Объектом исследований при разработкеметодов и моделей противодействия компьютерным атакам являются КВИС, выполняющие технологические циклы управления (ТЦУ) за ограниченное время и вероятность устойчивости функционирования которых, вусловиях воздействия атак, должна быть не ниже заданной.
Методы и модели должны позволять проведение:
− анализа сценариев, способов реализации и распознавание образов
компьютерных атак потенциального нарушителя;
− идентификации состояния КВИС;
− априорного описания процессов противодействия атакам на КВИС в
терминах расширенных сетей Петри;
− предупреждения, обнаружения и анализа компьютерных атак на основе математически формализованных и согласованных логических правил;
− активного противодействия источникам компьютерных атак на основе
метода анализа иерархий;
− экспериментальной оценки эффективности применения средств
противодействия компьютерным атакам;
− обоснования стендового полигона для оценки методов, моделей и средств противодействия компьютерным атакам;
− обоснования требований и предложений по разработке средств
противодействия компьютерным атакам.
Защищенность КВИС определяется применением традиционных и необходимых организационно-технических мероприятий, методов и средств защиты информации (СЗИ) от несанкционированного доступа (НСД), антивирусной защиты и выявления не декларированных возможностей в соответствии с требуемым классом защищенности автоматизированных систем и средств вычислительной техники [1-3]. Совершенствование сценариев и способов компьютерных атак нарушителя на КВИС и сами СЗИ с целью вывода их из строя приводит к необходимости наряду с традиционными методами и средствами защиты информации разрабатывать дополнительные методы и модели противодействия компьютерным атакам. Для обеспечения устойчивости функционирования КВИС в структуру СЗИ необходимо внедрить программные и программно-аппаратные датчики для извещения средств противодействия компьютерным атакам о состояниях информационной безопасности и устойчивой работе КВИС и ее СЗИ.
Математическая формализация подхода к разработке методов и моделей противодействия компьютерным атакам осуществляется следующим образом [4, с. 12].
Дано: Множество состояний выполнения ТЦУ при реализации технологических операций сбора, обработки, передачи информации и выдачи управляющих воздействий на заданном интервале времени:
S = {S0,S1,S2,…,SN}
Условия воздействия компьютерных атак, приводящие к нарушению ТЦУ, определяются множеством состояний реализации компьютерных атак:
Y = {Y0,Y1,Y2,…,YK}
Предположим, что компьютерные атаки приводят к искажению информации, выдаче ложной информации, к несвоевременной обработке данных и выдаче информации абонентам в критические интервалы времени ТЦУ, а также к другим нарушениям целостности и доступности информации в КВИС.
Тогда обеспечение устойчивого функционирования КВИС в произвольный момент времени в условиях воздействия компьютерных атак достигается реализацией отображения:
GКВИСПД:SхY→Sp = {S(t)p}, (1)
где Sр – множество разрешенных состояний КВИС, соответствующих устойчивому функционированию при выполнении ТЦУ.
Такая реализация обеспечивается организацией взаимоувязанных процессов регулирования параметров КВИС U, методов и моделей противодействия компьютерным атакам MПД, комплекса средств предупреждения, обнаружения, анализа компьютерных атак, активного противодействия атакам ZПД .
Функционал, определяющий обобщенный показатель эффективности противодействия компьютерным атакам и характеризующий устойчивость функционирования КВИС представим следующим образом:
PКВИСУФ = F [(J, Y),(S, TТЦУ, ξуяз),(U, MПД, ZПД)], (2)
где множества параметров нарушителя:
J – сценариев компьютерных атак;
Y – распознаваемых образов компьютерных атак; множество параметров КВИС:
S – идентификации состояний КВИС при выполнении ТЦУ в процессе сбора, обработки и передачи информации;
ТТЦУ – периода времени выполнения ТЦУ;
ξуяз – уязвимостей программного и информационного обеспечения КВИС; множества параметров противодействия компьютерным атакам:
U – параметров регулирования КВИС;
МПД – методов и моделей противодействия компьютерным атакам;
ZПД – средств предупреждения, обнаружения, анализа компьютерных атак и активного противодействия атакам.
Исходя из этого, для обеспечения устойчивости функционирования КВИС в условиях воздействия компьютерных атак требуется найти:
P*КВИСУФ = ArgmaxPКВИСУФ [(UДОП, MДОППД, ZДОППД)] |φ, (3)
UДОП ϵU, MДОППД ϵMПД, ZДОППД ϵZПД
где UДОП – допустимые параметры регулирования КВИС;
MДОППД– допустимые для возможного применения методы и модели противодействия компьютерным атакам на основе распознавания образов атак и идентификации состояния критически важных информационных систем;
ZДОППД – допустимые для возможного применения средства предупреждения, обнаружения, анализа компьютерных атак и активного противодействия атакам.
При разработке методов и моделей противодействия атакам предполагается, что осуществляется противодействие наиболее опасным потенциально возможным атакам, приводящим к нарушению устойчивости функционирования (функциональному поражению) КВИС. Противодействие известным атакам обязательно, а число устраненных неизвестных атак должно стремиться к максимуму. В КВИС, которые используются для управления транспортом, энергетикой, связью, навигацией и другими промышленными системами и процессами, должен быть реализован принцип «запрещено все то, что не разрешено при выполнении ТЦУ». Этот принцип означает, что на автоматизированных рабочих местах (АРМ) и серверах должно быть установлено только штатное общее и специальное программное обеспечение, в базах данных должна храниться только реальная технологическая информация, должны выполняться только те функции программ, которые определены программной документацией. Нештатные события и непредусмотренные функции, выполняемые в КВИС, подвергаются функциональному и сигнатурному анализу и анализу аномалий на предмет выявления признаков подготовки и проведения потенциальных компьютерных атак.
Таким образом, подход к разработке методов и моделей противодействия компьютерным атакам сведён к выбору допустимых множеств параметров регулирования КВИС, методов, моделей, алгоритмов противодействия атакам и средств предупреждения, обнаружения, анализа компьютерных атак, активного противодействия атакам для достижения максимума обобщенного показателя эффективности противодействия компьютерным атакам, обеспечивающего устойчивость функционирования КВИС.
Список литературы:
- Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. СИП РИА. – Москва, 1998.
- Гостехкомиссия России. РД. Антивирусные средства. Показатели защищенности и требования по защите от вирусов. – Москва, 1998.
- Гостехкомиссия России. РД. Программное обеспечение автоматизированных систем и средств вычислительной техники. Классификация по уровню гарантированности отсутствия недекларированных возможностей. – Москва, 1998.
- Климов С.М., Сычев М.П., Астрахов А.В. Противодействие компьютерным атакам. Методические основы. Электронное учебное издание. — М.:МГТУ имени Н.Э. Баумана, 2013 г., 108 с.[schema type=»book» name=»ПОДХОД К РАЗРАБОТКЕ МЕТОДОВ И МОДЕЛЕЙ ПРОТИВОДЕЙСТВИЯ КОМПЬЮТЕРНЫМ АТАКАМ» description=»Целью данной статьи является рассмотрение вопросов обеспечение устойчивости функционирования критически важной информационной системы (КВИС) в динамике ее применения и в условиях массированного воздействия компьютерных атак. Такая цель определяет подход к разработке методов и моделей противодействия компьютерным атакам, при котором необходимо взаимосвязано обеспечить защищенность и устойчивость функционирования КВИС. » author=»Варлатая Светлана Климентьевна, Кирьяненко Александр Васильевич, Курашинов Тимур Мугамедович» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-03-28″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_30.04.2015_04(13)» ebook=»yes» ]