Uploaded by Mark Fyry

Статья

advertisement
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ РАЗМЕЩЕНИЯ СРЕДСТВ ЗАЩИТЫ
ИНФОРМАЦИИ ОБЛАЧНОЙ СИСТЕМЫ
И.С. Мысякин
Пенза, пензенский государственный университет
Email
1. Введение
В последние годы заметна тенденция увеличения доли использования
информационных технологий в различных областях жизнедеятельности. Сейчас
практически любая компания ориентируется в производственном процессе и
управлении на использование вычислительных средств. Современным подходом
к проектированию распределённых информационных систем является
направление облачных вычислений, которое содержит специализированный
спектр технологий обработки информации, когда ресурсы вычислительной сети
предоставляются как Интернет-сервисы в зависимости от потребностей
пользователей. Специфика облачных вычислений состоит в том, что ресурсы
облака поддерживаются динамически, а его внутренняя структура остаётся
скрытой от пользователей. Высокая надёжность и доступность облачных систем
делают их перспективным вариантом реализации распределённых
информационных систем. Исходя из этого, обеспечение информационной
безопасности, соответствующей требуемому уровню качества, является одной из
первостепенных задач, стоящих перед проектировщиками сетевой
инфраструктуры.
Поэтому возникает необходимость в построении современного подхода к
реализации распределенной облачной системы, обладающего следующими
свойствами:
1. Возможность построения общей методики информационной безопасности
на основе концептуального образа распределённой облачной системы для
наиболее оптимального размещения различных средств предотвращения
доступа к информации;
2. Построение архитектуры информационной безопасности распределенной
облачной системы, исходя из конкретной структуры сети;
3. Анализ возможных угроз системе, которые могут возникнуть на
различных узлах сети в комплексной форме;
4. Подбор эквивалентных средств информационной безопасности для
различных угроз.
Применение комплексного подхода анализа угроз и средств
противодействия им позволит при проектировании информационной
безопасностью учесть большинство факторов, оказывающих влияние на
информационную защищённость системы.
2. Модель угроз информационной безопасности в облачной среде
Для современных организаций проблема обеспечения информационной
безопасности является одной из ключевых. Однако процесс создания системы
защиты не ограничивается лишь этапом проектирования системы, а
представляет собой постоянный поиск новых вариантов модернизации
информационной безопасности. Это связано прежде всего с постоянно
увеличивающимся числом угроз, потенциально способных нанести
катастрофический ущерб в случае своей реализации в системе.
Угрозы информационной безопасности можно классифицировать по
различным параметрам. Виды угроз представлены на рисунке 1.
Рисунок 1 — Виды угроз информационной безопасности
Для комплексного подхода к построению системы информационной
безопасности необходимо и угрозы оценивать комплексно. Можно построить
следующую модель угрозы t представлена вектором нечетких базовых
характеристик f pt  t  :


f pt  t    Pricei  ,  Select j  ,  Opportonityk  ,
где Pricei - потенциальная стоимость реализации угрозы на ресурс, Select j предпочтение выбора угрозы по стоимости а Opportonityk - уровень возможности
реализации угрозы.
Тогда множество угроз D можно представить в виде совокупности
кортежей данных: D j  K i , Pij , DMGij , i  1,...DN , который состоит из объекта
воздействия, вероятности i -й угрозы на j объекте и ущерба j-му объекту от i-й
угрозы.
Вероятность Pij осуществления угрозы D j на объекте K i будет равна
вероятность появления трёх независимых совместных событий:
Pi , j  Pijotr  Pijnode  Pijarea  Pijotr  Pijnode  Pijnode  Pijarea  Pijotr  Pijarea  Pijotr  Pijnode  Pijarea ,
где Pijotr — вероятность появления угрозы D j в отрасли, в которой ведёт свою
деятельность предприятие, Pijnode - вероятность появления угрозы D j на типе
узлов, к которому относится узел K i , Pijarea - вероятность появления угрозы D j
в стране, в которой территориально расположен узел K i .
Потенциальный ущерб DMGij , причиненный узлу K i при реализации на нём
угрозы D j . Можно описать формулой:
DMGij  DMGijdata  DMGijtech  DMGijlosses ,
где DMGijdata - ущерб от потери, утечки либо изменения данных на узле K i при
реализации на нём угрозы D j , DMGijtech - ущерб от повреждения программного
или аппаратного обеспечения на узле K i при реализации на нём угрозы D j ,
DMGijlosses - ущерб, полученный из-за простоя оборудования на узле K i - за время
ликвидации последствий от реализации на нём угрозы D j .
3 Модель облачной системы для оптимизации размещения средств
защиты информации
Помимо множества угроз D введем множество общих ограничений UL , и
множество локальных ограничений LL накладываемых на систему.
Также введем множества различных контрмер для противодействия
различным угрозам:
1) NB  NBi , i  1,..., CCOUNTNB  - брандмауэры или межсетевые экраны.
2) NA   NAi , i  1,..., CCOUNTNA - антивирусы
3) NF   NFi , i  1,..., CCOUNTNF  - средства аутентификации пользователей
4) NP   NPi , i  1,..., CCOUNTNP  - средства разграничения доступа
5) NVL  NVLi , i  1,..., CCOUNTNVL  - VLAN
6) NI  NI i , i  1,..., CCOUNTNI  - IDS - система обнаружения вторжений.
7) NPK  NPKi , i  1,..., CCOUNTNPK  - PKI - инфраструктура открытых
ключей.
8) NW  NWi , i  1,..., CCOUNTNW  - средства обеспечения целостности.
9) NC  NCi , i  1,..., CCOUNTNC  - криптографические средства.
Так как отдельные угрозы воздействуют не на всю распределённую систему, а
на отдельные её элементы, поэтому необходимо определить индивидуальный
набор средств защиты таким образом, чтобы минимизировать потенциальный
ущерб системе PDU , представляющий из себя сумму локальных показателей
потенциального ущерба на каждом из элементов сети PDLi .
Наиболее важным показателем для любого средства является его
эффективность по критериям класса, к которому оно принадлежит. Наиболее
достоверным и адекватным способом оценить эту эффективность является
эксперимент, в рамках которого контрмеры по противодействию угрозам
сравниваются по критериям. Таким образом, эффективность средства защиты l
из класса m по критерию Omz можно выразить формулой:
OC
Emlz  limmlz ,
Omz
lim
где OCmtz - показатель исследуемой контрмеры в эксперименте, Omz
- идеальное
значение в эксперименте.
Задачу минимизации ущерба от вероятной реализации можно представить как
необходимость минимизировать суммарный показатель потенциального ущерба
системе. Данный показатель рассчитывается как сумма показателей
потенциального ущерба PDL узлов сети:
n
n
 DCOUNT

PDL   PDLi   CNTi *   Pij * DMGij ,
i 1
i 1
 j 1

где CNTi - количество соответствующих узлов.
Вероятность реализации угрозы Pij рассчитывается по следующей формуле:
Pij  Pij0  PRDij
где Pij0 - начальная вероятность реализации угрозы D j на узле K i , PRDij изменение вероятности реализации угрозы D j на узле K i вследствие
размещённых на узле K i мер противодействия угрозам Cl . Показатель PRDij
рассчитывается следующим образом:
OCOUNTm OCOUNTm OCOUNT
CCOUNTm


PRDij  
IND
*
PRDC
*
Emlz * xmli ,




mzj
mzj
m 1
z 1
j 1 
l 1

где Emiz - эффективность средства защиты по противодействию угрозе D j на узле
K i по критерию Omz , xmli - показатель наличия или отсутствия предмета Cl из
класса N m на узле K i .
Объём потенциального ущерба DMGij рассчитывается по формуле:
DMGij  DMGij0  DRDij
где DMGij0 - начальный потенциальный ущерб от реализации угрозы D j Dj на
узле K i , DRDij - изменение потенциального ущерба в случае реализации угрозы
D j на узле K i вследствие размещённых на узле K i мер противодействия угрозам
Cl . DRDij рассчитывается следующим образом:
CCOUNTm


IND
*
DRDC
*
Emlz * xmli .





mzj
mzj
m 1
z 1
j 1 
l 1

Таким образом, целевая функция выражена таким образом: необходимо
минимизировать показатель общего потенциального ущерба:
DRDij 
OCOUNTm OCOUNTm OCOUNT
PDU 
KCOUNT

i 1
NCOUNTm OCOUNTm DCOUNT
 DCOUNT 0
0
CNTi *    Pij  Pij  
 KPRi * INDmzj *


 j 1
z 1
j 1
 m1

CCOUNTm
PRDCmzj *

l 1

Emlz * xmli * 1  KS ml    *  DMGij0 


 
 KPRi * INDmzj *DRDCmzj *  Emlz * xmli * 1  KSml      


m 1
z 1
j 1
l 1

То есть данная модель позволяет рассмотреть каждый класс средств защиты
(NB, NA, NF, NP, NVL, NVP, NI, NPK, NW, NC, NX) и определить оптимальное
количество xmli каждого средства защиты l из класса m, размещаемого на точке
i.
Безусловно, достижение максимальной эффективности возможно лишь при
неограниченном запасе финансовых и аппаратных ресурсов, что в реальных
условиях практически неосуществимо. Поэтому другим важным критерием
оптимизации структуры безопасности является минимизация затрат по
введению контрмер. Формализованно этот критерий выглядит следующим
образом: необходимо свести к минимуму суммы расхода ресурсов по локальным
и общим ограничениям, вызванных введением контрмер на узлах системы и так
как в реальных задачах локальные и общие ограничения заданы строго,
применяется следующая формула.
NCOUNTm OCOUNTm DCOUNT
z1LLCOUNT , i1KCOUNT
CCOUNTm
NCOUNT CCOUNT
z1LLCOUNT , i1KCOUNT
 
LLCmlz * xmli  LLKiz ;
m 1
l 1
NCOUNT CCOUNT
 
m 1
l 1
ULCmlz * xmli  ULz .
Список использованных источников
1. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных
системах. / Н.А. Гайдамакин — Екатеринбург: Изд-во Уральского ун-та, 2003. —
328 с.
2. Скиба В.Ю. Руководство по защите от внутренних угроз информационной
безопасности / В.Ю. Скиба, В.А. Курбатов — СПб: Питер, 2008. — 322 с.
3. Богаченко Н.Ф. Безопасность системы с ролевым разграничением доступа /
Н.Ф. Богаченко / Решетневские чтения — 2012. — № 16. — С. 654—655.
4. Гильмуллин Т. М. Модели и комплекс программ процесса управления
рисками информационной безопасности: Автореф. дис. канд. техн. наук:
05.13.18. — Казань, 2010. — 21 с.
Download