Диссертация (1144110), страница 17
Текст из файла (страница 17)
Реальные процессы, представленные в КФС телекоммуникационными ифизическими процессами, часто демонстрируют мультифрактальные свойства,означающие смену нескольких фрактальных алгоритмов за небольшой периодвремени. Анализ безопасности на небольших временных промежутках такжеэффективен тем, что обнаружить нарушение безопасности удается быстро, недожидаясь,покаонораспространитсяповсейКФС.Дляоценкимультифрактальных свойств анализируются характеристики мультифрактальногоспектра Лежандра, частично выражаемые через показатель Гельдера.
Всеговыбрано 5 характеристик: ширина спектра, ширина и высота его левой и правой«ветвей».Предлагаемый метод является универсальным и может быть применен дляразличных видов цифровых технологий, поскольку предлагаемая оценкасамоподобиябазируетсянафундаментальныхпринципахметодологиифрактального анализа и безотносительно природы анализируемых данныхпозволяет эффективно выявлять инвариантность в процессе функционированияКФС и обнаруживать нарушения инвариантности.Предложенный метод выявления современного ВПО ориентирован навычислительные компоненты КФС, представляющие собой компьютеры исерверы.
Именно эти устройства являются наиболее желанной целью длязлоумышленников, поскольку они являются управляющими компонентами КФС,и, получив управление над ними, злоумышленники получают полный контроль надсистемой. Данный метод ориентирован на обнаружение ВПО, поскольку постатистике,большинствонарушенийбезопасностиреализуетсяименнопосредством внедрения ВПО. Для представления того, как себя ведет программноеобеспечение в системе, разработана графовая модель функционирования ПО, наоснове которой в дальнейшем и происходит обнаружение ВПО.91Для определения того, является ли ПО вредоносным, предлагаетсяосуществлять сравнение двух графов программы, характеризующих ее поведение.Представлены наиболее подходящие метрики оценки подобия графов. ДанныйметодпозволяетобнаруживатьдажехарактеризующеесяспособностьюксложноескрытномусовременноеВПО,функционированиюимежуровневой миграции, что обеспечивает надежную защиту управляющихкомпонентов КФС.923ПОДХОД К ОБЕСПЕЧЕНИЮ ДИНАМИЧЕСКОЙ ЗАЩИТЫКФС ПУТЕМ АВТОМАТИЧЕСКОГО ПОДДЕРЖАНИЯ УСТОЙЧИВОСТИФУНКЦИОНИРОВАНИЯ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НАОСНОВЕ ПРИНЦИПА ГОМЕОСТАЗАДля обеспечения ИБ КФС с целью противодействия деструктивнымвоздействиямнеобходимопереконфигурированиееединамическипараметрови/илиосуществлятьсетевойвыполнятьструктуры.Дляосуществления этого предлагается использовать биоинспирированный принципгомеостаза.
Применительно к живым организмам, гомеостаз обеспечиваетподдержание постоянных условий внутри клетки или организма независимо отвнутренних или внешних воздействий. Перенос данного понятия на техническиепроцессы и КФС позволяет реализовать принцип динамической защиты, прикоторомизменения,вносимыевКФС,обеспечиваютеекорректностьфункционирования независимо от попыток злоумышленников реализоватьдеструктивные воздействия.При этом, реализация принципа гомеостаза в КФС обеспечиваетподдержание устойчивого состояния системы за счет перераспределения функцийкомпонентов, скомпрометированных или вышедших из строя вследствиедеструктивных воздействий, между другими устройствами.Для реализации гомеостатической методологии обеспечения ИБ КФСвыделяется специальная подсистема, называемая гомеостатом [68, 69, 115, 116].Гомеостат представляет собой самоорганизующуюся систему, цель которой –обеспечить поддержание значений наиболее важных параметров КФС в пределахмножества допустимых значений.
Структура гомеостата включает в себя триконтура управления: внутренний, внешний и гомеостатический (Рисунок 10).Задача внутреннего контура управления заключается в управлениитехнологическими процессами, реализуемыми КФС. Объектами управленияявляются конечные исполнительные устройства (датчики и контроллеры), а такжесистема обеспечения безопасности, представляемая стандартными средствамиобеспечения безопасности, если они могут быть интегрированы с данным типом93КФС (антивирусные средства, межсетевые экраны, системы обнаружениявторжений и т.д.). Следует отметить, что при высокой структурной сложности КФСи большом числе ее компонентов данный контур может быть организован какиерархия.ВнутреннийконтуруправленияВнешнийконтуруправленияКонфликтИсполнительнаяподсистемаЗлоумышленникПодсистемабезопасностиСистема мониторингаГомеостатПерестроение графа иперенастройкакомпонентовИзменение связей междукомпонентамиГомеостатическийконтур управленияИзменение параметровкомпонентовРисунок 10 — Структура гомеостата КФСВ роли внешнего контура управления выступает сторона злоумышленника,цель которой – реализовать деструктивное воздействие на КФС.
При этом, в тотмомент, когда злоумышленник атакует КФС, физически данный контур являетсячастьюсистемы,посколькуреализацияосуществляется через компоненты КФС.деструктивныхвоздействий94Гомеостатическийконтуруправленияпредставляет собойсистемууправления, которая генерирует алгоритм, в соответствии с которым меняютсяпараметры и структура системы. Цель данного контура – выработка такогоалгоритма, который бы привел КФС в состояние равновесия в условиях конфликтамежду противоборствующими внутренним и внешним контурами управления.Важным элементом гомеостата является система мониторинга, обеспечивающаянепрерывный сбор и анализ данных о состоянии компонентов системы.Исходя из состава и целей контуров управления, можно сделать вывод отом, что гомеостат – это механизм управления противоречиями, порождаемымивнутренним и внешним контурами управления.
Как всякий конфликт, этопротиворечие играет двоякую роль: с одной стороны – это угроза потери системойустойчивости, а с другой, в условиях переконфигурирования, – механизмгенерации поведенческих стратегий с целью самосовершенствования системыпутем ее переконфигурирования.Для поддержания устойчивости КФС необходимо, чтобы изменения,вносимые в ее структуру, были допустимыми и оставляли систему толерантной квоздействиям извне, вследствие чего для КФС должен быть определен диапазонтаких допустимых изменений.
Этот диапазон представляет собой пространстводопустимых стратегий управленческих решений для поддержания устойчивостиКФС.Необходимоотметить,чтодляиспользованиягомеостатическойметодологии КФС должна обладать некоторой способностью к гомеостазу. Этодолжно проявляться в избыточности ее компонентов – чтобы изоляция одного изкомпонентов прошла для системы незаметно, и этот компонент мог быть принеобходимостисразуфункционирования.замененТакжеКФСдругим,должнааналогичнымобладатьпопринципамразвитойструктурой,определяющей пределы, в которых допустимы вариации параметров и сетевойинфраструктуры КФС без допустимой потери функциональности.В соответствии с источником [117], гомеостатическая методологиясоответствует стратегии апостериорной защиты, которая допускает снижение95безопасности, если оно удовлетворяет заданным, допустимым пределам.Особенностью гомеостатической методологии является невозможность гомеостатауправлятьзлоумышленником(внешнимконтуром),втовремякакзлоумышленник, обнаружив ошибки в реализации подсистемы управлениябезопасностью, получает способность управлять компонентами КФС.
Этаособенностьотличаетгомеостатическуюметодологиюобеспеченияинформационной безопасности КФС от адаптивной стратегии защиты. В терминахоптимизационных задач, использование гомеостатической методологии позволяетрешить задачу Парето-оптимизации, то есть, найти область неулучшаемыхрешений [118, 119], обеспечивающих поддержание функциональности иустойчивости КФС в заданных пределах.Этапы гомеостатической методологии обеспечения ИБ КФС в общем видевыглядят следующим образом:1.Мониторинг состояния КФС и окружающей среды для обнаружениядеструктивныхвоздействий,определениянарушенийинформационнойбезопасности.2.Анализ рисков для деструктивного воздействия и его возможныхпоследствий, идентификация воздействия, типизация сценария воздействия имеханизмов его реализации.3.Оценка изменения состояния КФС и того, насколько она близка ккритической области, локализация компонентов и подсистем, утратившихработоспособность, оценка допустимой степени возможной потери функционала.4.Выработка сценария переконфигурирования для внесения изменений вструктуру КФС и в значения ее параметров, направленных на возвращение КФС вобласть устойчивых состояний.
Оценка рисков от частичной утраты функционалаи резервов для отражения следующих деструктивных воздействий.Как было показано ранее в разделе 2, КФС – это замкнутая система,реализующая некоторую целевую функцию путем выполнения конечногомножества промышленных процессов путем информационного обмена междукомпонентамисистемы.Этопозволяетговоритьопериодичностии96инвариантности во времени как параметров процессов КФС, так и параметровсамой системы, а, следовательно, и о свойстве самоподобия.Всвязисэтим, поскольку корректноефункционированиеКФСхарактеризуется сохранением свойства самоподобия, целью предлагаемойгомеостатической методологии обеспечения ИБ КФС является поддержаниесамоподобияпараметровфункционированияКФСпутемдинамическогопереконфигурирования параметров и сетевой структуры КФС.3.1 Модель переконфигурирования параметров и структуры КФС сиспользованием принципа гомеостазаПредлагаемая гомеостатическая методология обеспечения ИБ КФСреализуется тремя основными процессами: оценкой безопасности КФС на основеустойчивости к деструктивным воздействиям; обнаружением нарушений ИБ КФС,выработкой сценария переконфигурирования, обеспечивающих удержание ивозвращение КФС в безопасное состояние на основе принципа гомеостаза.Анализ требований, предъявляемых к модели параметрического иструктурного переконфигурирования КФС, позволил сделать вывод, чтоиспользованиеграфовоймоделиобеспечиваетуниверсальность,полнотумоделирования и иерархичность описания системы [17].КФС может быть представлена в виде графа G =< V ,E > , где:−собойV = {v1 ,v2 ,...,vn } – множество вершин графа, которые представляюткомпонентыКФС.Каждыйузелхарактеризуетсякортежем< id , type, Pvtype ,Fvtype > , где id – идентификатор узла, type – тип узла (сетевоеididустройство, ПЭВМ, актуаторы, датчики и др.), Pvtype = (p type1, p type2 , ..., p typek ) – наборidпараметров, характеризующих каждое устройство системы в зависимости от еготипа.
Например, для сетевых устройств такими параметрами могут выступатьинтенсивность (число пакетов/сек), число открытых портов, число потерянныхпакетов, для ПЭВМ – нагрузка на ЦП, оперативную память, сеть, жесткий диск и97т.д. Fvtype = (fidm1 , fidm2 , ...) – множество функций, поддерживаемых узлом, где индексidm ∈{0 , 1} обозначает режим выполнения функции (использует ли данный узелфункциональность fid j в текущем технологическом процессе или нет);−E = {e1 ,e2 ,...,ed }– множество ребер, служащих для описаниямежкомпонентных связей КФC. Каждая связь характеризуется набором < id ,Pei > ,где id – идентификатор узла, Pei = (p1, p2 ,..., pk ) – множество параметров,характеризующих соединение (тип связи, протокол, время передачи и т.д.).Пусть R = {Sij } – множество маршрутов графа G , элементы которогопредставляют собой совокупность различных путей из вершины vi в вершину v j :< vi ,...,v j > , k = 1,...,| Sij | .