостей требует временных затрат и способен негативно влиять на процесс предоставления услуг связи. С целью обоснованного использования ресурсов в статье на основании проведенного анализа выявлены и сгруппированы в три группы основные факторы, влияющие на возникновение новых уязвимостей в сети связи. Контроль изменения выявленных факторов позволит с одной стороны своевременно выявлять ранее не характерные для сети уязвимости, а с другой стороны не затруднять работу сети связи.
Ключевые слова: уровень информационной безопасности корпоративной сети связи, уязвимость, динамические условия.
Современный этап развития теории информационной безопасности (ИБ) основывается на ряде взаимоувязанных понятиях, особое место среди которых занимают: нарушитель и угрозы ИБ, а также уязвимость системы или сети. С точки зрения системного анализа, первые два понятия относятся к внешней среде, а уязвимость характеризует группу программного обеспечения, установленного на средствах обработки, хранения и передачи информации, и программного обеспечения, отвечающего за процесс сетевого взаимодействия защищаемой системы или сеть связи. В дальнейшем, в качестве защищаемой системы (сети) связи будет рассмотрена корпоративная сеть связи (КСС).
Анализ актуальных документов регламентирующих предметную область [1-6], показывает, что обеспечение ИБ КСС строится на двух основных документах - модели нарушителя и модели угроз ИБ. Указанные модели носят гипотетический характер - оформленные предположения специалистов, описывающие возможности (модель нарушителя ИБ) и цели (модель угроз ИБ) нарушителя.
Возможности нарушителя - мера усилий нарушителя для реализации угрозы безопасности информации, выраженная в показателях компетентности, оснащенности ресурсами и мотивации нарушителя [1].
Гипотетический характер модели нарушителя заключается в предположительном описании нарушителя, например [1]: внешние нарушители, представлены специалистами высшей квалификации, специализирующимися в области разработки и анализа средств защиты, и способными: самостоятельно осуществлять создание методов и средств реализации угроз ИБ и выполнять их реализацию; использовать для реализации угроз ИБ недокументированные возможности специального программного обеспечения и внедренные в технические средства электронные устройства негласного получения информации; выполнять анализ сигналов линейной передачи и сигналов. Таким образом, нарушитель наделен всеми возможными навыками и умениями, т. е. рассматривается «наихудший случай».
Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [1].
Рассмотрение общедоступных моделей угроз ИБ [1] показывает, что все преднамеренные угрозы разделяются на угрозы нарушения конфиденциальности - разглашение, утечка информации ограниченного доступа; угрозы нарушения целостности - искажение, подмена, уничтожение информационных, программных и других ресурсов, а также фальсификация (подделка) документов; угрозы нарушения работоспособности (доступности) - дезорганизация работы, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач. Основываясь на рассмотренных документах, следует вывод о том, что, модели угроз ИБ описывают цели потенциального нарушителя, но не описывают порядок их достижения.
Фактическая защита элементов КСС (средств обработки, хранения и передачи информации) направлена не на противодействие нарушителю и угрозам ИБ, а на защиту от известных видов компьютерных атак (КА) и устранение известных уязвимостей элементов КСС. Например, для защиты от вредоносного программного обеспечения (ВПО) применяют антивирусные средства. Как видно из примера одно средство защиты от КА способно устранить угрозы нарушения целостности, доступности или конфиденциальности обрабатываемой информации потенциально создаваемой ВПО.
Для объектов критической инфраструктуры под компьютерной атакой понимается целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети связи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации [7].
Объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры [7].
Автоматизированная система управления - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами [7].
Опираясь на данные определения, следует вывод о том, что модель угроз ИБ рассматривая свойства защищаемой информации, не учитывает свойства КСС, а также технических средств, с помощью которых осуществляется обработка, хранение и передача защищаемой информации.
Понятие уязвимость ИБ в широком смысле понятия охватывает конструктивные особенности (ошибки, упущения) средств обработки, хранения и передачи информации, а также недостатки в проекте или реализации КСС, включая меры обеспечения ИБ, которыми способен воспользоваться злоумышленник, путем воздействия физиче-
71
скими полями и компьютерными атаками, с целью воздействия на активы организации или ее функционирование [1, 8].
Основные факторы, определяющие динамичность поверхности защиты корпоративной сети связи. С целью противодействия КА и устранения уязвимостей применяют программные, аппаратно-программные, аппаратные средства, а также организационные, организационно-технические и правовые механизмы защиты от компьютерных атак (СМЗ КА) [9], объединенные в стратегии информационной безопасности. В зависимости от объекта защиты, СМЗ КА обеспечивают безопасность информации, информационной технологии или КСС. Объединение всех стратегии ИБ определяют политику ИБ КСС [5, 10].
Организационно-технически все СМЗ КА объединяются в систему обеспечения информационной безопасности (СОИБ). СОИБ - совокупность сил обеспечения ИБ, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности [10, 11]. В настоящее время средства обеспечения информационной безопасности или средства защиты от компьютерных атак, объединяют семнадцать групп средств [12].
Формирование количественно-качественного состава СОИБ базируется на моделях нарушителя и угроз ИБ, результатах тестов, экспериментов и практического опыта противодействия КА (в том числе на основании результатов расследования инцидентов ИБ т.е. успешных КА), результатов сопоставления ценности защищаемой информации или ущерба от негативных действий над ней или КСС и затратами на эксплуатацию СОИБ, а также предоставляемыми (выделяемыми) СЗ КА вычислительными и иными ресурсами элементов КСС.
При допущении, о том, что на момент ввода КСС в эксплуатацию, СОИБ обеспечивает ее защиту от всех известных видов КА, то инциденты ИБ вызваны двумя основными факторами (преднамеренные действия доверенных пользователей (инсайдеров) не рассматриваются):
- совершенствование и разработка новых средств и способов реализация различных видов компьютерных атак (КА);
- изменением состава применяемого телекоммуникационного оборудования (ТО) и программного обеспечения (ПО).
Совершенствование (разработка новых) видов КА для нарушителя ИБ включает анализ применяемых технических и программных решений, выявлении новых уязвимостей и нахождении условий, при которых эти уязвимости, возможно, эксплуатировать и непосредственно программная реализация КА. Исходя из этого, нарушитель несет финансовые и временные затраты. Причем эффективность разрабатываемых перспективных видов КА носит вероятностный характер и подразумевает нахождение в стационарном состоянии атакуемого объекта, что на практике при длительной разработке КА маловероятно.
Второй фактор позволяет нарушителю ИБ достигать цели воздействия с помощью имеющихся средств и способов реализации КА за счет появления новых для КСС уязвимостей (упущений) в том числе и в СОИБ, но известных в практике защиты от КА, что позволяет сократить (затраты на модернизацию или адаптацию) или избежать затрат.
Для устранения потенциально возникающих уязвимостей, целесообразно первоначально определить основные причины изменения поверхности защиты из-за изменения состава ТО и ПО; сопоставить их с известными стратегиями реализации КА, после чего сформулировать пути и механизмы, обеспечивающие достижение требуемого уровня ИБ.
Поверхность защиты - взаимоувязанная совокупность уязвимостей объекта защиты, средств и механизмов защиты и защищаемых активов [13].
Стратегия реализации КА - последовательность эксплуатации уязвимостей, позволяющая достичь нарушителю цели применения КА.
Изменение состава КСС вызвано с одной стороны требованиями пользователей КСС к количеству предоставляемых услуг связи, с другой стороны особенностями эксплуатации ТО и ПО, но все изменения потенциально являются причинами появления уязвимостей и изменяют поверхность защиты КСС (рис. 1).
Пользовательская (клиентская) составляющая:
1.Изменение количества пользователей КСС приводит к изменению количества используемого ТО, изменению настроек телекоммуникационного оборудования и используемых вычислительных ресурсов.
2.Появление новых узлов КСС, в том числе мобильных пользователей влечет изменение архитектуры (топологии) сети, появлению нового ТО и изменению настроек применяемого ТО.
3.Перемещение пользователей различной категории важности между узлами КСС и предоставление им требуемого набора услуг связи (видеоконференцсвязь, телефония, обмен сообщениями) приводит к изменению информационных потоков, архитектуры (топологии) КСС.
-( Предпосылки изменения поверхности защиты КСС )-
Рис. 1. Факторы определяющие динамические условия функционирования КСС
72
Телекоммуникационная составляющая:
4. В ходе эксплуатации ТО требует планового технического обслуживания или ремонта, требующего его замены на идентичное или аналогичное оборудование.
5. Эксплуатационные сбои ТО способны возвращать заводские настройки.
Программная составляющая:
6. Обновление применяемого ПО до актуальных версий, потенциально является источником новых уязвимостей, а так же способно нарушить совместимость обновляемого ПО или создать условия для появления новых уязвимостей у другого применяемого ПО.
7. Обновление применяемого ПО может стать источником для компилирования вредоносного ПО из нескольких обновлений различного ПО, полученного, в том числе из доверенных источников.
8. Переустановка ранее применяемого доверенного ПО, вызванная выходом ПО из строя из-за неправильных действий пользователя, сбоями аппаратной части или воздействием вредоносного программного обеспечения, без конфигурирования согласно профиля ИБ.
9. Установка доверенного ПО, ранее не применяемого потенциально способствует появлению новых уязвимостей, в том числе у ранее установленного ПО.
10. Применение концептуально нового ТО и ПО (например, применение терминалов мультисервисных услуг связи) требует оценки уровня ИБ не только конкретного оборудования, но и изменения моделей нарушителя и угроз, что влечет к изменению состава применяемых средств и механизмов защиты.
Перечисленные факторы влияют не только на применяемое телекоммуникационное оборудование и программное обеспечение, но и на СМЗ КА входящие в состав СОИБ.
Обобщая сущность указанных факторов, концептуально можно выделить два основных направления, изучение которых позволит прогнозировать возможное изменение (снижение) уровня ИБ КСС:
Действия легальных пользователей КСС, потенциально влияющих на изменение поверхности защиты КСС: изменение штата (1, 2, 10); перемещение пользователей (3, 8, 10).
Комплекс мероприятий проводимых инженерно-техническим персоналом с применяемым телекоммуникационным оборудованием и программным обеспечением: развитие (модернизация, совершенствование, восстановление или ремонт ТО (4, 5)) телекоммуникационной инфраструктуры и программного обеспечения (обновление, установка новых версий, переустановка (6-10)) потенциально влияющие на появление.
Анализ работ описывающих прогнозирование изменения количественно-качественного состава применяемого ТО и ПО (1, 2) [14, 15] показывает, что изменение количества средств концептуально связанно с изменением численности пользователей (численность увеличилась - увеличилось количество ТО, количество предоставляемых услуг расширилось - увеличилось количество ТО и ПО), однако состав применяемого ТО и ПО изменяется и при квази-стабильном штате. Указанные изменения вызваны, в том числе наличием текущего некомплекта, а также постепенным устареванием ТО (рис. 2).
ябопяммш
——современное оборудование ----устаревшее оборудование
нелоукочилестоыкниетъ -требуемый уровень
Рис. 2. Вариант представления структуры применяемого оборудования в КСС
Возможные переходы из одного класса в другой (современное, устаревшее или недостающее оборудование) показаны на рисунке 3.
2.1
- обновление
3.1
1.3 - утилизация 2.3
1.2 - устаревание
Рис. 3. Модель изменения структуры применяемого оборудования в КСС
73
Вопросы изменения численности, в том числе перемещение пользователей между узлами КСС, предоставление им требуемых услуг связи (3) и соответственное изменение поверхности защиты рассматривались в [16].
Факторы, определяющие надежность ТО и ПО, а также и вероятностные характеристики эксплуатационных отказов (4, 5) рассматривались в [17, 18].
Задачи проверки обновлений и корректности работы ПО после установки обновлений (6, 7) носят в большей эвристический (прикладной) характер и в настоящее время достаточно успешно решаются, например в [18].
Корректность правильной настройки переустановленного ранее применяемого доверенного ПО (8) возможно известными программными решениями.
Задачи изменения поверхности защиты элементов КСС при установке нового программного обеспечения или средств обработки, хранения и передачи информации (9, 10), рассматривались в [19, 20].
Таким образом, частные задачи по оценке и обеспечению требуемого уровня ИБ элементов КСС, при изменении ПО и ТО с определенными ограничениями и определенной степенью приближения решены, однако указанные решения не позволяют оценить текущего уровня ИБ КСС.
Список литературы
1. Методический документ. Методика оценки угроз безопасности информации / Утвержден ФСТЭК России 5 февраля 2021 г. - Москва - 2021. - 83 с.
2. Методический документ. Методика тестирования обновлений безопасности программных, программно-аппаратных средств / Утвержден ФСТЭК России 28 октября 2022 г. - Москва - 2022. - 16 с.
3. Методический документ. Методика оценки уровня критичности уязвимостей программных, программно-аппаратных средств / Утвержден ФСТЭК России 28 октября 2022 г. - Москва - 2022. - 11 с.
4. ГОСТ Р 56045-2021. Информационные технологии. Методы и средства обеспечения безопасности. Рекомендации по оценке мер обеспечения информационной безопасности. - Москва : Стандартинформ, 2021. - 101 с.
5. ГОСТ Р ИСО/МЭК 27002-2021. Информационные технологии. Методы и средства обеспечения безопасности. Свод норм и правил применения мер обеспечения информационной безопасности. - Москва : Стандар-тинформ, 2021. - 74 с.
6. ГОСТ Р 59547-2021. Защита информации. Мониторинг информационной безопасности. Общие положения. - Москва : Стандартинформ, 2021. - 15 с.
7. Федеральный закон Российской Федерации № 187 от 26 июля 2017 г. О безопасности критической информационной инфраструктуры Российской Федерации. Принят Государственной Думой 12 июля 2017 г. Одобрен Советом Федерации 19 июля 2017 г.
8. ГОСТ Р 56546-2015. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. - Москва : Стандартинформ, 2018. - 8 с.
9. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. №646.
10. ГОСТ Р ИСО/МЭК 27001-2021. Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. - Москва : Стандартинформ, 2021. -28 с.
11. ГОСТ Р 53110-2008. Система обеспечения информационной безопасности сети связи общего пользования. Общие положения. - Москва : Стандартинформ, 2009. - 23 с.
12. Приказ от 22 сентября 2020 г. № 486. Об утверждении классификатора программ для электронных вычислительных машин и баз данных / Министерство Цифрового развития, связи и массовых коммуникаций Российской Федерации
13. Белов А. С., Добрышин М. М., Шугуров Д. Е. Функциональный подход к комплексной оценке уровня информационной безопасности элемента корпоративной сети связи / Приборы и системы. Управление, контроль, диагностика : - 2023. - № 3. - С. 24-33.
14. Белов А.С., Добрышин М.М., Горшков А.Н., Мазур В.В. / Методика определения объема дополнительных средств и ресурсов для устойчивого функционирования корпоративной сети связи в условиях информационно-технических воздействий / Известия Тульского государственного университета. Технические науки. 2022. № 9. С. 101-105.
15. Белов А.С., Добрышин М.М., Горшков А.Н., Шугуров Д.Е. Предложение по определению эксплуатационной надежности программного обеспечения сложных технических систем / Известия Тульского государственного университета. Технические науки. 2022. № 9. С. 143-148.
16. Анисимов В.Г., Гречишников Е.В., Белов А.С., Скубьев А.В., Добрышин М.М. Способ моделирования процессов управления и связи на распределенной территории / Патент на изобретение RU 2631970 C , 29.09.2017. Заявка № 2016144636 от 14.11.2016.
17. Белов А. С., Добрышин М. М. Предложение по удаленному мониторингу программных средств автономных комплексов связи / Авиакосмическое приборостроение. 2021. № 6. С. 13-20.
18. Белов А. С., Добрышин М. М., Шугуров Д. Е., Свечников Д. А. Предложение по контролю безопасности программного обеспечения при периодических обновлениях / Известия Тульского государственного университета. Технические науки. 2022. № 2. С. 133-137.
19. Shibahara, T., Yagi, T., Akiyama, M., Chiba, D., Yada, T.: Efficient dynamic malware analysis based on network behavior using deep learning, 2016. p. 1-7.
20. Белов А.С., Добрышин М.М., Шугуров Д.Е. Научно-методический подход к оцениванию качества систем обеспечения информационной безопасности / Приборы и системы. Управление, контроль, диагностика. 2022. № 11. С. 34-40.
Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, [email protected], Россия, Орел, Академия Федеральной службы охраны Российской Федерации,
Горшков Алексей Николаевич, канд. техн. наук, сотрудник, Россия, Орел, Академия Федеральной службы охраны Российской Федерации,
Струев Александр Анатольевич, канд. техн. наук, сотрудник, Россия, Орел, Академия Федеральной службы охраны Российской Федерации
Кирикова Юлия Андреевна, сотрудник, Россия, Орел, Академия Федеральной службы охраны Российской
Федерации
FACTORS AFFECTING THE OCCURRENCE OF VULNERABILITIES OF INFORMATION SECURITY OF THE
CORPORATE COMMUNICATION NETWORK
M.M. Dobryshin, A.A. Gorshkov, A.A. Struyev, Yu.A. Kirikova
The process of ensuring information security from a practical point of view is to identify and eliminate vulnerabilities of the protected communication network. Existing solutions allow the specified process to be carried out with the required reliability, however, the search for vulnerabilities requires time and can negatively affect the process of providing communication services. For the purpose of reasonable use of resources in the article, based on the analysis carried out, the main factors influencing the emergence of new vulnerabilities in the communication network are identified and grouped into three groups. Monitoring the changes in the identified factors will allow, on the one hand, to timely identify vulnerabilities that were not previously characteristic of the network, and on the other hand, not to complicate the operation of the communication network.
Key words: information security level of corporate communication network, vulnerability, dynamic conditions.
Dobryshin Mikhail Mikhailovich, candidate of technical sciences, employee, [email protected], Russia, Orel, Academy of the Federal Security Service of the Russian Federation,
Gorshkov Alexey Nikolaevich, candidate of technical sciences, employee, Russia, Orel, Academy of the Federal Security Service of the Russian Federation,
Struyev Alexander Anatolyevich, candidate of technical sciences, employee, Russia, Oryol, Academy of the Federal Security Service of the Russian Federation,
Kirikova Yulia Andreevna employee, Russia, Orel, Academy of the Federal Security Service of the Russian
Federation УДК 629.7.015
DOI: 10.24412/2071-6168-2023-11-75-76
КОМПЛЕКСНОЕ ПРИМЕНЕНИЕ МНОГОАГЕНТНЫХ АЛГОРИТМОВ ДЛЯ РЕШЕНИЯ ЗАДАЧИ ПОСТРОЕНИЯ МАРШРУТА ДВИЖЕНИЯ ЛЕТАТЕЛЬНОГО АППАРАТА С УЧЕТОМ РЕЛЬЕФА МЕСТНОСТИ
О.В. Есиков, А.В. Данилов, М.С. Земляницын
Для гарантированного качества результата решения задачи построения маршрута движения летательного аппарата с учетом рельефа местности предложено комплексное использование многоагентных алгоритмов стохастического поиска. Для формирования базового варианта маршрута движения летательного аппарата обосновано применение метода динамики формирования рек. Получение рационального маршрута движения летательного аппарата предложено осуществлять на основе полученного базового с применением метода роя частиц.
Ключевые слова: планирование маршрута, многоагентный алгоритм.
Задача планирования маршрута решается перед полетом летательного аппарата (ЛА) и является частью этапа предполетной подготовки [1]. В качестве исходных данных задачи задаются значения координат исходной и конечной точек маршрута, карта высот рельефа местности, высота полета ЛА, число ППМ N. Планирование маршрута движения ЛА сводится к нахождению значений координат ППМ, обеспечивающих экстремальное значение принятого показателя эффективности.
В работах [2-5] предложена математическая модель оценки качества маршрута движения ЛА и предложен метод ее решения на основе применения метода роя частиц (МРЧ) с островной схемой организации вычислений.
Алгоритм метода роя частиц (МРЧ) представляет собой многошаговый процесс перемещения частиц в многомерном пространстве поиска решения, размерность которого определяется заданным числом ППМ маршрута [5, 6]. Направление движения частиц определяется их текущим положением, лучшим положением частиц на предыдущих шагах, а также положением лучшей в смысле критерия оптимизации частицы в рое.
В связи с тем, что МРЧ является методом локальной оптимизации, основанном на стохастическом поиске, даже с островной схемой организации вычислений качество получаемого решения в достаточно сильной степени зависит от результатов начальной инициализации алгоритма.
Использование МРЧ позволяет получить рациональный вариант маршрута движения ЛА. Перед решением задачи необходимо задать ее размерность и параметры алгоритма (число роев, размер роя, число итераций, число шагов в итерации). В работе [5] экспериментально получены аппроксимирующие зависимости для определения значений параметров алгоритма для произвольного числа ППМ. Однако методика определения рационального ППМ для произвольного варианта исходных данных решаемой задачи к настоящему времени отсутствует.
75