ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Journal influence

Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)

Bookmark

Next issue

4
Publication date:
09 December 2024

Conceptual model of adaptive protection to information from unauthorized access

The article was published in issue no. № 3, 2009
Abstract:It is offered conceptual model of adaptive protection to information from unauthorized access, on base which is formed functional structure of the system of adaptive protection to information.
Аннотация:Предложена концептуальная модель адаптивной защиты информации от несанкционированного доступа, на основе которой сформирована функциональная структура системы адаптивной защиты информации.
Author: (tretoleg3@rambler.ru) -
Keywords: unauthorized access, the information conflict, adaptive protection to information
Page views: 13471
Print version
Full issue in PDF (4.21Mb)

Font size:       Font:

В условиях стремительного развития компьютерных, сетевых и телекоммуникационных технологий важное значение имеет защита информации. Этим обусловлена необходимость исследований, направленных на обоснование новых технических путей повышения эффективности существующих и разработки новых средств и методов защиты информации. Одним из возможных направлений этих исследований является разработка систем адаптивной защиты информации (САЗИ), учитывающих изменение воздействий внешних факторов на информационную систему.

Применительно к условиям информационного конфликта концептуальная модель адаптивной защиты основывается на теоретическом развитии и обобщении:

-    модели адаптивного управления безопасностью (Adaptive Network Security, ANS), предложенной в конце 90-х гг. прошлого века рядом ведущих производителей средств защиты от программных атак (ПА) [1];

-    положений введенного в Российской Федерации стандарта по безопасности информационных технологий [2];

-    результатов научных исследований в области управления защитой информации от несанкционированного доступа (НСД) в компьютерных сетях [3] и адаптивного управления сложными организационно-техническими системами [4];

-    научных положений теории управления [5].

В соответствии с моделью адаптивного управления безопасностью в состав систем защиты информации (СЗИ) наряду с пассивным компонентом, определяемым классом защищенности  вычислительных сетей (ВС) и реализованным в виде комплексной СЗИ (КСЗИ), вводится активный компонент, представляющий собой комплекс средств мониторинга (анализа риска) и противодействия (реагирования). В результате к традиционным функциям СЗИ дополнительно добавляются функции оперативного контроля защищенности информации от НСД, обнаружения атак и реагирования на возможные угрозы, атаки и нарушения безопасности информации в режиме реального времени. При этом предполагается, что в состав СЗИ должны быть включены соответствующим образом спроектированные и управляемые средства реализации перечисленных функций. Данные средства в соответствии с функциональным назначением реализуются в составе комплексов средств: анализа защищенности (КСАЗ), предупреждения атак (КСП), обнаружения атак (КСОА), противодействия атакам (КСПА), ликвидации последствий (КСЛП), адаптации управления (КСАУ) защитой информации от НСД.

При использовании принятого в теории управления идентификационного подхода к моделированию сложных динамических систем функционирование ВС с САЗИ в условиях информационного конфликта может быть описано моделью «входное воздействие – возмущение – управление – выходное воздействие». В этом случае формальное представление процесса функционирования ВС примет вид

,                                    (1)

где  – вектор характеристик потока входных воздействий, представляющих собой совокупность запросов пользователей на предоставление услуг ВС;  – вектор характеристик потока воздействий нарушителя, являющихся результатом конфликтного взаимодействия комплексов средств адаптации защиты (КСАЗ, КСП, КСОА, КСПА, КСЛП) и системы воздействия нарушителя (СВН);  – вектор характеристик потока управляющих воздействий, представляющих собой поток команд управления защитой от НСД, поступающий от САЗИ;  – вектор внутренних параметров, то есть совокупность значений параметров КСЗИ, КСАЗ, КСП, КСОА, КСПА, КСЛП и КСАУ;  – вектор характеристик защищаемых ресурсов, отражающий порядок предоставления доступа и требования по их защите от НСД; – вектор контролируемых параметров ВС, характеризующий защищенность информации от НСД; F – функционал, определяющий порядок преобразования перечисленных векторов в .

Составляющие (1) для некоторого фиксированного момента t определяются следующими выражениями.

·    Вектор характеристик воздействий нарушителя                                           (2)

где  – вектор характеристик потока первоначальных воздействий нарушителя;  – вектор характеристик потока противодействия со стороны средств адаптивной защиты, направленный на снижение эффективности воздействий нарушителя;  – интервал времени, характеризующий инерционность СВН вследствие временных затрат на ведение компьютерной разведки и формирование варианта воздействия; G – функционал, отражающий возможности САЗИ по противодействию ПА. Очевидно, что при традиционной неадаптивной защите .

·    Вектор характеристик потока управляющих воздействий                                   (3)

где  – вектор параметров идентификации состояний ВС;  – вектор, характеризующий поток команд, поступающих в подсистему поиска вариантов защиты от КСАУ; U – функционал, отражающий возможности КСАУ по изменению модели управления в зависимости от изменения условий конфликта;  – интервал конфликтного взаимодействия, учитываемый при формировании ;  – временная задержка в использовании КСАУ данных о текущем состоянии ВС.

Концептуальная модель рассмотренного формального представления процесса функционирования ВС в условиях информационного конфликта представлена на рисунке 1.

Дополнительными элементами концептуальной модели, определяющими составляющие значения аргументов выражения (1), являются векторы характеристик потоков:

-    данных о параметрах ВС, получаемых СВН в результате компьютерной разведки ;

-    первоначального потока воздействий нарушителя , формируемых СВН по результатам компьютерной разведки ;

-    данных о текущем состоянии защищенности ВС ;

-    команд адаптации  и  модели поиска вариантов управления и модели идентификации состояний соответственно.

Вектор  определяется выражением

                                    (4)

где  – вектор характеристик потока первоначальных параметров ВС, наблюдавшихся в предыдущем сеансе обработки информации продолжительностью τF;  – вектор характеристик потока противодействия компьютерной разведки со стороны САЗИ, приводящий к наблюдению нарушителем искаженного и задержанного на время τE вектора параметров.

Очевидно, что наряду с САЗИ искажения в наблюдаемый нарушителем вектор параметров ВС вносят ошибки и искажения, обусловленные информационной средой конфликта.

Подпись:  Рис. 1Вектор  формируется в результате преобразования

                                             (5)

где τw – временная задержка, характеризующая инерционность СВН в обработке данных компьютерной разведки и формировании варианта воздействия; W – функционал, определяющий вид преобразования.

Вектор  является результатом преобразования вектора параметров состояний ВС  в подсистеме идентификации в оценку состояния , характеризующего защищенность информации от НСД, определяемого выражением

                                           (6)

где τw – временная задержка, характеризующая инерционность подсистемы идентификации при оценке текущего состояния; S – функционал, определяющий вид преобразования.

Векторы характеристик потоков команд адаптации  и  определяют значения векторов и  и формируются на основе опыта конфликтного взаимодействия наблюдавшегося ранее на интервале  состояния  и используемых вариантов управления . Они могут быть представлены в виде

                        (7)

где А – функционал, определяющий конкретный вид каждого преобразования.

Как показано на рисунке 1, в зависимости от результата конфликтного взаимодействия ВС может перейти в состояние, принадлежащее подмножествам состояний   или . Каждое подмножество объединяет состояния отсутствия воздействий нарушителя, противодействия ПА и НСД соответственно.

Концептуальная модель адаптивной защиты информации позволяет сформировать функциональную структуру САЗИ, представленную на рисунке 2, элементы которой образуют четыре рубежа защиты.

1. Рубеж предотвращения ПА, образованный на основе традиционных средств и методов защиты, реализованных в составе КСЗИ и соответствующих в терминах модели ANS пассивному компоненту САЗИ.

2. Рубеж предупреждения ПА, образованный КСАЗ и КСП и реализующий функции обнаружения предпосылок НСД и предупреждения НСД. Функции предупреждения осуществляются путем выявления и устранения в ВС уязвимостей, которые потенциально могут быть использованы нарушителем для реализации ПА.

Подпись:  
Рис. 23. Рубеж противодействия ПА, образованный КСОА и КСПА и выполняющий функции своевременного обнаружения ПА и реализации мер, направленных на предотвращение НСД или снижение потенциального ущерба безопасности информации.

4. Рубеж восстановления защищенности информации, обеспечивающий обнаружение фактов НСД, ликвидацию его причин и последствий. Реализацию функций данного рубежа обеспечивают КСАЗ и КСЛП.

Рубежи со 2-го по 4-й в терминах модели адаптивной безопасности соответствуют активному компоненту защиты.

Эффективность функционирования компонента определяется как техническими характеристиками средств адаптивной защиты, так и возможностями системы адаптивного управления защитой по обеспечению адаптации КСЗ к изменяющимся условиям информационного конфликта.

Таким образом, представленные на рисунках данные позволяют сделать следующие выводы по структуре САЗИ. Для реализации процесса адаптивной защиты информации в ВС в состав КСЗ дополнительно должны быть введены средства, реализующие функции адаптивного управления защитой информации. Функционально САЗИ может быть представлена как многоуровневая СЗИ, включающая в себя наряду с рубежом предотвращения НСД, соответствующего по сути статической, то есть не изменяющейся во времени модели воздействий нарушителя, рубежи предупреж­дения, противодействия и восстановления, образующие активный компонент СЗИ. Средства адаптивной защиты информации обеспечивают решение задач по идентификации состояний ВС и наряду с КСЗИ реализуют формируемые в подсистеме поиска варианты управления защитой. Центральным элементом САЗИ является КСАУ, обусловливающий изменение моделей идентифи­кации и поиска в зависимости от условий информационного конфликта, а также реализацию параметрической, структурной и информационной адаптации КСЗ.

Литература

1.   Getting Past The Cyberspace Hype. Adaptive Security. A Model Solution – A Solution Model. 15 June 1997. Internet Security Systems, Inc.

2.   ГОСТ Р ИСО/МЭК  15408-1-99. Информационная технология. Методы и средства обеспечения безопасности, критерии оценки безопасности информационных технологий. М.: Изд-во стандартов, 2003.

3.   Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999. 232 с.

4.   Симанков В.С., Луценко Е.В. Адаптивное управление сложными системами на основе теории распознавания образов. Краснодар: Изд-во Кубанского гос. технологич. ун-та, 1999. 318 с.

5.   Теория управления. Терминология. М.: Наука, 1988. Вып. 107. 56 с.


Permanent link:
http://swsys.ru/index.php?page=article&id=2344&lang=en
Print version
Full issue in PDF (4.21Mb)
The article was published in issue no. № 3, 2009

Perhaps, you might be interested in the following articles of similar topics: