ИНФОРМАЦИОННЫЕ И ТЕЛЕКОММУНИКАЦИОННЫЕ РЕСУРСЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР: ОСОБЕННОСТИ ИНТЕРВАЛЬНОГО АНАЛИЗА ЗАЩИЩЕННОСТИ
Аннотация и ключевые слова
Аннотация (русский):
Объектом исследования является новый методологический подход к решению задачи интервального анализа защищенности информационных и телекоммуникационных ресурсов критически важных инфра-структур. Данный подход представляет собой один из вариантов практического приложения методов теории интервальных средних (интервальных вычислений). Проведен анализ особенностей этого подхода, определяющих его применимость и полезность в вопросе оценки показателей защищенности подобных сложных технических систем на интервале времени. Рассмотрены теоретические аспекты построения алгоритмов вычислений интервальных средних значений уровней защищенности информационных и телекоммуникационных ресурсов критически важных инфраструктур, особенности вычислений верхнего и нижнего средних значений уровней защищенности. Предложена последовательность вычислений и аналитические выражения для расчетов на примере конкретного показателя защищенности. Подход предполагает учет современных требований подсистем управления безопасностью сложных технических систем, требований должностных лиц (аудиторов, администраторов безопасности), связанных с инерционностью процессов принятия решения, с длительностью циклов контроля защищенности и управления безопасностью систем такого класса. Он позволяет получать не точечные (мгновенные), а интервальные оценки показателей защищенности, при этом анализ осуществляется с заранее заданной периодичностью и учитывает неопределенность исходных данных – наблюдаемых и управляемых показателей защищенности. При этом интервальный анализ не обладает большой математической и вычислительной сложностью, но позволяет получать адекватные задачам контроля и управления интервальные оценки защищенности ресурсов, экономить вычислительный ресурс и, в конечном итоге, работает на повышение достоверности контроля безопасности современных критически важных инфраструктур

Ключевые слова:
интервальный анализ, защищенность, метод, интервальные средние, показатель, информа- ционные и телекоммуникационные ресурсы, критически важные инфраструктуры
Текст
Текст произведения (PDF): Читать Скачать

Введение Создание и совершенствование критически важных инфраструктур любой страны затруднено, а зачастую невозможно без одновременного и, в ряде случаев, опережающего развития информационных и телекоммуникационных систем и комплексов, являющихся одним из ключевых элементов таких инфраструктур и обеспечивающих материальную основу своевременного, достоверного и безопасного обмена данными между их пользователями. Под критически важной инфраструктурой (КВИ) понимается экономическая, производственная, энергетическая, информационная и/или телекоммуникационная инфраструктура, прекращение или нарушение функционирования которой приводит к чрезвычайной ситуации или к значительным негативным последствиям на длительный период времени для обороны, безопасности, международных отношений, экономики, другой сферы хозяйства страны либо для жизнедеятельности населения, проживающего на соответствующей территории [1, 2]. При этом к информационным ресурсам КВИ относят всю совокупность данных, организованных для эффективного получения достоверной информации в интересах обеспечения бесперебойного функционирования КВИ. Это совокупность отдельных документов и массивов документов, а также множество документов и массивов доку-ментов в информационных подсистемах КВИ – библиотеках, архивах, фондах, банках данных и других информационных подсистемах [3, 4]. К телекоммуникационным ресурсам КВИ могут быть отнесены все имеющиеся в телекоммуникационных сетях, системах и комплексах абонентские номера, IP-адреса и адреса доменов, количество и пропускная способность линий связи (проводных, оптических, радио- и спутниковых линий), каналов и трактов для передачи информации в КВИ, маршрутизаторов, коммутационных станций и узлов, а также радиочастотный ресурс [5, 6]. При этом задачи анализа защищенности информационных и телекоммуникационных ресурсов (ИиТР) современных КВИ заслуживают особого внимания. Они являются ключевым вопросом теории и практики управления защитой данных в КВИ и обеспечения их безопасного функционирования [7, 8]. Вместе с тем существующие трудности создания безопасных ИиТР КВИ, сложности решения задачи многокритериального анализа их защищенности обусловлены, в том числе, отсутствием универсальных методов, учитывающих целый ряд свойств и особенностей подсистем защиты элементов этих ресурсов, неполноту и неоднородность исходной информации о качестве защиты информации в ИиТР КВИ в целом. Поэтому разработка новых методов расчета и многокритериального интервального анализа защищенности ИиТР со-временных КВИ при неполной исходной информации является важной, актуальной задачей. Анализ релевантных работ Разработке методов анализа защищенности ИиТР сложных управляемых информационных и организационно-технических систем посвящено множество современных научных исследований [9–23]. В данных исследованиях сформулированы и детально описаны различные подходы к анализу защищенности. Вместе с тем практическое применение этих подходов для сравнительного анализа уровня защищенности различных ресурсов КВИ и для выработки перспективных направлений совершенствования защиты информации в КВИ становится проблематичным. В частности, это связано с учетом протекающих в КВИ переходных процессов, многокритериальным характером современных требований, предъявляемых к защищенности ИиТР КВИ и управлению процессом обеспечения информационной безопасности, которые обуславливают постановку не только векторной [9–11], но и динамической задачи анализа защищенности ресурсов инфраструктур такого класса, подходы к решению которой в рамках существующих методик не исследовались. В работе [12] анализ защищенности предложено осуществлять с учетом алгоритмов управления рисками, но достоинства такого метода нивелируются большими вычислительными затратами, необходимыми на его практическую реализацию. Кроме того, предложенные в работах [13–15] частные методики анализа защищенности в подавляющем своем большинстве не обеспечивают учета параметров органов и процессов управления защитой ИиТР КВИ при разработке систем показателей защищенности (ПЗ) ресурсов такого класса. В случае, когда подобная задача все-таки решалась, например в работе [16], анализировались абсолютные значения ПЗ, но не учитывались значения отклонений этих ПЗ от требований к ним, что для анализа защищенности ресурсов таких сложных инфраструктур является существенным. Из анализа работ [17–19] следует, что предусмотренный в существующих методиках сбор большого количества гетерогенных данных о состоянии ПЗ сложных технических систем обуславливает большие временные затраты на сбор статистики, что отрицательно влияет на оперативность анализа. Это, в свою очередь, влияет на время реакции подсистемы защиты ИиТР, увеличивает ее «время отклика» на реализуемые нарушителем угрозы и вводимые управляющие воздействия, ориентированные на инициацию тех или иных средств защиты ИиТР КВИ. Особого внимания заслуживает анализ релевантных работ с точки зрения точности анализа защищенности. Так, например, в существующих методиках [20, 21] традиционный критерий точности – дисперсия ошибки оценивания – равна априорной дисперсии самого исследуемого процесса обеспечения защищенности ИиТР, что не может быть приемлемым для современных высокоточных систем контроля. Для повышения достоверности анализа ПЗ используются искусственные нейрон-ные сети [22, 23]. Они позволяют учесть одну немаловажную грань неопределенности исходных данных – неполноту и противоречивость измерительной (наблюдаемой) информации о значениях ПЗ, но, к сожалению, не способны учесть нечеткость такой информации и ее «зашумленность». С другой стороны, исследования в интересах анализа защищенности сложных систем в условиях неопределенности хотя уже и проводились, но не были универсальными, они были посвящены в основном текущей оценке показателей безопасности информации в рамках одного какого-либо вида неопределенности (например, нечеткости) [24]. Таким образом, анализ релевантных работ позволяет говорить об объективной необходимости развития существующих методик анализа защищенности ИиТР КВИ на случай учета современных требований подсистемы управления безопасностью КВИ, требований должностных лиц (аудиторов, администраторов), связанных с длительностью циклов контроля защищенности и управления безопасностью систем такого класса. Иными словами, существует объективная необходимость в получении не точечных, а интервальных оценок ПЗ, анализ защищенности может и должен осуществляться с определенной периодичностью, должен учитывать все виды неопределенности исходных данных. Математической и методологической основой такого анализа могут выступать алгоритмы вычислений интервальных средних ПЗ ИиТР КВИ. Это позволит экономить вычислительный ресурс, повышать достоверность и адекватность анализа. Теоретические аспекты построения алгоритмов вычислений интервальных средних значений уровней защищенности ИиТР КВИ Инерционность циклов контроля защищенности ИиТР и процедур управления безопасностью информации, циркулирующей и хранящейся в КВИ, подчеркивает необходимость получения не точечных (мгновенных), а интервальных оценок защищенности. Важным элементом научной и практической новизны данных исследований, на наш взгляд, является тот факт, что их отличает от существующих работ наличие комплексной, двоякой – как «горизонтальной», так и «вертикальной» – интервальности анализа. Иными словами, оценивание ПЗ ИиТР КВИ производится как на временных интервалах («по горизонтали»), так и определяются интервальные средние (нижние и верхние границы) значения параметров защищенности («по вертикали»). При этом интервальность во времени («горизонтальная») обеспечивается использованием математических моделей на основе непрерывных цепей Маркова, когда смена дискретных состояний (значений) ПЗ происходит в случайные моменты времени, но оценивается на заранее определенном вре-менном интервале. А интервальность анализа ПЗ («вертикальная») обусловлена применением методов теории интервальных средних, позволяющих вычислять верхнее и нижнее средние значения (уровней) конкретного ПЗ ИиТР КВИ на этом интервале времени. Рациональным методологическим и аналитическим инструментом для решения подобных задач, на наш взгляд, могут служить алгоритмы интервальных вычислений (интервального оценивания, вычислений интервальных средних), являющиеся одним из ключевых математических методов теории интервальных средних. Алгоритмы вычислений интервальных средних (АВИС) способны математически корректно объединить способы описания различных видов неопределенности, рассматривая их как частные случаи. С помощью АВИС можно обрабатывать разнородную неполную, нечеткую и противоречивую информацию [24–26]. Алгоритмы вычислений интервальных средних позволяют производить интервальные расчеты и получать итоговую интервальную оценку ПЗ ИиТР КВИ, причем физический смысл и порядок работы АВИС состоит в следующем. Исходными данными для работы АВИС являются заранее заданные временные интервалы Δt, в рамках которых будет осуществляться интервальный анализ ПЗ ИиТР КВИ. Эти интервалы Δt могут составлять от одной до 20 минут в зависимости от длительности цикла управления (инерционности управления) безопасностью ИиТР КВИ. Следующий шаг работы АВИС – на множестве всех идентифицированных значений ПЗ путем анализа статистики за время Δt мгновенных (точечных, пошаговых) значений параметров защищенности ИиТР КВИ определяют показатели для каждого состояния защищенности ψ(Θn) на этом временном интервале. При этом в качестве ПЗ ИиТР КВИ могут выступать численные значения параметров, характеризующих различные аспекты информационной безопасности: доступность, конфиденциальность, целостность. Например, для конфиденциальности показателем защищенности может выступать время взлома и компрометации паролей доступа к ИиТР; для доступности – время безопасного предоставления ИиТР пользователям и подсистемам КВИ; для целостности – время восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей [27]. Очередной шаг работы АВИС – вычисление верхнего и нижнего средних значений (уровней) конкретного ПЗ ИиТР КВИ на интервале времени ∆t. Вычисление осуществляется на основе статистического анализа измеряемых и наблюдаемых на интервале ∆t параметров защищенности с использованием математических выражений, лежащих в основе методов теории интервальных средних [25, 26]. Например, для конкретного ПЗ, характеризующего целостность ресурсов – времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей – вычисляют точное верхнее и нижнее значение его среднего уровня, наблюдаемого на интервале времени ∆t. Анализ, например, времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей, с использованием АВИС, имеет ряд особенностей. В частности, предполагается, что ПЗ изначально имеет N возможных состояний (значений): {Θ1, Θ2, ... , Θn, … , ΘN}. При этом ПЗ для каждого состояния ψ(Θn) на интервале времени ∆t определяется на множестве всех возможных состояний этого ПЗ ИиТР КВИ. Вычисление верхнего и нижнего средних значений уровней защищенности ИиТР КВИ на интервале времени Поиск верхнего и нижнего средних значений ПЗ ИиТР КВИ на определенном временном интервале также подчинен правилам работы АВИС: следующий шаг работы АВИС – в рамках нашего примера, для конкретного ПЗ, характеризующего целостность телекоммуникационных ресурсов (для времени восстановления доступа пользова-телей и подсистем КВИ к ИиТР после взлома и компрометации паролей), данный показатель на временном интервале ∆t с использованием идентифицированных состояний (значений) вычисляется как где ψ(Θn) – показатель, который характеризует n-е (n = 1, … , N) состояние на интервале времени ∆t; – вероятность того, что конкретный ПЗ ИиТР КВИ на интервале времени ∆t находится в состоянии (имеет идентифицированное значение) Θn. Даже если вероятности для данного конкретного ПЗ не определены, неизвестны, всегда существует возможность априори задать, определить на основе экспертного анализа верхнюю и нижнюю границы среднего уровня защищенности, в нашем случае – с точки зрения значений времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей, наблюдаемых на интервале времени ∆t. В этом случае ПЗ ИиТР КВИ ψ будет рассматриваться как некий «признак» (идентифицированный ПЗ), а функции и – как верхнее и нижнее средние этого признака. С точки зрения АВИС это можно записать математически как где и – верхнее и нижнее интервальные средние. При этом АВИС предусматривают, что в случае полного отсутствия каких-либо априорных сведений о значениях ПЗ верхняя и нижняя границы среднего уровня защищенности равны единице и нулю соответственно [25]: С учетом того, что в рамках АВИС «призна-ком» случайного события (случайной переменной) принято называть произвольную числовую функцию f (y) (причем y Y, а Y – пространство элементарных исходов значений ПЗ), в нашем случае «признаком» выступает уровень (значение) конкретного ПЗ ИиТР КВИ на интервале времени ∆t. Тогда понятие «интервальные средние» адекватно характеризует верхний и нижний средние уровни защищенности ИиТР КВИ на интервале времени ∆t, а для конкретного ПЗ, например времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей, можно определить его «точное» среднее [25]: где F(y) – функция распределения случайной переменной – значений ПЗ, а интервальным средним нашего конкретного «признака» называется интервал [ … ], который без учета понятия «признак» можно записать [ … ]. Частный пример применения методов теории интервальных средних с точки зрения определения «точного» среднего в рамках интервала [ … ] для времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей приведен на рис. Графическая интерпретация определения «точного» интервального среднего времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей Graphical interpretation of determining “accurate” midvalue mean time of restoring access of users and subsystems of critical infrastructure (CI) to information and telecommunication resources (ITR) after hacking and password compromising Графики иллюстрируют, что при априори неизвестной функции распределения F(y) возможно вести разговор только о «границах» для всех значений y Y, а в пределах , характеризующих верхнюю и нижнюю интервальные средние, находится «точное» среднее для конкретного ПЗ ИиТР КВИ, в нашем примере – для времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей. Анализ графиков (см. рис.) позволяет увидеть, что с учетом начального, стартового времени восстановления доступа пользователей = 20 мин (заданного в качестве примера), состояние может принимать значения от 0 до 45 мин, и его оценка достигает стабильного состояния уже на 8-м шаге (τ8) функционирования и на 2-м шаге (временном отрезке) интервального анализа . Графики, помимо наблюдения за сменой оценочных интервальных значений (т. е. за его переходом из одного состояния в другое в случайные интервалы времени τ), позволяют получить ответ на вопрос, имеющий важное значение для анализа защищенности: находятся ли полученные интервальные нижнее и верхнее значения анализируемого ПЗ ИиТР КВИ (заштрихованный сектор) в границах допустимых, требуемых средних нижних и верхних значений, задаваемых политикой безопасности органи-зации или администратором безопасности критически важных инфраструктур. Заключение Таким образом, существует практическая возможность анализа защищенности ИиТР КВИ с учетом современных требований подсистем управления безопасностью КВИ, требований должностных лиц (аудиторов, администраторов безопасности), связанных с инерционностью процессов принятия решения, с длительностью циклов контроля защищенности и управления безопасностью систем такого класса. Рассмотренный подход базируется на алгоритмах вычислений интервальных средних и позволяет получать не точечные (мгновенные), а интервальные оценки показателей защищенности, при этом анализ защищенности осуществляется с заранее заданной периодичностью и учитывает неопределенность исходных данных. Предложенный методологический подход не обладает большой математической и вычислительной сложностью, но позволяет получить адекватные задачам контроля и управления интервальные оценки защищенности ресурсов КВИ, при этом учесть неопределенность наблюдаемых и управляемых параметров защищенности и экономить вычисли-тельный ресурс, что в конечном итоге позволяет повысить достоверность анализа безопасности современных критически важных инфраструктур.
Список литературы

1. Setola R., Luiijf E., Theoharidou M. Critical Infra-structures, Protection and Resilience // Managing the Com-plexity of Critical Infrastructures. Studies in Systems, Decision and Control. Springer, 2016. P. 1–18.

2. Cogwell M. T. Critical Infrastructures. N.Y.: Nova Publishers, 2003. 143 p.

3. Блюмин А. М., Феоктистов Н. А. Мировые ин-формационные ресурсы: учеб. пособие. М.: Дашков и К°, 2010. 296 с.

4. О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон от 26 июля 2017 г. № 187-ФЗ. М. 36 с. URL: http://www.kremlin.ru/acts/bank/42128 (дата обращения: 15.01.2022).

5. Гребешков А. Ю. Вычислительная техника, сети и телекоммуникации: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2016. 190 c.

6. Bouras С. J. Trends in Telecommunications Tech-nologies. Patras (Greece): InTech, 2010. 778 p.

7. Kotenko I. V., Parashchuk I. B. Evaluation of Infor-mation Security of Industrial Automation Systems Using Fuzzy Algorithms and Predicates // International Russian Automation Conference (RusAutoCon), Sochi, Russia (5-11 Sept. 2021). IEEE Xplore Digital Library: Browse Conferences, 2021. V. (Doc.) 9537332. P. 261–266.

8. Kotenko I., Stepashkin M., Doynikova E. Security Analysis of Information Systems taking into account Social Engineering Attacks // Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). 2011. P. 611–618.

9. Kamara M. K. Securing Critical Infrastructures. Bloomington: Xlibris US, 2020. 385 p.

10. Complying with the European NIS Directive // Cy-bersecurity for critical infrastructures. KPMG, 2019. 8 p.

11. Erbach G. Cybersecurity of critical energy infra-structure. EPRS, European Parliament, 2019. 13 p.

12. Arnold R. Cybersecurity: A Business Solution: An executive perspective on managing cyber risk. Winston-Salem: Threat Sketch, LLC, 2017. 100 p.

13. O'Neil M. J., Dempsey J. X. Critical infrastructure protection: Threats to privacy and other civil liberties and concerns with government mandates or industry // Depaul Business Law Journal. 2000. N. 12. P. 97–111.

14. Kotenko I., Saenko I., Branitskiy A. Machine Learning and Big Data Processing for Cybersecurity Data Analysis // Data Science in Cybersecurity and Cyberthreat Intelligence. Cham: Springer, 2020. V. 177. P. 61–85.

15. Al-Mhiqani M. N. Cyber-security incidents: a review cases in cyber-physical systems // International Journal of Advanced Computer Science and Applications. 2018. N. 1. P. 499–508.

16. Doynikova E., Fedorchenko A., Kotenko I. A Semantic model for security evaluation of information systems // Journal of Cyber Security and Mobility. 2019. V. 9 (2). P. 301–330.

17. NIST Special Publication 800-61, Revision 2, Computer Security Incident Handling Guide, January 16, 2020. URL: https://www.nist.gov/privacy-framework/nist-sp-800-61 (дата обращения: 14.01.2022).

18. ISO/IEC 27043:2015 Information technology. Security techniques. Incident investigation principles and processes, 2015-03. URL: https://www.iso.org/ru/standard/44407.html (дата обраще-ния: 15.01.2022).

19. Ekpo U. Introduction to Cyber Security. Fundamentals. N. Y.: Independently published, 2018. 92 p.

20. Gabber H. The 2020 CyberSecurity & Cyber Law Guide. N. Y.: Independently published, 2020. 435 p.

21. Arthur C. Cyber Wars. Hacks that Shocked the Business World. L.: Kogan Page, 2018. 246 p.

22. Desnitsky V. A., Kotenko I. V., Parashchuk I. B. Neural Network Based Classification of Attacks on Wireless Sensor Networks // 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (27-30 Jan. 2020, St. Petersburg and Moscow, Russia, 2020). IEEE Xplore Digital Library (19 March 2020). P. 284–287. DOI: 10.1109/EIConRus49466.2020.9039275.

23. Meeuwisse R. Cybersecurity Exposed: The Cyber House Rules. L.: Cyber Simplicity Ltd., 2017. 175 p.

24. Авраменко В. С., Бушуев С. Н. Оценка защищенности информации на основе теории нечетких множеств // Вопр. радиоэлектроники. 2014. Т. 3. № 1. С. 142–148.

25. Гуров С. В., Уткин Л. В. Надежность систем при неполной информации. СПб.: Любавич, 1999. 160 с.

26. Alefeld G., Mayer G. Interval analysis: theory and applications // Journal of Computational Applied Mathematics. 2000. V. 121. P. 421–464.

27. Десницкий В. А., Паращук И. Б. Показатели до-ступности, целостности и конфиденциальности данных пользователей беспроводных сенсорных сетей в интересах анализа и обеспечения их защищенности // Информационная безопасность регионов России (ИБРР-2019): материалы XI Санкт-Петербург. межрегион. конф. (Санкт-Петербург, 23–25 октября 2019 г.). СПб.: Изд-во СПОИСУ, 2019. С. 114–116.