Секция «Методы и средства защиты информации»
После того, как сформирован общий граф атак, можно построить множество различных метрик безопасности [4] и произвести оценку общего уровня защищенности компьютерной сети. Метрики могут характеризовать защищенность как базовых, так и составных объектов графа атак, включая и защищенность всей компьютерной сети. Метрик безопасности различного уровня общности более 150. В табл. 1 [4] представлены некоторые метрики, основные из которых выделены серым цветом. Размер ущерба находится в зависимости от критичности атакуемого хоста и общего уровня критичности атакующего действия. Критичность хоста определяется по трехуровневой шкале (High, Medium, Low), исходя из важности данного хоста (High, например, для хостов, неверное функционирование которых приводит к невозможности использования ресурсов сети). Индекс «сложность доступа» для угрозы (совокупности различных трасс, имеющих одинаковые первую и последнюю вершины) можно определить по формуле:
AccessComplexity(T) = [Low, 3k е [1, NS ]: AccessComplexity(Sk) = Low, уHigh, Vk е [1, NS ]: AccessComplexity(Sk) = High,
(1)
где T = { Sk }} - угроза; NS - количество различных трасс, реализующих угрозу T; Sk = { at }i=1 -трасса атаки; Nk - количество действий в трассе.
Тогда степень возможности реализации угрозы T будет рассчитываться по формуле:
Realization(T ) =
Hight, AccessComplexity(T ) = Low, Low, AccessComplexity(T ) = High.
(2)
После вычисления всех метрик безопасности, можно определить уровень защищенности анализируемой сети следующим образом:
SecurityLevel =
Green, Vi е [1, NT ] : RiskLevel(Ti ) = D, Yellow, Vi е [1, NT ]: RiskLevel(Tt ) < C, Orange, Vi е [1, NT ] : RiskLevel(Tt ) < B, Re d, 3i е [1, NT ] : RiskLeve(Ti ) = A,
где D < C < B < A; NT - количество всех угроз. Уровень А - действия, связанные с риском должны быть выполнены немедленно и в обязательном порядке; B - действия, связанные с риском, должны быть предприняты; C - требуется мониторинг ситуации, непосредственных мер по противодействию угрозе принимать, возможно, не надо; D - никаких действий в данный момент предпринимать не требуется.
Таким образом, методика оценки уровня защищенности компьютерных сетей на основе использования системы метрик безопасности позволяет определить трассы (графы) возможных многошаговых атак, уязвимости в компьютерной сети, которые и используются злоумышленниками. Полученные результаты могут обеспечить выработку обоснованных рекомендаций по устранению выявленных уяз-вимостей с целью усиления защищенности анализируемой системы.
Библиографические ссылки
1. Skroch M., McHugh J., Williams JM. Information Assurance Metrics: Prophecy, Process or Pipe-dream // Panel Workshop. National Information Systems Security Conference. 2000.
2. Swanson M., Nadya B., Sabato J., Hash J., Graffo L. Security Metrics Guide for Information Technology Systems. National Institute of Standards and Technology Special Publication, № 800-55, 2003.
3. T. R. Peltier // Information security system URL: http://home.kelley.iupui. edu/notaylor/S555/SU08/ documents/itManagement/RiskAnalysisl4451647.pdf // September/October 2004.
4. Котенко И. В., Степашкин М. В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд. СПб., 2006. № 3. С. 36-45.
© Пятков А. Г., Лубкин И. А., 2010
УДК 669.713.7
П. В. Соловей Научный руководитель - В. В. Золотарев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ПОИСК ОПТИМАЛЬНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ ОГРАНИЧЕННЫХ ЭКОНОМИЧЕСКИХ РЕСУРСОВ
Предложена математическая модель оптимизации системы информационной безопасности органи зации.
Информационная безопасность - один из главных приоритетов современного бизнеса, поскольку нарушения в этой сфере приводят к гибельным последствиям для бизнеса любой компании. Утечка
информации, ее хищение, утрата, искажение, подделка, уничтожение, копирование, блокирование -приводит к нанесению серьезного экономического, социального и других видов ущерба. Проблема ин-
Актуальные проблемы авиации и космонавтики. Информационные технологии
формационных рисков и нахождения путей снижения ущерба становится с каждым годом все острее.
Достижение 100 %-го уровня безопасности не всегда экономически целесообразно, так как:
- невозможно предусмотреть и эффективно противодействовать всем возникающим угрозам;
- стоимость комплексной системы защиты может оказаться значительно выше, чем стоимость защищаемых информационных ресурсов.
Объединение организационно-правовых, программно-технических методов защиты информации и механизма страхования информационных рисков могут помочь компании создать наиболее надежную систему информационной безопасности.
Большую помощь в построении эффективной системы защиты информации могут оказать методы математического моделирования. Во-первых, именно с их помощью можно наглядно доказать менеджерам, что вложение средств в систему информационной безопасности действительно экономит деньги компании. Во-вторых, в условиях ограниченности ресурсов, отпущенных на обеспечение защищенности информации на предприятии, с помощью этих методов можно выбрать наиболее оптимальный комплекс средств защиты, а также смоделировать, насколько созданная система информационной безопасности окажется эффективной в борьбе против наиболее распространенных угроз.
При построении системы защиты информации обойтись без расходов невозможно, так как всегда присутствуют операционные затраты: это и разработка проекта, и обучение, и создание средств защиты информации. Но есть составляющие, которые могут это компенсировать и даже привести к снижению расходов после реализации проекта.
Главное направление уменьшения расходов, т. е. то, ради чего система информационной безопасности строится или модернизируется, - увеличение рискозащищенности.
Для эффективного функционирования системы информационной безопасности предприятия её необходимо оснастить комплексом программно-технических средств защиты и организационно-
правовых мер от различных информационных угроз таким образом, чтобы улучшить некоторый критерий оптимальности построения системы защиты информации. При этом считается, что информационные угрозы между собой не связаны.
Пусть заданы:
- конечное множество Е = {е1, е2, ... еп} стоимости информационных ресурсов, подлежащих защите;
- бесконечное множество Г = /2, ..., /т} угроз безопасности, каждая их которых может нарушить конфиденциальность, целостность или доступность информационного ресурса;
- конечное множество В = {Ь1, Ь2, ..., Ь^} средств и мер защиты, которые каким-либо образом влияют на защищенность определенного ресурса от конкретной угрозы безопасности.
Тогда существует такая целевая функция состоя-
п
ния защищенности системы Ясист = Г в1/1Ь1, где Г -
/=1
функция, описывающая взаимосвязь стоимость информационных ресурсов, угроз безопасности и средств защиты. Нахождение этой функции и является приоритетным направлением при построении эффективной системы защиты в условиях ограниченных экономических ресурсов.
Следует учитывать, что выбор наиболее оптимального набора классических средств защиты информации в условиях ограничения на объем ресурсов не гарантирует того, что данная система действительно окажется эффективной при противодействии информационным рискам.
Создание надежной системы информационной безопасности компании возможно, но только в случае активного объединения организационно-правовых, программно-технических методов защиты информации и механизма страхования информационных рисков.) существенную помощь может оказать приведенный выше комплекс моделей.
© Соловей П. В., Золотарев В. В., 2010
УДК 004.318
С. А. Чекмарев Научный руководитель - В. Х. Ханов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
РАЗРАБОТКА МОДЕЛИ БОРТОВОГО КОМПЬЮТЕРА НА БАЗЕ ОТКРЫТЫХ 1Р-БЛОКОВ
Представлена разработанная модель прототипа бортового компьютера. Описан процесс компиляции проекта, формирования файла конфигурации. Показано проведение тестов работоспособности интерфейсов бортового компьютера. Связь его с другими устройствами.
Для построения бортовых систем управления наиболее эффективна концепция «система на кристалле», внедрение которой является одним из приоритетных направлений развития отечественной электроники. Одной из особенностей данной концепции является
возможность использования готовых аппаратных решений, которые заложены в описаниях базовых блоков (1Р-блоков) [1]. Таким образом, можно проектировать функционально-сложные, надёжные современные решения, с низким энергопотреблением и габаритами.