Доктор технических наук, доцент ,

г. Смоленск

Военная академия войсковой ПВО ВС РФ

МОДЕЛЬ АДАПТИВНОЙ СИСТЕМЫ ЗАЩИТЫ

ИНФОРМАЦИОННЫХ РЕСУРСОВ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

Адаптивная система – это система автоматического управления, которая сохраняет работоспособность в условиях непредвиденного изменения свойств управляемого объекта, цели управления или условий окружающей среды посредством смены алгоритмов своего функционирования или поиска оптимальных состояний.

Цель применения АСУ можно представить в виде некоторой суперпозиции трех подцелей:

·  стабилизация состояния объекта управления в динамичной или агрессивной внешней среде;

·  перевод объекта в некоторое конечное (целевое) состояние, в котором он приобретает определенные заранее заданные свойства;

·  повышение качества функционирования АСУ (адаптация).

Общая структурная схема адаптивной системы представлена на рисунке 1.

Рисунок 1 – Структурная схема адаптивной системы

Как видно из структурной схемы в адаптивных системах целью управления является получение определенных значений выходных параметров (вектор ) объекта управления, которые будут определять его состояние .

Таким образом, главной целью адаптации является перевод объекта управления в то состояние, которое соответствует .

Выше перечисленные подцели позволяют сделать заключение о возможности применения метода адаптации при построении систем защиты информации в распределенных вычислительных сетях.

Обобщенная схема адаптивной системы, применительно к системам защиты информации показана на рисунке 2.

Рисунок 2 – Обобщенная схема адаптивной системы защиты информации

На рисунке 2 показаны параметры системы:

·  Х – входные данные;

·  Y – выходные данные;

·  – множество угроз на объекты РВС;

·  – множество возможных состояний (профилей) системы защиты РВС;

·  – множество управляющих воздействий для изменения состояний СЗИ (профилей защиты).

Объект РВС предназначен для обработки информации и реализует выполнение функции . Система защиты информации (СЗИ) формирует векторы информационного противодействия согласно функции Ф(Х, Y). Адаптивный модуль управления (АМУ) выполняет поиск и выдачу корректирующего управляющего вектора на изменение конфигурации системы защиты информации.

Как видно из рисунка 2 на выходные данные объекта РВС оказывают влияние не только входные данные, но и деструктивные информационные воздействия (угрозы) и СЗИ, которая направлена на противодействие угрозам. Согласно теории адаптивного управления, для защищаемого объекта, необходимо обеспечить состояние инвариантности (нечувствительности) к возможным деструктивным воздействиям, что может быть обеспечено изменением структуры или настроек СЗИ, т. е. ее адаптацией к возникающим угрозам.

Под адаптацией СЗИ необходимо понимать процесс решения задачи выбора конфигурации (профиля) защиты в различных ситуациях функционирования, т. е. переход к новому профилю защиты, отвечающему изменившимся требованиям. Цель функционирования адаптивной СЗИ (АСЗИ), как и любой адаптивной системы, заключается в обеспечении получения выходных данных в заданных пределах отклонений, т. е. сохранение устойчивой работы РВС в условиях воздействия злоумышленника.

Рассмотрим модель защиты информационных ресурсов РВС на основе метода адаптации СЗИ к изменяющимся условиям функционирования и неопределенности действий злоумышленника.

Реализация любой угрозы злоумышленника всегда основывается на наличие определенной совокупности уязвимостей РВС.

Уязвимость – это характеристика защищаемого объекта, использование которой может привести к реализации угроз, представляющих определенную опасность нарушению конфиденциальности, целостности или доступности. В каждом программном обеспечении, которое не подвергается изменениям, за всё время его функционирования существует конечное множество уязвимостей где К – количество всех возможных уязвимостей. Особенность существования множества уязвимостей заключается в неизвестности к любому случайному моменту времени общего числа и перечня уязвимостей.

Следовательно конфигурацию СЗИ и программного обеспечения РВС можно характеризовать некоторым множеством уязвимостей К, которые имеют своё определённое местоположение.

К каждому случайному моменту времени злоумышленник может применить только множество W ДИВ на множество Н уязвимостей. Как показывает практика, злоумышленник применяет только часть ДИВ из возможного множества W. Перечень ДИВ и стратегия (последовательность) их реализации зависит от целей злоумышленника и степени информированности его о перечне уязвимостей и их местоположениях. Местоположение уязвимости связано с задействованными этой уязвимостью определёнными информационными ресурсами, т. е. зависит от выбранной конфигурации (распределения информационных ресурсов) аппаратно-программной составляющей РВС и системы защиты. Таким образом, каждое, отдельно взятое ДИВ нацелено на определённую конфигурацию и, следовательно, саму конфигурацию (совокупность аппаратно-программных средств и их настроек) можно рассматривать как защиту от ДИВ. Поэтому, каждая конфигурация, с точки зрения защищённости, характеризуется вероятностью появления ДИВ , направленного точно на уязвимость (местоположение уязвимости). Следовательно, к любому отдельно взятому случайному моменту времени , каждый профиль (аппаратно-программная конфигурация) системы защиты будет иметь свою вероятность отражения ДИВ где i – количество профилей защиты. Для поддержания высокой вероятности отражения ДИВ СЗИ необходимо всегда находиться в том профиле защиты, который обеспечит максимальную вероятность отражения ДИВ.

Для повышения уровня защищенности ИР РВС предлагается автоматизировать процесс ликвидации уязвимостей за счет постоянного изменения настроек СЗИ и РВС с целью маскирования уязвимостей. Наиболее подходящим для решения данной задачи является метод адаптации CЗИ к постоянно меняющимся угрозам.

Модель процесса защиты при использовании метода обеспечения адаптивной защиты информации состоит из трёх взаимодействующих компонентов (рисунок 3):

профиль защиты РВС;

событие для РВС (реализация ДИВ);

процесс изменения (коррекция) профиля защиты РВС.

Рисунок 3 – Модель процесса защиты ИР РВС

Профиль защиты РВС характеризуется настройками конфигурации всех аппаратно-программных средств защиты РВС, к которым относятся как встроенные средства защищаемого объекта, так и средства, предназначенные для обеспечения безопасности работы РВС. Один профиль защиты будет отличаться от другого, если хотя бы один компонент СЗИ или настройка конфигурации какого-либо аппаратно-программного средства будет изменена.

Таким образом, правильный и своевременный выбор актуального профиля защиты при каждом изменении условий функционирования РВС (проявлении угроз ИБ) обеспечит максимальную степень защищенности ИР.