Доктор технических наук, доцент ,
г. Смоленск
Военная академия войсковой ПВО ВС РФ
МОДЕЛЬ АДАПТИВНОЙ СИСТЕМЫ ЗАЩИТЫ
ИНФОРМАЦИОННЫХ РЕСУРСОВ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
Адаптивная система – это система автоматического управления, которая сохраняет работоспособность в условиях непредвиденного изменения свойств управляемого объекта, цели управления или условий окружающей среды посредством смены алгоритмов своего функционирования или поиска оптимальных состояний.
Цель применения АСУ можно представить в виде некоторой суперпозиции трех подцелей:
· стабилизация состояния объекта управления в динамичной или агрессивной внешней среде;
· перевод объекта в некоторое конечное (целевое) состояние, в котором он приобретает определенные заранее заданные свойства;
· повышение качества функционирования АСУ (адаптация).
Общая структурная схема адаптивной системы представлена на рисунке 1.

Рисунок 1 – Структурная схема адаптивной системы
Как видно из структурной схемы в адаптивных системах целью управления является получение определенных значений выходных параметров (вектор
) объекта управления, которые будут определять его состояние
.
Таким образом, главной целью адаптации является перевод объекта управления в то состояние, которое соответствует
.
Выше перечисленные подцели позволяют сделать заключение о возможности применения метода адаптации при построении систем защиты информации в распределенных вычислительных сетях.
Обобщенная схема адаптивной системы, применительно к системам защиты информации показана на рисунке 2.

Рисунок 2 – Обобщенная схема адаптивной системы защиты информации
На рисунке 2 показаны параметры системы:
· Х – входные данные;
· Y – выходные данные;
·
– множество угроз на объекты РВС;
·
– множество возможных состояний (профилей) системы защиты РВС;
·
– множество управляющих воздействий
для изменения состояний СЗИ (профилей защиты).
Объект РВС предназначен для обработки информации и реализует выполнение функции
. Система защиты информации (СЗИ) формирует векторы информационного противодействия согласно функции Ф(Х, Y). Адаптивный модуль управления (АМУ) выполняет поиск и выдачу корректирующего управляющего вектора на изменение конфигурации системы защиты информации.
Как видно из рисунка 2 на выходные данные объекта РВС оказывают влияние не только входные данные, но и деструктивные информационные воздействия (угрозы) и СЗИ, которая направлена на противодействие угрозам. Согласно теории адаптивного управления, для защищаемого объекта, необходимо обеспечить состояние инвариантности (нечувствительности) к возможным деструктивным воздействиям, что может быть обеспечено изменением структуры или настроек СЗИ, т. е. ее адаптацией к возникающим угрозам.
Под адаптацией СЗИ необходимо понимать процесс решения задачи выбора конфигурации (профиля) защиты в различных ситуациях функционирования, т. е. переход к новому профилю защиты, отвечающему изменившимся требованиям. Цель функционирования адаптивной СЗИ (АСЗИ), как и любой адаптивной системы, заключается в обеспечении получения выходных данных в заданных пределах отклонений, т. е. сохранение устойчивой работы РВС в условиях воздействия злоумышленника.
Рассмотрим модель защиты информационных ресурсов РВС на основе метода адаптации СЗИ к изменяющимся условиям функционирования и неопределенности действий злоумышленника.
Реализация любой угрозы злоумышленника всегда основывается на наличие определенной совокупности уязвимостей РВС.
Уязвимость – это характеристика защищаемого объекта, использование которой может привести к реализации угроз, представляющих определенную опасность нарушению конфиденциальности, целостности или доступности. В каждом программном обеспечении, которое не подвергается изменениям, за всё время его функционирования существует конечное множество уязвимостей
где К – количество всех возможных уязвимостей. Особенность существования множества уязвимостей заключается в неизвестности к любому случайному моменту времени
общего числа и перечня уязвимостей.
Следовательно конфигурацию СЗИ и программного обеспечения РВС можно характеризовать некоторым множеством уязвимостей К, которые имеют своё определённое местоположение.
К каждому случайному моменту времени
злоумышленник может применить только множество W ДИВ на множество Н уязвимостей. Как показывает практика, злоумышленник применяет только часть ДИВ из возможного множества W. Перечень ДИВ и стратегия (последовательность) их реализации зависит от целей злоумышленника и степени информированности его о перечне уязвимостей и их местоположениях. Местоположение уязвимости связано с задействованными этой уязвимостью определёнными информационными ресурсами, т. е. зависит от выбранной конфигурации (распределения информационных ресурсов) аппаратно-программной составляющей РВС и системы защиты. Таким образом, каждое, отдельно взятое ДИВ нацелено на определённую конфигурацию и, следовательно, саму конфигурацию (совокупность аппаратно-программных средств и их настроек) можно рассматривать как защиту от ДИВ. Поэтому, каждая конфигурация, с точки зрения защищённости, характеризуется вероятностью появления ДИВ
, направленного точно на уязвимость (местоположение уязвимости). Следовательно, к любому отдельно взятому случайному моменту времени
, каждый профиль (аппаратно-программная конфигурация) системы защиты будет иметь свою вероятность отражения ДИВ
где i – количество профилей защиты. Для поддержания высокой вероятности отражения ДИВ СЗИ необходимо всегда находиться в том профиле защиты, который обеспечит максимальную вероятность отражения ДИВ.
Для повышения уровня защищенности ИР РВС предлагается автоматизировать процесс ликвидации уязвимостей за счет постоянного изменения настроек СЗИ и РВС с целью маскирования уязвимостей. Наиболее подходящим для решения данной задачи является метод адаптации CЗИ к постоянно меняющимся угрозам.
Модель процесса защиты при использовании метода обеспечения адаптивной защиты информации состоит из трёх взаимодействующих компонентов (рисунок 3):
профиль защиты РВС;
событие для РВС (реализация ДИВ);
процесс изменения (коррекция) профиля защиты РВС.

Рисунок 3 – Модель процесса защиты ИР РВС
Профиль защиты РВС характеризуется настройками конфигурации всех аппаратно-программных средств защиты РВС, к которым относятся как встроенные средства защищаемого объекта, так и средства, предназначенные для обеспечения безопасности работы РВС. Один профиль защиты будет отличаться от другого, если хотя бы один компонент СЗИ или настройка конфигурации какого-либо аппаратно-программного средства будет изменена.
Таким образом, правильный и своевременный выбор актуального профиля защиты при каждом изменении условий функционирования РВС (проявлении угроз ИБ) обеспечит максимальную степень защищенности ИР.


