Методы и модели защиты информации. Часть 1. Моделироваание и оценка - Антон Александрович Воробьев


Методы и модели защиты информации

Часть 1. Моделироваание и оценка


Иван Андреевич Трещев

Антон Александрович Воробьев

Общий анализ Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2020

© Антон Александрович Воробьев, 2020


Список сокращений

CCE Common Configuration Enumeration;

CERT Computer Emergency Response Team;

CPE Common Program Enumeration;

CVE Common Vulnerability Enumeration;

CVSS Common Vulnerabilities Scoring System;

HTML HyperText Markup Language;

NVD National Vulnerability Database;

OVAL Open Vulnerability Assessment Language;

SCAP Security Content Automation Protocol;

XCCDF The Extensible Configuration Checklist Description Format;

XML extensible markup language;

XSD XML Schema Definition;

АИС автоматизированная информационная система;

АРМ автоматизированное рабочее место;

БД база данных;

ВС вычислительная система;

ГНИИИ ПТЗИ ФСТЭК России Государственный научноисследовательский испытательной институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России;

ГОСИБ глобальные открытые сети информационного обмена;

ИС информационная система;

ИСПДн информационная система персональных данных;

КИ конфиденциальная информация;

КНПИ канал несанкционированной передачи информации;

КС корпоративная сеть;

ЛВС локальная вычислительная сеть;

МЭ межсетевой экран;

НМД нормативнометодическая документация;

НСД несанкционированный доступ;

ОРД организационнораспорядительная документация;

ПДн = персональные данные;

СД сервер доступа;

СЗИ система защиты информации;

СКЗИ средства криптографической защиты информации;

СКО среднеквадратичное отклонение;

СОВ система обнаружения вторжений;

СУБД система управления базами данных;

ФСБ Федеральная служба безопасности;

ФСТЭК Федеральная служба по техническому и экспортному контролю;

ЭДО  электронный документооборот.

Список обозначений

#Ψ  мощность множества Ψ;

{Χi}  конечное семейство классов характеристик уязвимостей;

2x  множество всех подмножеств множества Χ;

пространство декартового произведения множеств всех подмножеств семейства характеристик {Χi};

M  функционал G [0; α] R, α  const;

B  булева алгебра с носителем элементов G;

μ (x)  вещественная счетноаддитивная существо положительная функция, заданная на алгебре B;

μN (x)  нормированное значение функции μ (x);

Введение

Актуальность работы.


Защита информационных ресурсов от угроз безопасности на сегодня является одним из приоритетных направлений, как отдельного предприятия, так и государства в целом.


На сегодня регулирование деятельности по защите информации на автоматизированных объектах информатизации в Российской Федерации осуществляет Федеральная служба по техническому и экспортному контролю России(ФСТЭК) при поддержке ГНИИИ ПТЗИ ФСТЭК России, которая разработала ряд руководящих(РД) и нормативных документов(НД). Среди последних, основополагающими являются документы о базовой модели угроз информационных систем персональных данных (ИСПДн) и ключевых систем информационной структуры (правительственные объекты и объекты, непосредственно влияющие на обороноспособность государства). В соответствии с РД и НД, частным случаем угрозы является понятие уязвимости, применяемое к информационным системам (ИС),  «свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации» или «некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации».


Однако разработанные методы, модели оценки и контроля защищенности ИС при наличии программно-аппаратных уязвимостей относятся непосредственно к системам защиты информации, созданных как элемент частной модели угроз определенных предприятий на основе базовой модели с использованием методик ГНИИИ ПТЗИ ФСТЭК России, причем отсутствие численных критериев их оценки затрудняет или делает невозможным проведение контроля и аудита защищенности ИС. Проблема отсутствия данных критериев описана в РД и НД регуляторов, и заявлена как исследовательская. Для ее решения ФСТЭК России рекомендует систематизировать уязвимости на основе существующих зарубежных баз данных(БД), используя их в качестве источников информации. Наиболее распространенной базой данных об уязвимостях является БД National Vulnerability Database(NVD), основанная на объединении информации из ранее созданных баз данных (CPE Common Platform Enumeration, CVE Common Vulnerabilities and Exposures, и др.)

Целью является разработка математических методов и моделей с количественными критериями численной оценки защищенности вычислительных систем при наличии программноаппаратных уязвимостей с использованием источника данных (NVD).


В ходе достижения цели решены следующие задачи:


Создана математическая модель для исследования характеристик программно-аппаратных уязвимостей с учетом специфики классификации базы данных (БД) NVD;

Сформирована математическая модель оценки защищенности автоматизированного рабочего места (АРМ);

Разработаны методы и количественные критерии численной оценки защищенности АРМ;

Развита математическая модель оценки защищенности вычислительной системы как совокупности АРМ;

Разработаны методы и количественные критерии численной оценки защищенности вычислительных систем;

Предложена методика расчета нормированных значений критериев численной оценки защищенности АРМ и ВС.


Основные методы исследования базируются на математическом аппарате булевых алгебр, теории вероятностей и математической статистики, теории случайных процессов, теории меры, теории графов и имитационном моделировании. Для последнего использована среда VMWare ESXi 5.1 с VMWare Converter 5.1 для виртуализации вычислительных систем. Сбор информации об уязвимостях осуществлялся референсной утилитой языка OVAL OVALDI 5.10.1.5. Численная обработка данных производилась в среде программирования MS Visual Studio 2010 SP3(C# .NET 4.5) с использованием MS SQL Server 2012 в  качестве СУБД.


Достоверность полученных в диссертации результатов подтверждается: строгим математическим доказательством всех предложений и теорем, представленных в работе, результатами расчетов предлагаемых количественных критериев численной оценки защищенности для вычислительной подсети.


Предметом исследования являются математические модели и методы оценки защищенности вычислительных систем при наличии программноаппаратных уязвимостей.


Объектом исследования являются программно-аппаратные уязвимости в вычислительных системах.


Научная новизна работы:

Разработана математическая модель для исследования характеристик программно-аппаратных уязвимостей на базе классификаций с использованием источника данных NVD;

Сформированы математические модели оценки защищенности автоматизированного рабочего места и вычислительных систем при исследовании характеристик программно-аппаратных уязвимостей;

Доказано, что предлагаемая математическая модель оценки защищенности АРМ является булевой алгеброй B, на которой введена счетная, аддитивная и существенно положительная вещественная функция μ (x), являющаяся мерой;

Показано, что предложенная булева алгебра B является алгеброй событий, где аналогом значения вероятности является значение нормированной меры μN (x);

Введена характеристика в виде критерия «степень уязвимости» для автоматизированного рабочего места, и получен его количественный эквивалент как осредненная степень уязвимости;

Разработана математическая модель защищенности вычислительной системы, и критерий оценки ее защищенности по корреляционному признаку;

Разработана вспомогательная математическая модель для подготовки к расчетам численных нормированных значений количественных критериев оценки защищенности автоматизированного рабочего места и вычислительной системы предприятия;

Предложен метод снижения критерия защищенности ВС на основе метода ветвей и границ и двоичного поиска.


Научная и практическая значимость работы:

Основные результаты диссертационной работы были получены автором при проведении исследований, выполнявшихся в 2010  2013 гг, в том числе при поддержке НИОКР Министерства образования и науки РФ 1011/2723 от 21.12.2012 «Проектирование электронной системы университета и разработка модуля «Мониторинг деятельности подразделений ВУЗа», темы НИР «Разработка и исследование математических моделей атак на локальные вычислительные сети» В/Б-010/12, темы НИР «Исследование создания автономного источника питания на основе перепада температур для измерительной аппаратуры» В/Б-004/13.

Практическая ценность результатов, полученных в диссертации, заключается в разработке численных критериев оценки защищенности автоматизированных рабочих мест и вычислительных систем совместно с методикой расчета их нормированных значений.

Дальше