ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Публикационная активность

(сведения по итогам 2017 г.)
2-летний импакт-фактор РИНЦ: 0,500
2-летний импакт-фактор РИНЦ без самоцитирования: 0,405
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,817
5-летний импакт-фактор РИНЦ: 0,319
5-летний импакт-фактор РИНЦ без самоцитирования: 0,264
Суммарное число цитирований журнала в РИНЦ: 6012
Пятилетний индекс Херфиндаля по цитирующим журналам: 404
Индекс Херфиндаля по организациям авторов: 338
Десятилетний индекс Хирша: 17
Место в общем рейтинге SCIENCE INDEX за 2017 год: 527
Место в рейтинге SCIENCE INDEX за 2017 год по тематике "Автоматика. Вычислительная техника": 16

Больше данных по публикационной активности нашего журнале за 2008-2017 гг. на сайте РИНЦ

Вход


Забыли пароль? / Регистрация

Добавить в закладки

Следующий номер на сайте

1
Ожидается:
16 Декабря 2018

Функциональное сопоставление сложных систем информационной безопасности

Functional comparison of complex information security systems
Статья опубликована в выпуске журнала № 1 за 2013 год. [ на стр. 42-47 ][ 04.03.2013 ]
Аннотация:Формулируется задача определения эффективности работы систем безопасности посредством показателей ошибок первого и второго рода. Для формулировки этих критериев задается функция ценности системы, то есть функция, к которой система стремится и для выполнения которой она была создана. Поскольку в реальных системах приходится сталкиваться с бесконечными множествами входных параметров, то определить их только по признакам искомого множества невозможно. Путем введения новых признаков можно приблизить проектируемую систему к искомой. Для систем безопасности целесообразно вводить две функции ценности системы, одна из которых определяет работу самой системы безопасности, а другая – полезную функцию системы. На основании этих функций можно ввести показатели критических ошибок первого и второго рода. В статье приводится алгоритм проектирования систем безопасности с точки зрения данных показателей на примере системы информационной безопасности интернет-ресурсов, по которому входное множество параметров системы безопасности сначала максимально расширяется для уменьшения ошибок первого рода, а потом сужается путем введения признаков, тем самым уменьшая показатели ошибок второго рода. Рассмотрен практический пример сопоставления сложных систем информационной безопасности интернет-ресурсов: немецкой разработки PHP-IDS и российской серии программ ReflexionWeb.
Abstract:In our study we define the problem of determining the performance of security systems using index of the first and the second kind errors. To define these criteria, we are given the system value function – a function for which system strives and for which performing this system was created. Real systems have the infinite set of input parameters, so we can not determine them only by defining characteristics of set required. Through the adding new characteristics, we can approximate system designed to system required. It is expedient to introduce into security systems two system value functions: one of them would define the system behavior and another one – the system efficiency function. Using these two functions, we can introduce index of the first and the second kind critical errors. There was given an algorithm of security system design using these characteristics on an example of a Web-security management system. According to this algorithm, the input parameter set of security system at first expands to reduce errors of the first kind and then narrows through the introducing characteristics to reduce errors of the second kind. Additionally, some existing complex Web-security management systems have been compared to each other: German product PHP-IDS and Russian series of programs ReflexionWeb.
Авторы: Стюгин М.А. (styugin@rambler.ru) - Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева, г. Красноярск, Россия
Ключевые слова: безопасность интернет-приложений., защита от исследования, черный ящик, системный анализ, информационная безопасность
Keywords: Web application security, protection against, black box, system analysis, infosecurity
Количество просмотров: 6215
Версия для печати
Выпуск в формате PDF (5.29Мб)
Скачать обложку в формате PDF (1.21Мб)

Размер шрифта:       Шрифт:

При проектировании информационных систем определяющее значение играет цель их функционирования. Для простых систем, где множество значений входа и выхода невелико, достаточно сформулировать функцию по значениям входа и, проверив выполнение отношения, доказать тем самым, что целевая функция системы выполняется. В подавляющем большинстве случаев задать такую функцию в явном виде не представляется возможным, так как множество значений входа системы оказывается достаточно большим или бесконечным. Такие информационные системы будем называть сложными. Для них не удается представить целевую функцию в формализованном виде. Наиболее явно эта проблема видна в системах информационной безопасности, где существуют только конечные критерии конфиденциальности, целостности и доступности информации. Отсюда возникает вопрос, как сравнить две системы информационной безопасности на их соответствие целевой функции, если протестировать систему на полном множестве входных значений невозможно. Рассмотрим проблему функционального сравнения целевой функции информационных систем на примерах систем информационной безопасности.

Подобие с точностью до изоморфизма

Рассмотрим две системы – S1, которая представляет собой черный ящик, имеющий на входе множество параметров {p1, p2, …, pn}, а на выходе значение функции f1: {(p1, p2, …, pn): p1ÎP1, p2ÎP2, …, pnÎPn}®{(f1): f1ÎF1}, и S2, которая на входе имеет множество параметров {p¢1, p¢2, …, p¢n}, а на выходе значение функции f2: {(p¢1, p¢2, …, p¢n): p¢1ÎP¢1, p¢2ÎP¢2, …, p¢nÎP¢n}®{(f2): f2ÎF2}.

При этом можно ввести отношение эквивалентности на множестве входных значений этих черных ящиков {P1´P2´…´Pn}®{P¢1´P¢2´…´P¢n}:

(p1, p2, …, pn)@(p¢1, p¢2, …, p¢n)Û Ûf1(p1, p2, …, pn)=f2(p¢1, p¢2, …, p¢n).                         (1)

Такие системы называются изоморфными, например ввод текста с клавиатуры компьютера и сотового телефона (рис. 1). На телефоне клавиш значительно меньше, но при их многократном нажатии можно ввести эквивалентное клавишам клавиатуры ПК количество символов с тем же значением функции.

Это наиболее простой пример определения функциональной заменимости систем. В подавляющем большинстве случаев определить изоморфную систему невозможно, так как она строится на очень большом (или бесконечном) ко- личестве входных параметров. Чтобы перейти к анализу системы, необходимо ввести несколько дополнительных терминов.

Функция ценности системы

Обозначим область значения параметров функции черного ящика (исследуемой системы) как P: P=P1´P2´…´Pn, область значения самой функции – F. Таким образом, фактически определяются природа параметров на входе черного ящика и природа выхода. Любая информационная система сужает множество параметров, данных ей более низкоуровневым интерфейсом, и формирует новую функцию, область определения которой находится уже на более узком множестве (например, системы в модели OSI или системы, находящиеся на одном уровне OSI и выполняющие некую подфункцию одной системы).

При этом любая система должна выполнять некоторую целевую функцию, ради чего она и была создана. Для такой системы можно определить функцию f: P+®F+, P+ÍP, F+ÍF.

Назовем ее функцией ценности системы, то есть это именно та функция, которую выполняет идеальная система (рис. 2). Реальная реализация может соответствовать ей или быть близкой к ней по некоторым критериям. Для выявления этих критериев рассмотрим упрощенный вариант системы, когда функция ценности определяется только входным и выходным множествами, само же отображение множеств для нас не важно. К таким системам относятся, например, все системы безопасности, для которых необходимо определить перечень нежелательных входных данных и состояние блокировки для них.

Подобные системы можно записывать уже не функцией, а кортежем значений

áP+, F+ñ.                                                                    (2)

Однозначно она также может быть определена кортежем áP, P–, F, F–ñ, так как P=P–ÈP+, P–ÇP+=Æ, F=F–ÈF+, F–ÇF+=Æ.

Критические ошибки первого и второго рода

Сформулируем свойства системы, функция ценности которой задана кортежем (2). Заметим, что функция ценности не является реальной функцией системы, но сформулирована для нее как некое идеальное состояние. Для примера рассмотрим систему информационной безопасности сайтов. В качестве полного множества P входных параметров она использует глобальные массивы переменных $_REQUEST. Из данного множества параметров, количество которых бесконечно, необходимо выделить те, которые ведут к нарушению безопасности сайта (множество P+), и заблокировать их, например обнулив множество $_REQUEST (искомое множество F+). Определить весь массив P+ невозможно, поскольку он бесконечен. Именно поэтому ни одну из систем безопасности нельзя считать абсолютно защищенной, поскольку в мире каждый день открываются новые уязвимости. Существует большое количество различных фильтров к входным параметрам, и данные, не соответствующие им, блокируются. Реально они пытаются выделить максимальное множество входных параметров  и тем самым покрыть множество P+. Здесь возникают две проблемы (рис. 3).

Допустим, на исходном множестве параметров определена работа двух систем (например системы безопасности и полезного приложения сайта, обрабатывающего санкционированные действия пользователей). Кортеж áP+, F+ñ является функцией ценности системы безопасности. Реальным множеством системы безопасности было определено . Отсюда видно, что

 – полезное множество параметров, перекрывающее реальные уязвимости системы;

 – критическая ошибка, то есть открытые уязвимости системы (их можно назвать ошибками первого рода);

 – бесполезная составляющая системы безопасности, перекрывающая уязвимости там, где их нет;

 – критическая ошибка, связанная с тем, что целевая функция системы не выполняется и функция ценности второй системы отчасти утеряна; такие ошибки называются ошибками второго рода.

Ошибки в системе возникают из-за того, что возможное множество входных параметров слишком велико для его полного перебора и приведения к множеству функции ценности системы.

Классы входных значений системы

Чтобы на практике определить множество входных параметров, можно задать некоторые признаки, например, для приведенной выше системы безопасности таким признаком может быть обычная кавычка или соответствующий ей ASCII-код. Как известно, кавычки очень часто используются для реализации атак SQL-инъекций на сайт. В результате можно выделить этот признак как обязательный параметр системы безопасности и определить множество  Безусловно, оно будет охватывать множество реально безопасных входных параметров, а возможно, даже допускать критическую ошибку второго рода. Здесь же будет и критическая ошибка первого рода, связанная с тем, что в атаке необязательно используется кавычка. Для конкретизации множества можно выделить дополнительные признаки, тем самым подкорректировав множество и сделав его ближе к функции ценности системы.

Чтобы определить, какое из множеств ( или ) более соответствует функции ценности системы, для конечных множеств можно выделить два показателя.

Показатель критической ошибки первого рода:  – здесь  ближе к функции ценности системы, чем .

Это не единственный показатель системы, так как можно увеличивать множество входных значений только за счет увеличения ошибки: .

Наиболее существенным для нас является показатель критической ошибки второго рода:  – здесь  имеет большую критическую ошибку, чем .

Для сужения множества необходимо вводить новые критерии. Так, для приведенного выше примера дополнительным критерием, помимо кавычки, может быть наличие ключевых слов SQL. Если первый критерий определяет класс (подмножество) входных значений Pclass 1, а второй критерий – Pclass 2, то пересечением этих классов будет множество с меньшей ошибкой: ½Pclass 1ÇP–½>½(Pclass 1Ç Pclass 2ÇP–)½.

Поиск функции ценности системы

Определим множество , максимально близкое к функции ценности системы. Выше уже отмечалось, что на множестве входных параметров можно выделять классы (подмножества), определяя некие признаки входных параметров. Выполняя конъюнкцию и дизъюнкцию этих классов, можно приближать множество  к искомому множеству P+. В идеале получим ситуацию, когда они равны:

.   (3)

Добавляя критерии входных параметров, формируем множество  При этом следует приближаться к искомому множеству, уменьшая показатели критической ошибки первого и второго рода (рис. 4).

Отметим, что только операция объединения классов может уменьшить показатель критической ошибки первого рода и только операция пересечения уменьшить ошибку второго рода, так как в первом случае множество  увеличивается, а во втором сокращается.

Таким образом, для поиска функции ценности системы необходимо сначала максимально расширить множество  а затем сжать его, введя дополнительные критерии параметров.

Опишем пошагово эту процедуру на примере уже рассмотренной системы безопасности защиты сайта от SQL-инъекций (рис. 5). Если классифицировать методы несанкционированного воздействия по типу, то можно выделить множество: программные, физические воздействия и человеческий фактор. Заметим, что данное множество является полным, то есть любая атака всегда принадлежит одному из этих типов. Дальнейшая классификация системы, если такая классификация очевидна, не нарушает полноту.

Поскольку представленная система относится к программным средствам, выбираем данную ветку. Любая программа на компьютере выполняется каким-либо интерпретатором или запускается непосредственно в операционной системе в исполняемом файле. В данном случае вызывают интерес только программы, выполняемые веб-серве­ром. Веб-сервер интерпретирует коды двух видов: команды сервера БД (в предлагаемом случае MySQL) и непосредственно код приложения (речь идет именно о коде, интерпретируемом сервером БД). Функция ценности системы, задаваемая кортежем (2), подразумевает блокировку всех данных, передаваемых через массив $_REQUEST и содержащих в себе команды MySQL, нарушающие конфиденциальность, целостность и доступность данных. Это и есть искомое множество P+. В качестве множества F+ можно рассмотреть пустой массив $_REQUEST.

Данную ветку можно снова разбить на классы, перечень которых будет полон. Это команды, передаваемые в переменных с символьным типом данных (подмножество Pclass 1), и команды, передаваемые в переменных с числовым типом данных (подмножество Pclass 2). На данном шаге искомое множество соответствует

.                                           (4)

Множество (4) не содержит ошибок первого рода, то есть получена абсолютно безопасная система, так как заблокированы и обнулены все входные данные.

Вторая часть поиска функции ценности искомой системы – это выделение конкретных признаков множества с целью сокращения ошибок второго рода. Например, для символьных параметров обязательной является закрывающая кавычка (множество параметров по этому признаку Pclass 11). Одной только закрывающей кавычки недостаточно для того, чтобы сгенерировать команду, нарушающую конфиденциальность, целостность и доступность данных, обязательным является и наличие ключевых слов MySQL (подмножество Pclass 12). Важен также порядок ключевых слов в тексте и т.д. В результате множества Pclass 1 и Pclass 2 можно представить в виде пересечений множеств, заданных конкретизирующими их признаками:

,

,

а искомое множество функции ценности системы следующим образом:

Выясним, можно ли на основании введения дополнительных критериев когда-либо получить систему, соответствующую критерию (3), то есть соответствующую искомой функции ценности. Для конечных множеств ответ очевиден: если каждый новый критерий будет уменьшать ошибку хотя бы на единицу, то введение конечного множества критериев рано или поздно приведет к функции ценности системы. Для бесконечных систем, которыми являются, например, объекты реального мира, это, скорее всего, невозможно. Это утверждение бездоказательно, однако данный факт был замечательно проиллюстрирован известным методологом науки Лакатосом на примере поиска понятия правильного многогранника, для которого справедлива теорема Эйлера (целевая функция) о соотношениях количества граней, сторон и углов (критерии) [1].

Сравнение двух систем безопасности

При разработке системы безопасности веб-приложений на основе технологий защиты от исследования [2] возникла проблема сопоставления эффективности их работы с существующими системами безопасности. В качестве лидирующего такого продукта была взята немецкая разработка с открытым исходным кодом PHP-IDS [3]. Необходимо было сопоставить систему защиты от исследования веб-сервера [4] с программой PHP-IDS относительно функции ценности системы.

Для начала выделим подмножества и критерии, формирующие множество входных значений системы. В программе PHP-IDS это множество регулярных выражений, каждое из которых является критерием к данным на входе. Всего таких критериев 70 (файл defaul_filter.xml).

Система безопасности на основе технологии защиты от исследования использует функциональный ключ, формирующий реакцию системы в зависимости от данных на входе. Этот функциональный ключ также записывается в виде правил, представляющих собой критерии к входным параметрам и формируемый результат на выходе. То есть систему защиты от исследования нельзя оценивать кортежем (2), так как для нее важна функция связи входа и выхода, но для сравнения блокировки реальных уязвимостей он вполне подходит.

Итак, обозначим систему PHP-IDS как S, а систему защиты от исследования как S*. Соответственно, критерии первой системы формируют классы параметров Pclass 1, Pclass 2, Pclass N, а критерии второй системы – P*class 1, P*class 2, P*class M.

Вторая система не должна увеличивать показатель ошибки первого рода, то есть необходимо соблюдать

.                                         (5)

При этом

,

.

Таким образом, утверждение (5) можно записать как

Нетрудно заметить, что для соблюдения этого соотношения необходимо для каждого класса Pclass 1 найти такой класс P*class 1, чтобы соблюдалось соотношение P*class 1ÇPclass 1=Pclass 1 или множество классов (P*class 1ÈP*class 2È…)ÇPclass 1= =P*class 1.

В результате условие (5) можно переопределить как условие " iÎ1, …, N $ k, j, …Î1, …, M:

             (6)

При соблюдении данного условия критическая ошибка первого рода не увеличивается.

Таким образом, рассмотренная система на основе технологии защиты от исследования не должна увеличивать критическую ошибку первого рода по сравнению с системой PHP-IDS. Из 70 правил регулярных выражений PHP-IDS было отобрано 57 нужных (удовлетворяющих критериям нарушения конфиденциальности, целостности и доступности), которые соответствуют функции ценности системы, и для них в соответствии с утверждением (6) найдены перекрывающие условия.

Таких условий 78. Они и легли в основу программной системы защиты от исследования веб-сервера Reflexion Web [5]. Таким образом, удалось спроектировать программную систему защиты интернет-ресурсов, не увеличивающую количество уязвимостей (ошибок первого рода) по сравнению с признанным на сегодняшний день мировым лидером в области инструментов обеспечения безопасности веб-ресурсов, но при этом добавив не использованный им ресурс снижения преднамеренных рисков – применение методов защиты от исследования систем. Это является существенным шагом в области формирования нового поколения систем интернет-безопасности.

Литература

1.     Лакатос И. Доказательства и опровержения. Как доказываются теоремы. М.: Наука, 1967.

2.     Стюгин М.А. Защита систем от исследования. Методы и модели построения защищенных систем и управления информацией в конфликте. Германия: LAP, 2011. 132 с.

3.     Семенкин Е.С., Стюгин М.А. Защита от исследования и ее применение в системах безопасности // Вестн. СибГАУ. 2009. Вып. 2 (23). С. 66–70.

4.     Стюгин М.А. Методы защиты от исследования систем // Информационные войны. 2009. № 4. С. 23–29.

5.     PHP IDS, Web Application Security 2.0. URL: http:// phpids.org/ (дата обращения: 17.12.2012).

6.     Семенкин Е.С., Стюгин М.А. Повышение информационной безопасности веб-сервера методом защиты от исследования // Программные продукты и системы. 2009. № 3.

7.     Reflexion Web. URL: http://web.infosafety.ru/ (дата обращения: 17.12.2012).


Постоянный адрес статьи:
http://swsys.ru/index.php?page=article&id=3378
Версия для печати
Выпуск в формате PDF (5.29Мб)
Скачать обложку в формате PDF (1.21Мб)
Статья опубликована в выпуске журнала № 1 за 2013 год. [ на стр. 42-47 ]

Возможно, Вас заинтересуют следующие статьи схожих тематик: