. Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации тема диссертации по экономике, полный текст автореферата
Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации тема диссертации по экономике, полный текст автореферата

Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации тема диссертации по экономике, полный текст автореферата

Автореферат диссертации по теме "Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации"

На правах рукописи УДК 519.816(043)

СЫЧЕВ ЮРИИ НИКОЛАЕВИЧ

ОЦЕНИВАНИЕ СРЕДСТВ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ ПРИ НАЛИЧИИ РИСКОВ ИСКАЖЕНИЯ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

Специальность 08.00.13 -«Математические и инструментальные методы экономики»

диссертации на соискание ученой степени кандидата экономических наук

Работа выполнена в Московском государственном университете экономики, статистики и информатики (МЭСИ) на кафедре Общей теории систем и системного анализа.

Доктор экономических наук, профессор Емельянов Александр Анатольевич

Доктор экономических наук, профессор Божко Владимир Петрович

Кандидат экономических наук Дума Роман Владимирович

Ведущая организация: Московский институт новых

информационных технологий ФСБ России

Защита диссертации состоится "_"_2004 года в_

часов на заседании диссертационного совета К 212.151.01 в Московском государственном университете экономики, статистики и информатики по адресу: 119501, Москва, ул. Нежинская, дом 7.

С диссертацией можно ознакомиться в библиотеке Московского государственного университета экономики, статистики и информатики.

Автореферат разослан «_»_2004 года.

Ученый секретарь диссертационного совета, . кандидат экономических наук

Общая характеристика работы

Актуальность темы. В новое тысячелетие человечество вошло в условиях стремительного развития вычислительной техники и высоких компьютерных технологий. Большой интерес представляет циркулирующая в компьютерных системах информация. Информация стала особым* товаром, стоимость которого иногда превосходит стоимость самой компьютерной системы, а потеря, модификация или разглашение ее наносит непоправимый ущерб. Поэтому существует риск искажения или потери циркулирующей в компьютерных системах информации. Риск модификации информации - это возможность несоответствия характеристик состояния целостности информации, под действием различных факторов, значениям, ожидаемым лицами, принимающими решения. Факторами, влияющими на целостность информации, могут быть умышленные или вирусные искажения информации.

Неправомерное искажение, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. К сожалению, частота этих нарушений увеличивается из года в год, особенно при появлении платежных систем и систем, обслуживающих финансово-кредитные отношения отдельных граждан и фирм с банковскими учреждениями.

По результатам опроса, проведенного Computer Security Institute, среди 500 наиболее крупных организаций, компаний и университетов потери, вызванные несанкционированными действиями, оцениваются в 66 млрд. долларов (ежегодный прирост по оценкам составляет около 10 млрд долларов).

Широкое распространение имеет и другой вид компьютерного преступления это создание компьютерных вирусов и вредоносных программ, которые начинают работать по определенному сигналу. При этом вирусы имеют возможность размножаться и заражать другое программное обеспечение. Последствия таких заражений могут быть различными: от безобидных шуток до разрушения программного обеспечения и потери целых баз данных.

В последнее время выявилась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью. К сожалению, потери несут и российские банки, недооценивающие вопросы информационной безопасности.

РОС НАЦИОНАЛЬНАЯ DHBJIНОТЕКА

Положение усугубляется тем, что существующее законодательное (правовое) обеспечение защиты интересов субъектов информационным отношений не в полной мере отвечает современным требованиям. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения "компьютерного хулиганства" и "компьютерной преступности".

Анализ угроз безопасности информации, которым подвергаются современные компьютерные системы, показал, что имеется риск искажения циркулирующей в них информации, поэтому при решении задачи по созданию высокоэффективные систем защиты информации необходимо оценивать • их возможности с высокой степенью объективности. В настоящее время создано и имеется довольно большое количество систем защиты информации, которые могут выполнять различные функции по ее защите. Но на текущий момент нет общепринятой методики оценки защищенности компьютерных систем, как и нет общетеоретического подхода к решению этой проблемы.

Цель и задачи диссертации. Цель диссертационного исследования состоит в разработке экономико-математического инструменталия для оценивания средств защиты информации в сложных распределенных информационно - телекоммуникационных системах экономического назначения.

В соответствии с поставленной целью, в работе решены следующие научные задачи:

• проведен анализ существующих методов и выявлены недостатки в оценке защищенности различных элементов и всей компьютерной системы в целом;

• разработана методика оценивания средств защиты компьютерных систем при наличии рисков искажения экономической информации и определены ее показатели, такие как вероятность отсутствия рисков скрытых умышленных искажений и вероятность отсутствия рисков скрытых "вирусных" искажений;

• разработаны показатели; которые предназначены для-качественной оценки защищенности компьютерной системы;

• разработана программа по оптимизации затрат при применении системы защиты информации в компьютерных системах.

Предмет и объект исследований. Предметом исследований является технологические процессы функционирования сложных распределенных информационно - телекоммуникационных систем в экономике.

В качестве объекта исследования рассматриваются средства защиты информации сложных распределенных информационно - телекоммуникационных систем экономического назначения.

Научная новизна. В диссертации решена новая актуальная задача - оценка защищенности информации в компьютерных системах при наличии рисков искажения экономической информации. Новизна ее состоит в том, что предлагается общий подход к оцениванию защищенности различных компьютерных систем на основе предлагаемой модели. Предложенная модель системы защиты позволяет смоделировать работу системы безопасности, а также оценить изменение общих показателей защищенности в случае, если нарушитель выведет из строя отдельные элементы системы безопасности или заменит их. Возможность подобной оценки особо актуальна при построении компьютерных систем, имеющих удаленный доступ.

Разработаны следующие показатели защищенности компьютерной системы:

• вероятность отсутствия рисков скрытых умышленных искажений;

• вероятность отсутствия рисков скрытых "вирусных" искажений.

Эти два показателя разработаны при условии существования действий системы защиты и действий злоумышленника. Исследованы зависимости предложенных показателей от различных параметров и режимов функционирования системы защиты.

Для оценивания вероятности отсутствия рисков скрытых умышленных искажений были проведены исследования методов повышения защищенности компьютерных систем за счет повышения интенсивности смен параметров, прореживания потока значений интервалов времени между соседними изменениями параметров системы, а также влияние других характеристик.

Для оценивания вероятности отсутствия рисков скрытых "вирусных" искажений, были проведены исследования методов повышения защищенности за счет повышения интенсивности проведения диагностических мероприятий.

Практическая значимость. Основные положения, выводы и рекомендации диссертации могут быть использованы в экономической сфере для выбора системы защиты от несанкционированного доступа к информации и воздействия "компьютерных вирусов".

Разработанная и апробированная программа по оптимизации затрат на приобретение и содержание системы защиты информации позволяет экономически выгодно выбрать те средства защиты, которые являются эффективными для конкретного пользователя.

Созданная методика оценки средств защиты компьютерных систем при наличии рисков искажения экономической информации может быть использована для оценки как существующих, так и создаваемых средств защиты компьютерных систем экономического назначения.

Предложенные способы повышения надежности существующих систем защиты информации, не требуют дополнительных финансовых затрат.

Публикации. Основные положения диссертационного исследования отражены в пяти публикациях общим объемом 15,2 печатных листов.

Объем и структура работы. Диссертация состоит из введения, трех глав, выводов по главам, заключения, рисунков, таблиц, списка литературы и приложений.

Основное содержание работы.

Ожидаемая полная стоимость защиты информации слагается: с одной стороны, из ожидаемых потерь от реализации злоумышленником угроз информации и, с другой стороны, обеспечение защиты информации требует затрат на приобретение и содержание средств защиты. График зависимости ожидаемой полной стоимости защиты информации от затрат на ее приобретение, содержание и стоимости ущерба от реализации угроз информации имеет вид, показанный на рис. 1.

Совершенно очевидно, что оптимальным решением задачи защиты информации было бы выделение средств в размере Copt,

поскольку именно при этом обеспечивается минимизация общей стоимости защиты информации.

Рассмотрим предполагаемые угрозы информации и выберем те п, которые действительно могут иметь место в конкретном случае, определим ожидаемый уровень ущерба от реализации каждой из них в течение определенного срока планирования

Уровень защищенности (0-10 баллов) Рис. 1. График зависимости ожидаемой полной стоимости- защиты информации от затрат на ее приобретение, содержание и стоимости ущерба от реализации угроз информации.

В рассматриваемой системе защиты информации имеется ТП устройств, относительно которых известны затраты на

содержание каждого устройства сД| = 1,/я). Данные затраты

включают цену устройства, оплату труда обслуживающего персонала, расход на техническое обеспечение и др., и кроме того известен уровень нейтрализации устройством каждой из угроз

Обозначим за ^событие,

при котором устройство нейтрализует угрозу и пусть известны вероятности для всех возможных

Следовательно, чтобы рассчитать наиболее рациональные затраты на защиту информации, необходимо минимизировать функцию

где X/ - булевы переменные (0 - устройство решено не использовать и 1 - принято решение об использовании устройства), Y( - либо

достоверное событие (если устройство будет использовано), либо невозможное (устройство использовано не будет). Первая сумма является затратами на защиту информации, вторая - потерями от реализации угроз при достигнутом уровне защиты.

События Atj независимы. Известно, что вероятность суммы

независимых случайных событий Хх,Х2. Хп равна

+ Р(Х3 )(1 - Р(Хх ))(1 - Р(Х2 )) +. + Р(Х„ )(1 - Р(Хх)) х

xd-PC^Mi-PiX,)). С уметом данного выражения формула (1) примет вид:

Если минимизировать функцию F(x) относительно переменных xi,

то можно выявить, какие из устройств следует использовать, чтобы общие расходы на защиту информации и само значение затрат (в частности, затрат на обеспечение безопасности и потерь от реализации угроз) были минимальными.

В расчеты можно ввести такой параметр, как время. Тогда расход на содержание устройства с можно представить в виде двух

составляющих: цена устройства (если требуется его приобретение) и затраты на обслуживание. Затраты на обслуживание вычисляются как произведение времени на затраты в единицу времени. Величину

можно представить как произведение трех величин: времени

планирования, частоты реализации угрозы и финансового ущерба от реализации одной угрозы.

На основе вышесказанного следует, что для экономически выгодного приобретения набора средств защиты информации компьютерных систем, необходимо решить ряд задач:

1. Рассмотрев предполагаемые угрозы информации, выбрать те, которые действительно могут иметь место в конкретном случае, и определить уровень ущерба от реализации каждой из этих угроз.

Путями проявления рисков умышленного искажения информации в компьютерных системах экономической сферы являются:

• несанкционированный доступ внешних пользователей может привести к раскрытию коммерческой тайны и убыткам на рынке;

• кражей или подменой информации могут воспользоваться конкуренты, чтобы разорить фирму или навязать убыточные сделки;

• известие о краже информации серьезно влияет на репутацию фирмы, что приводит к потерям в объемах торговых операций;

• успешные атаки на фирму, предоставляющую информационные услуги, снижают доверие клиентов к фирме, что сказывается на объеме доходов;

• нарушение авторских прав - незаконное копирование и продажа компьютерных программ;

• изготовление пиратских копий компакт-дисков, незаконное изготовление печатной продукции;

• неоплачиваемое получение товаров и услуг за счет узнавания номеров различных дебетовых, кредитных пластиковых карт и их подделкой, созданием "фантомной карты";

• модификация информации об услугах и их потребителях в базах данных соответствующих компаний;

• модификация информации о безналичных финансах, изменение алгоритмов обработки информации о безналичных банковских расчетах.

"Компьютерный вирус", занесенный в банковскую компьютерную систему умышленным или случайным образом, в соответствии с заложенным в него алгоритмом, способен оказывать на процесс функционирования следующие негативные воздействия:

• искажать хранимую информацию;

• искажать программы, вызывая тем самым неправильное выполнение некоторых функций;

• подключать к выполнению программы, не предусмотренные технологией обработки запросы;

• приводить к отказу компьютерной системы;

• увеличивать время реакции компьютерной системы.

2. Для определения уровня ущерба от реализации каждой из угроз экономической информации необходимо иметь достаточное количество статистических данных о проявлениях этих угроз и их последствиях. По России такая статистика практически отсутствует, однако некоторые разветвленные банковские структуры ее собирают. В США же, сбору и обработке этих данных уделяется большое внимание. В результате этого получено большое количество данных по ряду угроз, которые могут быть положены в основу данных расчетов.

3. Оценка ожидаемых потерь, при нарушении защищенности информации принципиально может быть получено лишь тогда, когда речь идет о защите информации, которую как-то можно оценить, в основном экономической, промышленной, коммерческой и им подобной.

4. Необходимо оценить надежность элементов системы защиты. Но на текущий момент нет общепринятой методики оценки защищенности компьютерных систем, как и нет общетеоретического подхода к решению этой проблемы. Поэтому появляется вопрос о разработке методики, благодаря которой можно с достаточной точностью оценить надежность, как отдельных элементов защиты, так и системы защиты в целом.

Рис. 2. Модель системы защиты.

В результате анализа методов моделирования выбрана модель системы защиты информации (рис. 2), включающая объект и средства защиты, и основанная на том, что вся система

представляется в виде совокупности элементов А1 объединенных

по определенным правилам путем использования их характеристик

и связей между ними Bt. При этом принимается во внимание тип

компонентов системы защиты и присвоенный им класс безопасности. Условия корректности комбинаций и итоговый класс безопасности всей системы определяются в соответствии- с классификацией Государственной технической комиссии. Итоговый класс безопасности объединения нескольких систем равен наименьшему из классов составляющих подсистем.

С помощью данной модели создана методика оценивания средств защиты компьютерных систем, которая - представлена на рис. 3.

Рис. 3. Методика оценивания средств защиты компьютерных систем.

Для определения вероятности отсутствия рисков скрытых умышленных искажений информации преграды1 по разработанной

1. Определить тип, принцип действия и характеристики преград системы защиты.

2. Подобрать функцию распределения времени между соседними изменениями параметров системы защиты.

Функция распределения времени между соседними

изменениями параметров системы защиты подбирается из

2.а) Параметры системы защиты изменяются через постоянный интервал времени, при этом

где величина, обратная математическому ожиданию времени между соседними изменениями параметров системы защиты.

2.6) Параметры системы защиты изменяются случайным образом в течение времени í, например, с помощью генератора псевдослучайной последовательности, при этом

/0 • График функции представлен на рис. 4.

2.в) Параметры системы защиты изменяются случайным образом, имеются дополнительные механизмы защиты со, которые необходимо преодолевать злоумышленнику одновременно с

основными, при этом

представлен на рис. 5.

2.г) Для генерации значений промежутков времени с целью увеличения фактора случайности используется не один, а несколько генераторов псевдослучайных последовательностей. Исходный поток событий может быть получен путем сложения этих потоков и их прореживания. Математической моделью такого процесса является поток Эрланга порядка у, при этом

Семены = 1 - 1(Шк /к\) ехр (-#). График функции представлен на рис. 6.

Рис. 5. График функции РСМ(НЬ1

3. Определить возможные действия злоумышленника с целью преодоления преград системы защиты в предположении, что он их совершает в самых благоприятных для него условиях.

4. Используя полученные характеристики, подобрать функцию распределения времени преодоления преград системы

из следующих вариантов:

4.а) Время преодоления преграды системы защиты является постоянным, при этом

где g- величина, обратная математическому ожиданию времени преодоления преграды системы защиты.

4.6) Время преодоления преграды системы защиты ? изменяется случайным образом, так как зависит от оснащенности и подготовленности злоумышленника, при этом

яО' График функции представлен на рис. 7.

4.в) Для оценки времени преодоления преграды системы защиты предлагается использовать гамма - распределение с параметрами Гг, у, как наиболее подходящее в нашем случае, при этом

График функции представлен на рис. 8.

Рис. 7. График функции О.

Рис. 8. График функции (?.

5. Вычислить вероятность, отсутствия рисков скрытых умышленных искажений информации -^преграды по соответствующей формуле, выбранной из таблицы 1 по подобранным в пункте 2 -

Таблица 1. Варианты оценки эффективности преграды системы защиты.

4в ^преграды £[(-1)* ГГ" Й*КУ + *ХУ + * + 1)] 1 У *=0

4а •^преграды =exP(-f|g)

6. По полученному результату, исследовать зависимость вероятности отсутствия рисков скрытых умышленных искажений информации от характеристик преград системы защиты.

7. На основании произведенных исследований дать рекомендации по подбору оптимальных значений параметров преград системы защиты.

Для определения вероятности отсутствия рисков скрытых вирусных искажений информации по разработанной методике, необходимо:

1. Подобрать функцию распределения времени сеанса

пользователя с компьютерной системой 1 сеан<^ подбирается из следующих вариантов:

!а) Время сеанса с компьютерной системой является

постоянным, при этом Т.

где Топет - математическое ожидание времени сеанса с

компьютерной системой для получения информации.

1.6) Время сеанса с компьютерной системой распределяется экспоненциально с параметром при этом

= 1 — ехр (—VI). График функции представлен на рис. 9.

Рис. 9. График функции ;Гсеанса

2. Определить тип, принцип действия и характеристики средств профилактического диагностирования.

3. Подобрать функцию распределения времени между соседними моментами профилактического диагностирования компьютерной системы которая подбирается из следующих вариантов:

З.а) Время между соседними моментами профилактического диагностирования компьютерной системы Ттяг постоянно, при этом

З.б) Интервалы времени между моментами профилактического диагностирования компьютерной системы осуществляется через случайные интервалы времени, распределенные по экспоненциальному закону с параметром' при этом- Сдиаг(/) = 1 — ехр

📎📎📎📎📎📎📎📎📎📎