УДК 681.3
РАЗРАБОТКА И ПРИМЕНЕНИЕ АВТОМАТИЗИРОВАННЫХ СРЕДСТВ КОМПЛЕКСНОЙ ОЦЕНКИ УГРОЗ НСД К ИНФОРМАЦИИ ПРИ ПРОЕКТИРОВАНИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ О.Е. Работкина, Р.А. Залогин
Разработано программное обеспечение комплексной оценки угроз несанкционированного доступа к информации при проектировании автоматизированных систем критического применения (АСК)
Ключевые слова: информационная безопасность, программное обеспечение, автоматизированная система
Для оценки угроз НСД к информации в АСК применяется комплексный показатель реализации угроз Л,-. а также частные показатели угроз НСД к информации Рс(конф), Рс(ц), Рс(отк), рассчитываемые с помощью разработанного программного обеспечения. Расчет показателей угроз производится на основе технических данных, получаемых из проектной документации на разрабатываемую АСК, а также статистической информации о реализованных угрозах для аналогичных систем.
Расчет комплексного и частных показателей угроз НСД вычисляются с помощью имитационной математической модели формируемой на основе использования направленного графа. Определение независимых параметров и формирование исходных данных для произведения расчета комплексного показателя угроз производится на основе имеющейся статистической информации. Структура программного комплекса для произведения расчета комплексного показателя угроз НСД к информации при проектировании АСК приведена на рис. 1.
Программные средства разработаны в среде программирования БЕЬРШ 7, имеет наглядный и удобный графический интерфейс пользователя, представленный на рис. 2-4. Созданный
программный комплекс функционирует в операционной системе Windows ХР/\^1а/7 на ПЭВМ типа 1ВМ РС с процессором 1Ш:е1 РеШшш и выше с минимальным объемом ОЗУ 256 Мбайт. Общий объем программного обеспечения составляет 1 Мбайт.
На рис. 2. представлен интерфейс ввода входных параметров для произведения расчетов, данные параметры используются для заполнения матрицы переходов графовой модели.
Модуль расчета переходных вероятностей производит заполнение матрицы переходов, применяемой для осуществления переходов в графовой модели, что дает возможность произведения моделирования. Модуль проведения
Работкина Ольга Евгеньевна - ВГТУ, д-р техн. наук, профессор, тел. 8-920-432-00-22 Залогин Роман Александрович - ВГТУ, соискатель, тел. 8-960-116-01-30
эксперимента позволяет производить требуемое количество испытаний для получения результатов с требуемой точностью. Также данный модуль показывает результаты моделирования в соответствии с видами атак.
На рис. 3. представлен графический
интерфейс программных средств расчета комплексного и частных показателей реализации угроз НСД при проектировании АСК (модуль формирования графических отчетов). Данный модуль предназначен для построения диаграмм различного вида с указанием частных показателей реализации угроз НСД, частотное распределение методов реализации угроз, процент удачно реализованных угроз НСД к информации в АСК. Эти данные позволяют выявить наиболее опасные угрозы и наиболее эффективные методы их реализации, с последующей целью их блокирования на этапе проектирования АСК.
Для произведения расчетов частных показателей и комплексного показателя реализации угроз проведена параметризация модели и формирование исходных данных. Сформированы исходные данные, основанные на опубликованной статистической информации о частоте возникновения конкретных видов угроз, методах реализации угроз. При произведении расчетов производится два опыта. Первый для многопользовательской автоматизированной
системы обработки информации, использующей по умолчанию все службы и протоколы передачи данных, которые могут быть подвержены атакам, без применения парольной защиты терминалов, без применения криптографических средств защиты информации, с применением протоколов
динамической маршрутизации, удаленным беспарольным администрированием
коммутационного оборудования. Для проведения второго опыта применяются параметры
автоматизированной системы обработки информации с ограниченным списком разрешенных к использованию служб и
протоколов, применением парольной защиты средствами операционной системы, шифрованием трафика по алгоритму DES, парольной защитой удаленных сессий администрирования
коммутационного оборудования.
терфейс п
гтаротЛбТр^то-
Рис. 1. Структура программного комплекса расчета показателей реализации угроз НСД в АСК.
Модуль
посто;
парам
Рис. 2. Интерфейс программных средств расчета комплексного и частных показателей реализации угроз НСД при
проектировании АСК (модуль ввода параметров).
Рис. 3. Интерфейс программных средств расчета комплексного и частных показателей реализации угроз НСД при проектировании АСК (модуль формирования графических отчетов).
Исходные данные
Количество испытаний
10000
Старт испытаний
Общее количество удачных атак 9397
Комплексный показатель угроз
0,9397
Нарушения конфиденциальности Анализатор рисков НСД |
¡2778
Отказы в обслуживании
Результаты испытаний
3417
3289
3294
136
iæ
163
190
136
74
172
2196
|829
;780"
[з5Г
818
іззсГ
[згГ
|327
щг
307
Шг
|320
т
347
|326
Количество попыток нарушения конфиденциальности Количество попыток нарушения целостности Количество попыток организации отказов в обслуживании Количество удачных атак MAC-spoofing (нарушение конфиденцальности)
Количество удачных атак ARP-spoofing (нарушение конфиденцальности)
Количество удачных атак IP-spoofing (нарушение конфиденцальности)
Количество удачных атак DNS-spoofing (нарушение конфиденцальности)
Количество удачных атак навязыванием ложного маршрута (нарушение конфиденцальности) Количество удачных атак подбором пароля (нарушение конфиденцальности)
Количество удачных атак криптографическим анализом информации Количество удачных атак SQL- injection (нарушение конфиденцальности)
Количество удачных атак ARP-spoofing (нарушение целостности)
Количество удачных атак DNS-spoofing (нарушение целостности)
Количество удачных атак методом подбора паролей (нарушение целостности)
Количество удачных атак SQL-injection (нарушение целостности)
Количество удачных атак SQL-injection (отказа в обслуживании)
Количество удачных атак Т CP- flood (отказа в обслуживании)
Количество удачных атак UDP-flood (отказа в обслуживании)
Количество удачных атак генерацией ICMP-пакетов (отказа в обслуживании)
Количество удачных атак ложные DHCP - клиенты (отказа в обслуживании)
Количество удачных атак сбросом TCP - соединения (отказа в обслуживании)
Количество удачных атак навязыванием длинной сетевой маски (отказа в обслуживании) Количество удачных атак Ping of Death (отказа в обслуживании)
Количество удачных атак принуждением к ускоренной передаче (отказа в обслуживании) Отказы аппаратного обеспечения (отказ в обслуживании)
Рис. 4. Интерфейс программных средств расчета комплексного и частных показателей реализации угроз НСД при проектировании АСК (модуль проведения моделирования).
Необходимо отметить, что комплексный и частный показатель реализации угроз на этапе проектирования АСК дает возможность производить подбор программно-аппаратных средств защиты информации только от тех угроз, защита от которых действительно необходима, что дает возможность производить оптимизацию программно-аппаратных средств защиты информации с точки зрения финансовых затрат.
Таким образом, для расчета комплексного показателя реализации угроз НСД произведены следующие действия:
1. Создан программный комплекс для произведения расчета комплексного показателя и
частных показателей реализации угроз НСД к информации в АСК.
2. Разработано математическое и программное обеспечение расчета комплексного показателя угроз НСД. Проведенное исследование позволяет произвести оптимизацию защищенности АСК на этапе ее проектирования, принимая во внимание значение комплексного показателя реализации угроз НСД к информации.
Литература
1. К вопросу о количественной оценке угроз несанкционированного доступа к информации в автоматизированных системах критических применений / О.Е. Работкина, Р.А. Залогин // Вестник ВГТУ, Том 4, №5, 2008.
Воронежский государственный технический университет
SOFTWARE FOR ESTIMATION INFORMATION SECURITY THREATS WHEN DESIGNING CRITICAL APPLICATION AUTOMATED SYSTEMS
O.E. Rabotkina, R.A. Zalogin
The column describes software for estimation information security threats when designing critical application automated systems
Key words: information security, software, automated systems