Научная статья на тему 'Обоснование норм безопасности информации автоматизированных систем с использованием методов эволюционного моделирования'

Обоснование норм безопасности информации автоматизированных систем с использованием методов эволюционного моделирования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
286
72
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
безопасность информации / генетический алгоритм / эволюционная модель / несанкционированный доступ / эволюционная модель / мутация / элитарный отбор / information safety / genetic algorithm / evolutionary model / not authorised access / evolu-tionary model / mutation / elite selection

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хвостов Виктор Анатольевич, Рогозин Евгений Алексеевич, Никулина Екатерина Юрьевна

Проведен анализ проблемы обоснования норм безопасности информации авто-матизированных систем (БИ АС) в виде количественных требований к показателям защищенности. Приведена математическая постановка задачи нормирования требо-ваний к БИ АС. Предложен алгоритм нормирования, основанный на методах эволюци-онного моделирования процесса защиты информации в автоматизированных систе-мах. Приведены результаты нормирования требований к БИ АС с использованием эво-люционного моделирования применительно к условиям подключения к сети «Интер-нет» в соответствии с базой данных реализации угроз БИ, накапливаемой DARPA (DARPA Intrusion Detection Attacks Database).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Хвостов Виктор Анатольевич, Рогозин Евгений Алексеевич, Никулина Екатерина Юрьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SUBSTANTIATION NORMS OF SAFETY OF THE INFORMATION COMPUTING SYSTEMS WITH USE OF METHODS EVOLUTIONARY MODELLING

The analysis of a problem of a substantiation of norms of safety of the information compu-ting systems in the form of quantitative requirements to security indicators is carried out. Mathe-matical statement of a problem of rationing of requirements safety of the information the infor-mation computing systems is led. The algorithm of rationing based on methods of evolutionary modeling of model of protection of the information in the information computing systems is of-fered. Results of rationing of requirements safety of the information the information computing systems with use of evolutionary modelling with reference to connection conditions to a network "Internet" according to a database (DARPA Intrusion Detection Attacks Database).

Текст научной работы на тему «Обоснование норм безопасности информации автоматизированных систем с использованием методов эволюционного моделирования»

Информатика, вычислительная техника и управление

В.А. Хвостов,

кандидат технических наук, Государственный научноисследовательский испытательный институт проблем технической защиты информации ФСТЭК

Е.А. Рогозин,

доктор технических наук, доцент

Е.Ю. Никулина,

кандидат технических наук, доцент

ОБОСНОВАНИЕ НОРМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ЭВОЛЮЦИОННОГО МОДЕЛИРОВАНИЯ

SUBSTANTIATION NORMS OF SAFETY OF THE INFORMATION COMPUTING SYSTEMS WITH USE OF METHODS EVOLUTIONARY

MODELLING

Проведен анализ проблемы обоснования норм безопасности информации автоматизированных систем (БИ АС) в виде количественных требований к показателям защищенности. Приведена математическая постановка задачи нормирования требований к БИ АС. Предложен алгоритм нормирования, основанный на методах эволюционного моделирования процесса защиты информации в автоматизированных системах. Приведены результаты нормирования требований к БИ АС с использованием эволюционного моделирования применительно к условиям подключения к сети «Интернет» в соответствии с базой данных реализации угроз БИ, накапливаемой DARPA (DARPA Intrusion Detection Attacks Database).

The analysis of a problem of a substantiation of norms of safety of the information computing systems in the form of quantitative requirements to security indicators is carried out. Mathematical statement of a problem of rationing of requirements safety of the information the information computing systems is led. The algorithm of rationing based on methods of evolutionary modeling of model of protection of the information in the information computing systems is offered. Results of rationing of requirements safety of the information the information computing

197

Вестник Воронежского института МВД России №4 / 2014

systems with use of evolutionary modelling with reference to connection conditions to a network "Internet" according to a database (DARPA Intrusion Detection Attacks Database).

Обоснование требований к системам защиты информации (СЗИ) является одним из ключевых этапов, решаемых при проектировании автоматизированных систем, в защищенном исполнении функционирующих практически во всех сферах деятельности. При этом требования к СЗИ должны представлять собой количественные значения показателей защищенности информации от несанкционированного доступа (НСД) — норм безопасности информации. Разрабатываемая в настоящее время теория нормирования БИ АС [1] основывается на решении оптимизационной задачи в следующей постановке.

Найти такой вектор значений показателей ИБ к = (кг,к2,..кр), удовлетворяющий

совокупности исходных данных {y,os, s, ок ,ФС} и обладающий при этом характеристикой наилучшего в смысле выбранного критерия предпочтения, где к — числовая характеристика защищенности, связанная с эффективностью ЗИ НСД монотонной зависимостью. Чем меньше к,, тем лучше система при прочих равных условиях, т. е. при неиз-

менных {y,o, s, о ,Ф ,O} и неизменных значениях остальных m -1 показателей качества защиты; Y— совокупность условий применения СЗИ вида y = {y,y,...y}; os — совокупность ограничений на структуру параметры СЗИ НСД вида os = {0,Osl,...0 }; s —

множество реализуемых или проектируемых СЗИ (вариантов построения системы) вида s = {s , s ,...sd}; d — допустимое множество СЗИ как существующих так и перспективных; о — ограничения на показатели качества о = {00кг,...о№}. В случае выбора показа-

телей качества в вероятностном виде ограничения принимают следующий вид: о<о < 1

в виде диапазона; ф — векторная функция связи показателей числовых характеристик

защищенности с эффективностью систем по прямому назначению.

В качестве целевой функции, используется марковская модель защиты информации, моделирующая обобщенный алгоритм реализации полного множества угроз НСД к информации в условиях реализации различных мер по защите информации [2, 3].

Модель защиты предназначена для оценки целевой функции ИБ — вероятности реализации различных вариантов угроз и механизмов защиты в виде

з n,k,m ij , .j

Рнсд =П (1 -1/(1 +Z-7 (1 + % М)))

i=i j=1 Пі vt ,

(1)

где i — этап реализации угрозы ИБ;

j — способ i-го этапа реализации имеет экспоненциальное распределение с параметром — ;

W — доля необнаруживаемых СЗИ типовых угроз ИБ для j-го способа i-го этапа

реализации;

v — время задержки обнаружения скрытых действий по НСД j-го способа i-го этапа реализации угрозы;

М — параметр экспоненциального времени нейтрализации обнаруженных действий j-го способа i-го этапа реализации угрозы;

n, к, m — количество способов реализации угроз НСД первого, второго и треть-

его этапов.

Значения — определяются моделью полного множества угроз ИБ.

198

Информатика, вычислительная техника и управление

Анализ математического выражения (1) показал, что применение стандартных градиентных методов оптимизации затруднен в силу ряда особенностей этого математического выражения. В частности, оно имеет многопиковый вид, что вызывает проблемы преждевременной сходимости. Большое количество оптимизируемых переменных приводит к значительным вычислительным затратам.

В связи с этим для решения задачи нормирования предлагается использовать методы эволюционного моделирования. В основе метода лежат генетические алгоритмы [4,5,6], являющиеся адаптивными алгоритмами оптимизации, использующими как аналог механизма генетического наследования, так и аналог естественного отбора.

В общем виде использование эволюционного моделирования для решения задачи нормирования можно представить в виде алгоритма, показанного на рис. 1.

Рис. 1. Обобщенная схема генетического алгоритма

Генетические алгоритмы по сравнению с градиентными методами оптимизации обладают рядом преимуществ [5]:

- не требуют никакой информации о поведении функции (например, дифференцируемости и непрерывности);

- разрывы, существующие на поверхности ответа, имеют незначительный эффект на полную эффективность оптимизации;

- относительно стойки к попаданию в локальные оптимумы.

Решение задачи нормирования БИ АС с использованием модели защиты (1) с помощью эволюционного метода сводится к построению генетического кода, представляющего структуру модели защиты (2), подобно тому, как ДНК (дезоксирибонуклеиновая кислота) представляет фенотипические свойства организма. При этом «хромосома» (генетический код) s эволюционной модели, используемой при нормировании требований к БИ АС, составляется в виде цепочек единиц и нулей, каждая из которых кодирует наличие или отсутствие одного из свойств модели защиты (2). Структура «хромосомы» процесса нормирования требований БИ АС, представлена на рис. 2 [4].

199

Вестник Воронежского института МВД России №4 / 2014

={А,А...А}

А А А

$и 921 $111

$12 9гг $112

9т 9212 дпІТІ

$2т2 Зтипп

Рис. 2. Структура «хромосомы» генетического кода эволюционной модели нормирования требований к БИ АС

Поиск оптимальных решений заключается в поиске цепочек из всего их многообразия, обеспечивающих максимум функции приспосабливаемости.

В соответствии с решаемой задачей нормирования требований к БИ АС в качестве функции приспосабливаемости использовано математическое выражение модели защиты (1). В качестве исходных данных при проведении эволюционного моделирования целесообразно использовать данные, содержащиеся в наиболее известной общедоступной базе данных реализации угроз БИ АС, накапливаемой DARPA (DARPA Intrusion Detection Attacks Database) [6]. Анализ данных позволил определить статистические характеристики реализации угроз (таблица).

Для эволюционного моделирования использовались встроенные функции построения генетического алгоритма среды математических вычислений Matlab.

При проведении эволюционного моделирования использовались следующие параметры генетического алгоритма:

- вероятность кроссинговера — 80—95 %;

- вероятность мутации — 0,5—1 %;

- размер популяции — 100;

- рулеточный отбор новой популяции;

- критерий остановки численного эксперимента генетического алгоритма — окончание роста функции приспосабливаемости.

200

Информатика, вычислительная техника и управление

Статистические характеристики реализации угроз БИ по данным записей эксперимента

№ п.п. Наименование атаки Вид параметров модели защиты Параметр времени реализации v! Интенсивность реализации л{

Сбор систе информации о топологии и принципах функционирования автоматизированной мы (Probes)

1 Ipsweep vi А 0.01 4,59e-6

2 Mscan І \ А 0.01 1,83e-7

3 Nmap vUl 0.01 3,30e-6

4 Saint vUl 0.01 3,67e-7

5 Satan v3 Лл 0.01 3,30e-6

Непосредственное проникновение в автоматизированную систему (Remote to Local User Attacks)

6 Dictionary vi Л? 0.001 9,18e-7

7 Ftpwrite v? Л?. 0.01 5,51e-7

8 Guest vU3? 0.01 7,34e-7

9 Imap УІЛІ 0.01 5,51e-7

10 Named v? Л? 0.01 1,28e-6

11 Phf Vj A? 0.01 5,51e-7

12 Sendmail 7 U v7 Л? 0.0001 3,67e-7

13 Xlock V? Л? 0.001 3,67e-7

14 Xsnoop 9 Vj M 0.01 3,67e-7

Установление контроля над автоматизированной системой (User to Root Attacks)

15 Eject V, ?i\ 0.001 8,45e-6

16 Ffbconfig vi Л\ 0.001 4,77e-6

17 Fdformat vl ЛІ 0.001 3,49e-6

18 Perl 4 t4 Vq M 0.01 2,93e-6

19 Ps V? ЛІ 0.01 7,34e-7

20 Xterm V% л\ 0.01 5,51e-7

Таким образом, с использованием специального программного обеспечения, предназначенного для реализации генетического алгоритма из состава среды математических вычислений Matlab проведено нормирование требований в соответствии с математической постановкой (1) применительно к модели защиты в виде математического выражения (2) и исходных данных содержащиеся в общедоступной базе данных реализации угроз БИ накапливаемой DARPA.

Использование эволюционного моделирования при проведении нормирования требований к БИ АС позволяет осуществить оптимизацию (2), несмотря на многопиковый вид этого математического выражения, что приводит к проблемам преждевременной сходимости, а также его многомерный характер.

201

Вестник Воронежского института МВД России №4 / 2014

ЛИТЕРАТУРА

1. Методы и средства повышения защищенности автоматизированных систем: монография / А.А. Змеев [и др.]; под общ. ред. д-ра техн. наук, проф. С.В. Скрыля и д-ра техн. наук, проф. Е.А. Рогозина. — Воронеж: Воронежский институт МВД России,

2013. — 108 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Методика оценки вероятности несанкционированного доступа в автоматизированные системы, использующие протокол TCP/IP / А.А. Кисляк, О.Ю. Макаров, Е.А. Рогозин, В.А. Хвостов // Информация и безопасность: науч. журнал. — 2009. — T. 12.

— №2. — С. 285—288.

3. Об одном способе формализации понятия стойкости функции безопасности ГОСТ ИСО/МЭК 15408 / А.А. Кисляк О.Ю. Макаров, Е.А. Рогозин, В.А. Хвостов // Вестник Воронежского государственного технического университета. — 2009. — Т.5.

— №2. — С. 94—98.

4. Меньших В.В., Никулина Е.Ю. Оптимизация временных характеристик информационных систем: монография. — Воронеж: Воронежский институт МВД России,

2011. — 131 с.

5. Goldberg D. Genetic Algorithms in Search, Optimization, and Machine Learning.

— Massachusetts: Addison-Wesley, 1989.

6. Mitchell M. An Introduction to Genetic Algorithms. — Cambridge: MIT Press, 1999. —158 p.

7. S. Cheung, U. Lindqvist, and M. Fong, “Modeling Multistep Cyber Attacks for Scenario Recognition,” Proceedings of the Third DARPA Information Survivability Conference and Exposition (DISCEX III), vol. 1, IEEE, 2003, 284-292.

REFERENCES

1. Metodyi i sredstva povyisheniya zaschischennosti avtomatizirovannyih sistem: monografiya / A.A. Zmeev [i dr.]; pod obsch. red. d-ra tehn. nauk, prof. S.V. Skryilya i d-ra tehn. nauk, prof. E.A. Rogozina. — Voronezh: Voronezhskiy institut MVD Rossii, 2013. — 108 s.

2. Metodika otsenki veroyatnosti nesanktsionirovannogo dostupa v avtomatizi-rovannyie sistemyi, ispolzuyuschie protokol TCP/IP / A.A. Kislyak, O.Yu. Makarov, E.A. Rogozin, V.A. Hvostov // Informatsiya i bezopasnost: nauch. zhurnal. — 2009. — T. 12. — #2. — S. 285—288.

3. Ob odnom sposobe formalizatsii ponyatiya stoykosti funktsii bezopasnosti GOST ISO/MEK 15408 / A.A. Kislyak O.Yu. Makarov, E.A. Rogozin, V.A. Hvostov // Vestnik Voro-nezhskogo gosudarstvennogo tehnicheskogo universiteta. — 2009. T.5. — #2. — S. 94 — 98.

4. Menshih V.V., Nikulina E.Yu. Optimizatsiya vremennyih harakteristik in-formatsionnyih sistem: monografiya. — Voronezh: Voronezhskiy institut MVD Rossii, 2011.

— 131 s.

5. Goldberg D. Genetic Algorithms in Search, Optimization, and Machine Learning.

— Massachusetts: Addison-Wesley, 1989.

6. Mitchell M. An Introduction to Genetic Algorithms. — Cambridge: MIT Press, 1999. —158 p.

202

Информатика, вычислительная техника и управление

7. S. Cheung, U. Lindqvist, and M. Fong, “Modeling Multistep Cyber Attacks for Scenario Recognition,” Proceedings of the Third DARPA Information Survivability Conference and Exposition (DISCEX III), vol. 1, IEEE, 2003, 284-292

СВЕДЕНИЯ ОБ АВТОРАХ

Хвостов Виктор Анатольевич. Старший научный сотрудник 23 отдела. Кандидат технических

наук.

Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы технического и экспортного контроля.

E-mail: [email protected]

Россия, 394030, г. Воронеж, ул. Студенческая, 36. Тел. (437) 239-79-99.

Рогозин Евгений Алексеевич. Профессор кафедры автоматизированных информационных систем ОВД. Доктор технических наук, доцент.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, г. Воронеж, пр. Патриотов, 53. Тел. (473) 200-51-89.

Никулина Екатерина Юрьевна. Старший преподаватель кафедры автоматизированных информационных систем ОВД. Кандидат технических наук, доцент.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, г. Воронеж, пр. Патриотов, 53. Тел. (473) 200-51-85.

Khvostov Victor Anatolyevich. The senior scientific employee of Federal Autonomous Institution "State Research and Testing Institute for technical protection of information". Candidate of the technical sciences.

Federal Service for Technical and Export Control.

Work address: Russia, 394030, Voronezh, Studencheskaya str., 36. Tel. (473) 239-79-99.

Rogozin Evgeniy Alekseevich. Professor of the chair of Automatic Informative Systems of the law enforcement agencies. Doctor of the technical sciences, assistant professor.

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-89.

Nikulina Ekaterina Yurievna. Senior lecturer of the chair of Automatic Informative Systems of the law enforcement agencies. Candidate of the technical sciences, assistant professor.

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-85.

Ключевые слова: безопасность информации; генетический алгоритм; эволюционная модель; несанкционированный доступ; эволюционная модель; мутация; элитарный отбор.

Key words: information safety; genetic algorithm; evolutionary model; not authorised access; evolutionary model; mutation; elite selection.

УДК 62 1.3

203

i Надоели баннеры? Вы всегда можете отключить рекламу.