179
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «ЮЖНО- РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ (НПИ) ИМЕНИ М.И. ПЛАТОВА» На правах рукописи Кацупеев Андрей Александрович СИСТЕМНЫЙ АНАЛИЗ И ОПТИМИЗАЦИЯ РАЗМЕЩЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЁННЫХ СИСТЕМАХ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ Специальности 05.13.01 – «Системный анализ, управление и обработка информации (техника и технологии)»; 05.13.19 – «Методы и системы защиты информации, информационная безопасность» Диссертация на соискание ученой степени кандидата технических наук Научный руководитель: кандидат технических наук Воробьев С.П. Новочеркасск - 2019

 · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего образования «ЮЖНО-РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ПОЛИТЕХНИЧЕСКИЙ

УНИВЕРСИТЕТ (НПИ) ИМЕНИ М.И. ПЛАТОВА»

На правах рукописи

Кацупеев Андрей Александрович

СИСТЕМНЫЙ АНАЛИЗ И ОПТИМИЗАЦИЯ РАЗМЕЩЕНИЯ СРЕДСТВ

ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЁННЫХ СИСТЕМАХ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

Специальности 05.13.01 – «Системный анализ, управление и обработка информации (техника и технологии)»; 05.13.19 – «Методы и системы защиты

информации, информационная безопасность»

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель: кандидат технических наук Воробьев С.П.

Новочеркасск - 2019

Page 2:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

2

СОДЕРЖАНИЕ ВВЕДЕНИЕ ................................................................................................................... 5

ГЛАВА 1. СИСТЕМНЫЙ АНАЛИЗ АРХИТЕКТУРЫ И СПОСОБОВ ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СИСТЕМ ..................................................................................................................... 14

1.1. Архитектура информационной безопасности распределённых систем ..... 14

1.2. Анализ технологии и структуры облачной среды ........................................ 18

1.3. Анализ вариантов построения облачных сред и вариантов размещения в них средств защиты информации .......................................................................... 23

1.4. Обзор математических моделей, используемых при обеспечении информационной безопасности в распределенных системах ............................ 34

1.5. Обобщённая постановка задачи оптимизации размещения средств защиты информации в распределённой системе ............................................................... 41

1.6. Выводы по главе ............................................................................................... 51

ГЛАВА 2. РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ РАСПРЕДЕЛЁННОЙ ОБЛАЧНОЙ СИСТЕМЫ ДЛЯ ОПТИМИЗАЦИИ РАЗМЕЩЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ...................................... 53

2.1. Модель угроз информационной безопасности в облачной среде ............... 53

2.2. Модель распределённой облачной системы для оптимизации размещения средств защиты информации ................................................................................. 59

2.3. Проблема оптимизации структуры информационной безопасности для облачных систем ..................................................................................................... 77

2.4. Модель распределённой облачной системы для оптимизации размещения средств защиты информации в узлах сети по критериям минимизации ущерба от вероятной реализации угроз и минимизации затрат на принятие контрмер по противодействию угрозам ................................................................................. 82

2.5. Многокритериальная модель распределённой облачной системы для оптимизации размещения средств защиты информации узлах сети ................. 84

2.6. Выводы по главе ............................................................................................... 86

ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМОВ ОПТИМИЗАЦИИ РАЗМЕЩЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ОБЛАЧНОЙ СИСТЕМЕ И ИССЛЕДОВАНИЕ ПРЕДЛОЖЕННЫХ МОДЕЛЕЙ И АЛГОРИТМОВ ............ 89

Page 3:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

3

3.1. Разработка алгоритмов решения задачи оптимизации размещения средств защиты информации в облачной системе ............................................................ 89

3.2. Исследование модели распределённой облачной системы для оптимизации размещения средств защиты информации .................................. 101

3.3. Исследование многокритериальной модели распределённой облачной системы для оптимизации размещения средств защиты информации в узлах сети ......................................................................................................................... 105

3.4. Анализ алгоритмов решения задачи выбора оптимального варианта размещения средств защиты информации в распределённых системах ......... 110

3.5. Выводы по главе ............................................................................................. 120

ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ МОДЕЛЕЙ И ИХ ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ ДЛЯ ПРОЕКТИРОВАНИЯ АРХИТЕКТУРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СИСТЕМ ................................................................................................................... 122

4.1. Программная реализация инструментария для построения и исследования архитектуры информационной безопасности облачных систем ..................... 122

4.2. Пример расчёта оптимального варианта размещения средств защиты в распределённых системах и имитационная модель информационной безопасности облачных систем ........................................................................... 125

4.3. Пример расчёта оптимального варианта размещения средств защиты для облачных систем ................................................................................................... 131

4.4. Выводы по главе ............................................................................................. 142

ЗАКЛЮЧЕНИЕ ........................................................................................................ 144

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ ........................... 148

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ .............................................. 150

ПРИЛОЖЕНИЕ А – Свидетельство о государственной регистрации программы для ЭВМ .................................................................................................................... 162

ПРИЛОЖЕНИЕ Б – Акт внедрения результатов диссертационного исследования в «Новочеркасский городской центр новых информационных технологий» ... 163

ПРИЛОЖЕНИЕ В – Акт внедрения результатов диссертационного исследования в ЗАО « Корпорация «Глория Джинс» .......................................... 164

Page 4:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

4 ПРИЛОЖЕНИЕ Г – Акт внедрения результатов диссертационного исследования в учебный процесс ЮРГПУ (НПИ) имени М.И. Платова ................................... 165

ПРИЛОЖЕНИЕ Д – Фрагменты исходного текста программы решения задачи выбора оптимальной стратегии информационной защиты распределённых систем ........................................................................................................................ 166

Page 5:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

5

ВВЕДЕНИЕ

Актуальность проблемы. В последние годы заметна тенденция

увеличения доли использования информационных технологий в различных

областях жизнедеятельности. Сейчас практически любая компания

ориентируется в производственном процессе и управлении на использование

вычислительных средств. Современным подходом к проектированию

распределённых информационных систем является направление облачных

вычислений, которое содержит специализированный спектр технологий

обработки информации, когда ресурсы вычислительной сети предоставляются

как Интернет-сервисы в зависимости от потребностей пользователей.

Специфика облачных вычислений состоит в том, что ресурсы облака

поддерживаются динамически, а его внутренняя структура остаётся скрытой от

пользователей. Высокая надёжность и доступность облачных систем делают их

перспективным вариантом реализации распределённых информационных

систем. Исходя из этого, обеспечение информационной безопасности,

соответствующей требуемому уровню качества, является одной из

первостепенных задач, стоящих перед проектировщиками сетевой

инфраструктуры. Такими учёными, как Гайдамакин Н.А., Зегжда П.Д., Скиба

В.Ю., Сриватс М., Ванг Тю, Маслов В.А., Богаченко Н.Ф., Гильмуллин Т.М.,

Ширинкин М.С., Голембиовская О.М., Моляков А.С., Асмолов М.А., Нгензи А.,

Азаб М., Ксу М.Ч., Ксу Ш.Х., в этой области выполнены исследования по

системному анализу и оценке угроз, рисков информационной безопасности и

средств защиты [8-22]. В работах П.Д. Зегжды и Д.П. Зегжды отмечается рост

рынка облачных услуг и рассматриваются основные угрозы, связанные с

технологией виртуализации, используемой в облачных вычислениях. Скиба

В.Ю. предлагает подход, связанный с классификацией угроз безопасности, и

рассматривает возможности разработки системы международной

информационной безопасности. Богаченко Н.Ф. в своих работах предлагает

Page 6:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

6 прецедентный подход к построению политики информационной безопасности.

В рекомендациях NIST подробно описана архитектура, основные уязвимости и

особенности облачных систем. Данные работы рассматривают различные

аспекты информационной безопасности, однако в настоящий момент не

существует универсального подхода, способного предоставлять оптимальный

вариант размещения средств защиты информации на основании заданной

архитектуры сети, анализа механизмов информационной безопасности и их

эффективности относительного имеющегося спектра угроз. Как следствие,

встаёт вопрос о создании такого подхода, который должен иметь следующие

отличительные особенности:

1. Построение универсальной методики на основе концептуальной модели

распределённой системы обработки информации для оптимизации размещения

средств защиты;

2. Возможность проектирования архитектуры информационной

безопасности, исходя из структуры конкретной распределённой сети. Это

обеспечивает системный подход к построению моделей, универсальность

механизма и его применимость к различным видам вычислительных систем;

3. Системный анализ угроз, возникающих на каждом элементе сети, таких

как сетевое оборудование (коммутаторы, маршрутизаторы и т.д.), серверы

облачной системы, локальные компьютеры и мобильные устройства

пользователей;

4. Возможность выбора средств защиты по противодействию конкретной

угрозе из разных классов, что позволит отразить эквивалентность механизмов

информационной безопасности;

5. Эволюционный алгоритм решения задачи, необходимость которого

вызвана большой размерностью облачных систем (до нескольких миллионов

узлов) и, как следствие, невозможностью использования точных методов. Также

такой алгоритм целесообразно использовать в системах обнаружения атак для

Page 7:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

7 перенастройки информационной защиты за короткое время после реализации

каких-либо угроз.

Использование системного подхода позволит при проектировании и

управлении информационной безопасностью учесть большинство факторов,

оказывающих влияние на информационную защищённость системы, и получить

обоснованные рекомендации по размещению механизмов информационной

безопасности на основании конкретной архитектуры вычислительной сети.

В связи с вышеизложенным можно сделать вывод, что исследования в

этой области являются целесообразными, а тема данной научной работы -

актуальна.

Диссертационная работа выполнена в рамках научного направления

ЮРГПУ (НПИ) «Теория, принципы и технологии построения информационно-

вычислительных и измерительных систем».

Объектом исследования являются распределённые системы с

использованием облачных вычислений, построенные с учётом современных

архитектурных решений и характеризующиеся высоким уровнем требований,

предъявляемых к обеспечению информационной безопасности.

Предметом исследования являются модели и алгоритмы оптимального

размещения средств защиты информации, позволяющего сформировать

комплекс средств противодействия угрозам нарушения информационной

безопасности в распределённых облачных системах.

Целью диссертационной работы является разработка математической

модели распределённой информационной системы и алгоритма принятия

решения по оптимизации размещения средств защиты информации,

позволяющих сформировать комплекс средств противодействия угрозам

нарушения информационной безопасности в распределённых системах,

реализованных на базе технологии облачных вычислений.

Page 8:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

8

Для достижения поставленной цели необходимо решить следующие

задачи:

1. Выполнить анализ существующих моделей и технологий построения

архитектуры информационной безопасности распределённых систем;

2. Разработать математическую модель распределённых информационных

систем, учитывающую особенности облачных технологий и основанную на

системном подходе к оптимизации размещения средств защиты информации;

3. Разработать имитационную модель информационной системы,

позволяющую оценить надёжность и защищённость предложенной структуры

размещения средств защиты информации;

4. Разработать модифицированные алгоритмы принятия решения по

выбору оптимального размещения средств защиты информации в

распределённых системах;

5. Исследовать механизмы и средства обеспечения информационной

безопасности в распределённых системах на базе вычислительных сетей и в

рамках технологии облачных вычислений;

6. Выполнить на основе методов системного анализа классификацию и

оценку угроз информационной безопасности и мер противодействия им на

основе имеющихся данных об информационной сети;

7. Разработать программное обеспечение, реализующее предложенные

модели и алгоритмы оптимизации размещения средств защиты информации в

распределённых системах.

Научная новизна работы заключается в том, что:

1. Разработана математическая модель распределённой системы для

решения задачи оптимизации размещения средств защиты информации,

отличающаяся от известных моделей тем, что основана на системном анализе

архитектуры вычислительной сети и угроз, включает в себя основные факторы,

оказывающие влияние на функционирование структуры информационной

Page 9:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

9 безопасности: угрозы, механизмы обеспечения информационной безопасности,

критерии оценки эффективности контрмер. Модель позволяет заменять

средства защиты из одного класса средствами из другого класса, если они

выполняют сходные функции;

2. Разработан алгоритм принятия решения по оптимальному размещению

средств защиты информации в распределённых системах, позволяющий

обеспечить защищённость обработки информации и представляющий собой

модификацию генетического алгоритма, выражающуюся в использовании

переменной мутации и нового подхода к представлению хромосомы;

3. Разработано программное обеспечение, позволяющее принять

обоснованное решение по оптимальному размещению средств защиты

информации, что позволяет сформировать структуру информационной

безопасности распределённой системы на основании заданных архитектуры

сети и набора средств защиты информации;

4. Сформулирована новая задача о мультипликативном рюкзаке с

мультивыбором и эквивалентами, отличающаяся тем, что предметы в рюкзаке

имеют не абсолютную ценность, а относительную, выраженную в зависимости

от имеющихся в модели целей. Добавление условия эквивалентности предметов

позволяет заменять предметы из одного класса предметами из другого,

выполняющими схожие функции;

5. На основании системного анализа средств защиты информации с

учётом особенностей безопасности и угроз, возникающих в распределённых

системах, разработаны метод оценки угроз безопасности с учётом особенностей

конкретной системы и метод оценки эффективности средств защиты

информации относительно потенциальных угроз.

Теоретическая ценность и практическая значимость. Результаты

исследований, представленные в диссертационной работе, могут быть

использованы в различных областях науки и техники. Так, предложенная

Page 10:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

10 математическая модель распределённой системы для оптимизации размещения

средств защиты информации может быть применена при решении задач

оптимального размещения и многокритериальной оценке. Это напрямую

связано с новой постановкой задачи о рюкзаке – мультипликативном рюкзаке с

мультивыбором и эквивалентами, которая может быть применена в областях

оптимизации производственного процесса, выбора стратегий экономического

развития и т.д. Модификация генетического алгоритма Холланда может

применяться как метод решения оптимизационных задач по принятию решения

с большим количеством входных параметров.

Разработанное программное обеспечение, позволяющее принять решение

по выбору оптимального размещения средств защиты информации, может

применяться при проектировании информационной безопасности.

Основные положения, выносимые на защиту:

1. Математическая модель распределённой системы для оптимизации

размещения средств защиты информации. Модель основана на системном

анализе архитектуры вычислительной сети и угроз, учитывает основные

факторы, оказывающие влияние на функционирование структуры

информационной безопасности;

2. Алгоритм принятия решения по выбору оптимального размещения

средств защиты информации в распределённых системах, представляющий

собой модификацию генетического алгоритма, использующую переменную

мутацию и новый подход к представлению хромосомы;

3. Задача о мультипликативном рюкзаке с мультивыбором и

эквивалентами. Добавление условия эквивалентности предметов позволяет

заменять предметы из одного класса предметами из другого, выполняющими

схожие функции;

4. Программное обеспечение, позволяющее принять решение по выбору

оптимальной структуры информационной безопасности распределённой

Page 11:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

11 системы на основе заданных архитектуры сети и набора средств защиты

информации.

Методы исследования и достоверность результатов. В работе

использованы методы системного анализа, методы решения комбинаторных

задач, методы теории принятия решений и имитационного моделирования,

методы экспертного оценивания, элементы теории вероятностей, генетические

и муравьиные алгоритмы. Достоверность научных результатов и выводов

подтверждается обоснованным применением математического аппарата;

совпадением полученных результатов решения задачи принятия решения по

размещению средств защиты информации с использованием генетических

алгоритмов и точных методов, а также положительной оценкой внедрения

результатов в разработку информационных систем защиты ЗАО «Корпорация

«Глория Джинс» и ЮРГПУ (НПИ) имени М.И. Платова.

Реализация результатов работы. Результаты диссертационной работы

нашли практическое применение при проектировании информационной

безопасности в ЗАО «Глория Джинс» и в научно-производственной

деятельности ЮРГПУ (НПИ) при разработке, проектировании и оптимизации

системы информационной безопасности университета и вычислительной сети

кафедры ИИСТ. Благодаря применению технологии оптимизации размещения

средств защиты информации удалось сформировать систему защиты,

позволившую уменьшить потери от реализации угроз на 13-17% по сравнению с

действующими стратегиями защиты. Задача принятия решения по

оптимальному размещению средств защиты информации в распределённых

системах облачных технологий, разработанные математические модели и

научные результаты работы также внедрены в учебный процесс ЮРГПУ (НПИ)

имени М.И. Платова.

Апробация работы. Основные положения диссертации и отдельные ее

результаты обсуждались и получили положительные отзывы на: II

Page 12:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

12 Международной научно-практической конференции «International Conference on

Industrial Engineering, Applications and Manufacturing (ICIEAM)» (г. Челябинск,

2016 г.); XVI Международной научно-практической , посвященной 110-летию

Южно-Российского государственного политехнического университета (НПИ)

имени М.И. Платова (г. Новочеркасск, 2016 г.); I Международной научно-

практической конференции «Информационные и измерительные системы и

технологии» (г. Новочеркасск, 2016 г.); XIII Международной научно-

практической конференции «Теория, методы проектирования, программно-

техническая платформа корпоративных информационных систем» (г.

Новочеркасск, 2015 г.); Международном научно-исследовательском конкурсе

«УМНИК-2016» (г. Ростов-на-Дону, 2016 г.); XV Международной научно-

практической конференции «Компьютерные технологии в науке, производстве,

социальных и экономических процессах» (г. Новочеркасск, 2015 г.); II

Международной молодежной научно-практической конференции

«Прогрессивные технологии и процессы» (г. Курск, 2015 г.); научных

семинарах кафедры «Информационные и измерительные системы и

технологии» ЮРГПУ (НПИ) имени М.И. Платова (г. Новочеркасск, 2014-2018

гг.).

Публикации. По теме диссертации опубликовано 16 печатных работ, в

том числе: 1 статья в системе индексирования Scopus, 4 статьи в ведущих

рецензируемых изданиях, рекомендованных ВАК; 1 свидетельство о

государственной регистрации программы для ЭВМ; 10 статей, опубликованных

по результатам международных и всероссийских научно-практических

конференций.

Структура диссертации. Диссертация содержит 179 страниц основного

текста, 31 рисунок, 21 таблицу и состоит из введения, четырёх глав,

заключения, списка литературы из 106 наименований и пяти приложений

объемом 18 страниц.

Page 13:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

13

Область исследования. Работа выполнена в соответствии с паспортами

специальностей ВАК при Минобрнауки РФ (технические науки),

специальности:

1) 05.13.01 – Системный анализ, управление и обработка информации:

– п.2 «Формализация и постановка задач системного анализа,

оптимизации, управления, принятия решений и обработки информации»;

– п.3 «Разработка критериев и моделей описания и оценки эффективности

решения задач системного анализа, оптимизации, управления, принятия

решений и обработки информации»;

– п.4 «Разработка методов и алгоритмов решения задач системного

анализа, оптимизации, управления, принятия решений и обработки

информации»;

– п.5 «Разработка специального математического и программного

обеспечения систем анализа, оптимизации, управления, принятия решений и

обработки информации»;

Данным пунктам соответствуют следующие основные результаты и

выводы диссертации: п.2 – 3, п.3 - 1,3; п.4 - 2; п.5 – 1,2,4,5;

2) 05.13.19 – Методы и системы защиты информации, информационная

безопасность:

– п.6 «Модели и методы формирования комплексов средств

противодействия угрозам хищения (разрушения, модификации) информации и

нарушения информационной безопасности для различного вида объектов

защиты вне зависимости от области их функционирования»;

– п.8 «Модели противодействия угрозам нарушения информационной

безопасности для любого вида информационных систем»;

– п.15 «Модели и методы управления информационной безопасностью»;

Данным пунктам соответствуют следующие основные результаты и

выводы диссертации: п.6 – 1,2, п.8 - 1,2; п.15 – 1,2,4,5.

Page 14:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

14

1. Системный анализ архитектуры и способов построения

информационной безопасности облачных систем

1.1. Архитектура информационной безопасности распределённых систем

Под безопасностью информации в распределённой системе прежде всего

понимается такое состояние информационных и инфраструктурных

распределённых компонент, при котором обеспечивается защита от возможных

случайных или преднамеренных угроз естественного или искусственного

характера на требуемом уровне.

Защита ресурсов корпоративного предприятия достигается путём

проведения руководством соответствующей политики информационной

безопасности (ИБ). Основным документом, на базе которого проводится данная

политика, является программа ИБ. В программе приводятся цели политики ИБ,

направления решения задач защиты информации в системе. Также в нём

отражаются основные принципы политики: многоуровневая структура защиты,

многообразие средств и методов защиты, невозможность обхода или

блокировки средств защиты и т.д.

Целью защиты информации является предотвращение возможного

ущерба объектам распределённой системы, включая пользователей системы.

Система защиты должна обладать следующими характеристиками: обеспечение

конфиденциальности (свойство, выражающееся в отсутствии

несанкционированного доступа к защищаемым данным либо объектам со

стороны лиц, не имеющих на это права), доступности (свойство, выражающееся

в предоставлении беспрепятственного доступа к данным или объектам для лиц,

обладающих правом такого доступа) и целостности (свойство, выражающееся в

обеспечении сохранения информации в неискажённом виде) информации.

Обеспечивать соответствие системы защиты информации (ЗИ) этим

характеристикам должно совокупность механизмов защиты, которые должны

решать нижеприведённые задачи [1]:

Page 15:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

15

1. Защита информации от утечки — предотвращение неконтролируемого

распространения защищаемой информации от ее разглашения,

несанкционированного доступа (НСД) к защищаемой информации и получения

защищаемой информации злоумышленниками;

2. Защита информации от НСД — деятельность по предотвращению

получения защищаемой информации злоумышленников с нарушением

установленных правовыми документами или собственником прав доступа к

защищаемой информации;

3. Сохранение целостности, полноты и доступности информации;

4. Соблюдение конфиденциальности информации.

Объектом защиты может быть информация, ее носитель или

информационный процесс.

В систему обеспечения безопасности данных входят механизмы защиты –

совокупность средств защиты информации (СЗИ), функционирующих

совместно и выполняющих определённую задачу по защите данных [2].

Поскольку существует многообразие потенциально возможных средств и

механизмов для решения задачи защиты конкретной распределённой системы,

возникает задача выбора тех механизмов, которые будут наиболее эффективны

в данных условиях для решения определённой задачи, что выражается в выборе

оптимальной структуры, режимов функционирования системы, организации

протоколов взаимодействия между компонентами системы защиты,

определения конкретных мест размещения отдельных механизмов и т.д.

Процесс проектирования ИБ должен включать в себя определение

потенциальных угроз, посредством атаки вызывающих негативные последствия

в системе. Угрозы могут оказывать влияние как на систему в целом, так и на

отдельные её элементы. На следующем шаге определяются методы защиты

против конкретных угроз и, как следствие, средства защиты, реализующие

функции, относящиеся к выбранным методам.

Page 16:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

16

Концептуальная схема информационной безопасности, изображающая

ключевые сущности ИБ, представлена на рисунке 1.1.

Обеспечивать защиту информации должны механизмы, включающие в

себя различные средства информационной безопасности: аппаратные,

программные, организационные. Существует огромное множество различных

вариантов построения информационной защиты, базирующееся на

многообразии средств защиты. Поэтому при проектировании защиты

необходимо учитывать все возможные варианты построения архитектуры

безопасности, аппаратные и программные средства, а также их взаимодействие

друг с другом. Интеграция механизмов защиты в систему ЗИ позволяет

получать принципиально новые свойства, которые определяются

взаимодействием отдельных элементов и оказывают влияние на

распределённую систему в целом. Таким образом, задача оптимизации

информационной безопасности сводится к выбору из эквивалентных групп

средств защиты, наиболее эффективных относительно условий

функционирования и архитектуры конкретной информационной системы.

К программным средствам относятся средства для идентификации и

аутентификации пользователей, контроля доступа, шифрования информации,

тестирования информационной безопасности и др. Преимуществами

программных средств являются универсальность, гибкость, надежность,

простота установки, способность к модификации и развитию. Недостатками —

ограниченная функциональность сети, использование части ресурсов файл-

сервера и рабочих станций, высокая чувствительность к случайным или

преднамеренным изменениям, возможная зависимость от типов компьютеров

(их аппаратных средств).

Page 17:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

17

Источники угроз: - Конкуренты - Преступники - Административные органы - Хакеры - Сотрудники - Кредиторы

Техногенные

Стихийные

Антропогенные

Угрозы информационной безопасности

Модификация Кража Подмена Уничтожение Утрата Блокирование Разрушение Системы

Цели: ознакомление, модификация, уничтожение, изменение структуры системы, подстановка ложных данных

Атака

Методы реализации угроз информационной безопасности: - технические - социальные - аналитические - организационные - программные - радиоэлектронные - физические

Способы доступа: - за счёт разглашения - за счёт утечки - за счёт несанкционированного доступа - за счёт хищения - за счёт ошибок конфигурации - за счёт прослушивания

Межсетевое экранирование

Средства защиты

Защита внутренних сетевых ресурсов

Защита Web-ресурсов

Обнаружение и предотвращение вторжения

Защита серверов, баз данных, приложений

Контроль содержимого Интернет-трафика

Аутентификация и авторизация, управление доступом

Криптография

Протоколирование, отчётность, мониторинг, аудит

Физическая защита

Упр

авле

ние

инф

орм

ацио

нной

без

опас

ност

ью

Последствия реализации угроз

- Разрешение инцидентов - Расследование компьютерных преступлений - Разрушение вычислительного процесса - Разрушение информации - Разрушение программ - Недоступность сервисов

Методы защиты: - Технические - Программные - Нормативно-правовые - Организационные

Способы защиты: - Упреждение - Пресечение - Противодействие - Предотвращение - Систематическое тестирование - Обязательная сертификация

Уязвимости: - Случайные - Объективные - Субъективные

ПБ

Рис. 1.1 - Концептуальная схема информационной безопасности

Защита от спама

Page 18:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

18

К аппаратным средствам защиты относятся различные

электронные, электронно-механические и электронно-оптические

устройства. К преимуществам аппаратных средств можно отнести их

надежность, независимость от субъективных факторов, высокую

устойчивость к модификации. Слабыми сторонами, в свою очередь, являются

недостаточная гибкость, относительно большие объем и масса, высокая

стоимость.

Организационные средства - это мероприятия, которые проводятся на

протяжении всего цикла жизни распределённой системы с целью

обеспечения защиты информации.

В настоящее время в информационной сфере наблюдается тенденция к

внедрению облачных технологий в распределённые сети. Это связано с

возрастающим числом распределённых территориально предприятий,

появлением облачных провайдеров, и, как следствие, возможностей хранить

данные во внешней среде. Интенсивное использование «облаков», в свою

очередь, предъявляет свои требования к обеспечению информационной

безопасности хранимых на них данных. Это связано с тем, что зачастую

данные разных организаций размещены на одном и том же «облаке». В связи

с этим вопрос разграничения доступа стоит особенно остро. Кроме того,

использование «облаков» влечёт за собой более строгие требования к

шифрованию данных, поскольку передача информации производится по

незащищённым каналам через Интернет. В следующем пункте представлен

анализ структуры и используемых технологий в облачной среде с точки

зрения проектирования информационной безопасности в распределённых

сетях, использующих «облака».

1.2. Анализ технологии и структуры облачной среды

Облачные вычисления - это модель обеспечения повсеместного

сетевого доступа по требованию к общему пулу конфигурируемых

вычислительных ресурсов, при котором у конечного пользователя находится

лишь интерфейс, позволяющий выполнять обращения к облачной системе, а

Page 19:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

19 данные клиента и используемое им программное обеспечение располагается

на стороне провайдера.

К достоинствам облачных вычислений можно отнести:

1. Доступность – обеспечение доступа пользователей с любого

компьютера, подключенного к сети Internet. Это позволяет снизить

требования к рабочим станциям по производительности и уменьшить затраты

на приобретение оборудования, обеспечить мобильность сотрудников

компании и возможность доступа к данным с портативных устройств;

2. Низкая стоимость, которая достигается за счёт снижения расходов на

поддержание сетевой инфраструктуры на стороне клиента, возможности

аренды облачных серверов и оплаты только за непосредственно

используемые сетевые ресурсы;

3. Гибкость за счет использования систем виртуализации и получение

неограниченных вычислительных ресурсов (память, процессор, диски);

4. Надежность специально оборудованных центров обработки данных

(ЦОД), которые обеспечиваются более сильными системами обеспечения

надёжности и безопасности данных, чем обычные организации;

5. Большие вычислительные мощности. Так как ЦОД рассчитаны на

использование многими клиентами, они предоставляют вычислительные

мощности, которые отдельные организации не в состоянии содержать;

6. Высокая безопасность облачных сервисов при должном ее

обеспечении: уровень безопасности в «облаке» существенно выше, чем в

корпоративном ЦОД, поскольку облачные провайдеры вынуждены внедрять

и постоянно обновлять самые современные защитные средства. К тому же,

если рассматривать традиционные структуры хранения данных, то можно

отметить, что очень небольшое число компаний, исключая самые крупные,

имеет свою собственную политику информационной безопасности. Кроме

того, её реализация порой оставляет желать лучшего, а внутренняя защита

данных не выстроена должным образом. Таким образом, концентрация

данных в «облаке» и организация их надёжной защиты представляется более

Page 20:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

20 выгодной, чем офисная структура, когда данные расположены не в одном

месте, а распределены по разным ПК и филиалам. К тому же, в договоре с

облачным провайдером зачастую прописываются нормы и условия,

касающиеся информационной безопасности, в случае невыполнения которых

провайдер будет нести финансовую ответственность.

Недостатки:

1. Необходимость постоянного соединения с сетью Интернет;

2. Существующие ограничения на используемое программное

обеспечение и его настройку под собственные цели пользователя;

3. Конфиденциальность – в настоящее время нет технологии,

гарантирующей полную конфиденциальность. Вместе с тем вопрос

обеспечения конфиденциальности данных является одним из ключевых в

облачных системах, поскольку при ненадлежащем уровне защиты облака

проникнуть на него и получить доступ к хранящимся данным может любой

злоумышленник, имеющий доступ в Интернет;

4. Дороговизна создания собственного облака для малых компаний,

которое может потребовать значительное количество финансовых вложений;

5. Проблемы информационной безопасности облачных систем.

Несмотря на то, что «облака» являются достаточно хорошо защищёнными

структурами, существует ряд проблем, связанных с безопасностью хранимой

на них информации:

а) технологические и физические проблемы, связанные с

уязвимостями, характерными для сетевых структур. Это, во-первых,

подверженность DDOS-атакам, которые, в случае недостаточной защиты

«облака», могут вывести его из строя, в связи с чем доступ к информации

будет невозможен, что может повлечь за собой громадные финансовые

потери. Во-вторых, «облака» требуют наличие инструментов анализа данных

и программ, вносимых пользователями в облачную структуру, поскольку в

случае их отсутствия на «облаке» может быть размещено приложение,

реализующее вредоносный код;

Page 21:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

21

б) психологические проблемы, связанные с недостатком доверия к

новой и только набирающей популярность области, каковой являются

облачные технологии. Со стороны пользователя облачной системы

возникают вопросы, связанные со степенью безопасности данных, размером

компенсации в случае потери либо нарушения конфиденциальности

информации, надёжности удаления данных и т.д. Со стороны облачного

провайдера также существует ряд острых проблем: степень доверия

пользователя и к пользователю, вопросы разграничения доступа к данным,

анализа потенциальных уязвимостей и злоумышленников и т.д.

Стоит отметить, что существует опасность недостаточного внимания к

внутренней политике безопасности компании из-за излишней надежды на

защиту данных непосредственно на облаке. В таком случае объектом риска

становится непосредственно та часть системы, которая взаимодействует с

облаком. Реализация угроз на ней может повлечь за собой такой же

серьёзный ущерб, как и в случае атаки на саму облачную структуру;

в) юридические проблемы. С точки зрения оценки провайдера

западными компаниями рекомендовано придерживаться стандартов SAS 70

Type II [8] и ISO 27001 [9]. В России законодательная база в области

безопасности облачных систем только развивается. Например, в середине

2011 года вступил в силу закон РФ №152-ФЗ «О персональных данных» [10].

Что касается непосредственно облачных вычислений, то на данный момент

существуют проекты ГОСТ «Защита информации. Требования по защите

информации, обрабатываемой с использованием технологии виртуализации.

Общие положения» [11] и «Требования по защите информации,

обрабатываемой с использованием технологий «облачных вычислений» [12].

Принятым документов в этой сфере является «Меры защиты информации в

государственных информационных системах» [13], утверждённый ФСТЭК

России в 2014 году.

Модели развёртывания «облаков» [14]:

Page 22:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

22

1. Частное облако - инфраструктура, предназначенная для

использования одной организацией, включающей несколько потребителей

(например, подразделений одной организации);

2. Публичное облако - инфраструктура, предназначенная для

свободного использования широким пулом пользователей. Публичное

облако может находиться в собственности коммерческих, научных и

правительственных организаций [15];

3. Гибридное облако - это комбинация из двух или более различных

облачных инфраструктур (частных, публичных или общественных),

остающихся уникальными объектами, но связанных между собой

стандартизованными или частными технологиями передачи данных и

приложений;

4. Облако сообщества - вид инфраструктуры, предназначенный для

использования конкретным сообществом потребителей из организаций,

имеющих общие задачи.

Существующие модели развёртывания облаков могут разниться по

функционалу, который они предоставляют своим клиентам. По

возможностям, получаемым пользователями облака, можно выделить

следующие модели обслуживания [16]:

1. Программное обеспечение как услуга (SaaS, англ. Software-as-a-

Service) — модель, в которой пользователь получает возможность

использовать программное обеспечение провайдера, размещённое на

облачном сервере;

2. Платформа как услуга (PaaS, англ. Platform-as-a-Service) — модель,

которая позволяет пользователю размещать на облаке собственное

программное обеспечение. Обычно включает в себя средства разработки и

тестирования программ;

3. Инфраструктура как услуга (IaaS, англ. Infrastructure-as-a-Service) –

модель, позволяющая пользователю использовать облачную инфраструктуру

Page 23:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

23 для обработки информации и управления вычислительными ресурсами,

операционными системами и другими сервисами;

Данные три модели обслуживания являются наиболее

распространёнными и часто используемыми. Самой безопасной моделью

является SaaS, потому что сервисы PaaS и IaaS позволяют пользователям

размещать в облаке практически любое программное обеспечение. В 2004

году был принят стандарт Application Package Standard (APS) [17],

регулирующий создание программного обеспечения, направленный на

повышение безопасности облачных сред.

Инфраструктура корпоративного предприятия на основе архитектуры

облачных решений с точки зрения безопасности изображена на рис. 1.2.

1.3. Анализ вариантов построения облачных сред и размещения в

них средств защиты информации

1. Эталонная модель информационной системы облачных технологий

(ИСОТ) по версии NIST [15] представлена на рис. 1.3.

Эталонную модель облачных вычислений по версии NIST определяют

пять основных участников: оператор облака, облачный провайдер, аудитор

облака, облачный брокер, облачный оператор связи, облачный потребитель

[5].

В данной модели ИСОТ можно выделить следующие уровни: уровень

оркестрации, уровень сервиса, уровень абстракции и контроля ресурсов,

уровень физических ресурсов.

Облачный сервис-менеджмент включает все связанные с сервисом

функции, необходимые для управления, функционирования сервисов,

требующихся подписчикам облака;

Page 24:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

24

Пользователи системы

Internet

Облачная инфраструктура

Сервер приложений

Сервер баз данных

Сервер управления сетью

Сервер хранения данных

Web-сервер

LAN

Мобильные пользователи

Рис. 1.2 - Инфраструктура корпоративного предприятия на основе архитектуры облачных решений с точки зрения безопасности

Page 25:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

25

Рис. 1.3. Эталонная модель ИСОТ по версии NIST

2. Эталонная модель Microsoft разделяется на следующие уровни [19]:

• уровни программного обеспечения, платформы и инфраструктуры

представляют набор применяющихся технологий; каждый из этих уровней

предоставляет службы уровню, расположенному на одну ступень выше;

• оперативный уровень и уровень управления описывают работу

процессов и средства управления, необходимые для реализации всех аспектов

процесса;

• уровень предоставления услуг определяет взаимодействие между

компанией и ИТ-инфраструктурой.

Поскольку в рассмотренных выше моделях уровни виртуализации и

сервисов не детализированы, в работе [19] предлагается модель ИСОТ, которая

детализирует компоненты, входящие в данные уровни. Данная модель ИСОТ

представлена на рис. 1.4.

Предлагаемая модель облачных вычислений содержит два главных

действующих субъекта: подписчик облака и оператор облака. В данной модели

ИСОТ могут быть выделены следующие уровни: уровень доступа, уровень

Page 26:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

26 сервисов, уровень виртуализации, уровень физических ресурсов, уровень

виртуализации, уровень физических ресурсов, уровень безопасности.

Рис. 1.4. Предложенная в работе [19] модель ИСОТ

Ключевыми элементами облачной системы являются физическая среда, на

которой размещаются данные, виртуальная среда, представленная

гипервизором, предоставляемые пользователям сервисы. Структура облачной

платформы приведена на рис. 1.5.

Все перечисленные элементы могут быть подвержены воздействию угроз

информационной безопасности.

У облачных вычислений можно выделить следующие особенности с

точки зрения информационной защиты:

- хранение данных у стороннего провайдера;

- быстрое выявление нарушений безопасности;

- быстрое восстановление работоспособности и доступности сервисов;

Page 27:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

27

Рис. 1.5 – Структура системы с использованием облачных технологий

- необходимость специализированной подготовки сотрудников по

безопасности облачных систем;

- масштабные вложения в информационную защищённость.

Как и любая другая система, облачная инфраструктура подвержена

угрозам информационной безопасности. Основные виды атак, характерных для

облачных систем, представлены ниже:

- традиционные атаки на программное обеспечение;

- атаки на клиента;

- сетевые атаки;

- атаки на серверы облака;

- распространение атак по цепи;

- атаки аутентификации;

- DDoS-атаки – атака типа «отказ в обслуживании», реализуемая с целью

парализации работы узла сети из-за большого количества пустых запросов к

нему; [18]

Page 28:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

28

- атаки бокового канала (SideChannel) – класс атак, направленный на

уязвимости в реализации криптосистемы.

Источниками угроз могут выступать как внешние объекты, так и

внутренние (злонамеренные инсайдеры либо злоупотребляющие полномочиями

пользователи).

Облачная система имеет следующие уязвимые точки [18]:

1. Гипервизор – это программа или аппаратная схема, распределяющая

ресурсы между виртуальными машинами. Потеря контроля над гипервизором

может привести к тому, что ресурсы клиента будут доступны посторонним

лицам;

2. Консоль/сервер управления. Атака на этот объект может вывести из

строя всю облачную инфраструктуру;

3. Виртуальная машина и приложения. Наиболее уязвимый компонент,

так как пользователи взаимодействуют с ним напрямую. Реализация угрозы на

виртуальной машине может привести к распространению негативных

последствий по цепочке на сервер управления и другие виртуальные машины;

4. Небезопасные интерфейсы и API. В случае использования

пользователями вредоносных программ умышленно или случайно облачная

система, не имеющая инструментов анализа кода и приложений, может

пострадать от выполнения таких приложений;

5. Уязвимость аутентификации, перехват трафика или сервисов. Зачастую

данная проблема возникает из-за использования некачественных каналов связи

и отсутствия надлежащего шифрования передачи данных. Использование

актуальных криптографических алгоритмов позволит устранить эту уязвимость

[18].

Схема угроз облачной системы изображена на рис. 1.6.

При оптимизации системы обеспечения информационной безопасности

облачных вычислений в первую очередь необходимо определить, где и какие

Page 29:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

29 механизмы защиты будут показывать наибольшую эффективность. Исходя из

этого, рассмотрим следующую методику оптимизации системы защиты

облачных вычислений, включающую в себя следующие этапы:

Рис. 1.6. – Схема угроз облачной системы

1. Определяется архитектура распределённой системы, для которой

осуществляется проектирование информационной безопасности. На данном

этапе производится сбор информации об архитектуре системы, количестве

входящих в неё узлов и протоколах взаимодействия между ними. Определяется

взаимосвязь между узлами, выделяются классы узлов, содержащие сходные по

своему назначению и функционалу объекты;

2. Определяются ограничения, накладываемые как на систему в целом

(общие ограничения – например, максимальная стоимость средств защиты,

время передачи данных между узлами сети), так и на каждый из классов узлов в

отдельности (локальные ограничения – к примеру, загрузка процессора, объём

оперативной памяти, время загрузки операционной системы). Кроме того,

задаётся единица измерения каждого из ограничений;

Источники угроз

- внешние злоумышленники - злоупотребление пользователей - злонамеренные инсайдеры - техногенные причины

- традиционные атаки на ПО - атаки на клиента - атаки на гипервизор - атаки на серверы облака - распространение угроз по цепочке - атаки аутентификации - DDoS-атаки - атаки бокового канала

Способы реализации угрозы

Уязвимые точки системы - гипервизор - консоль управления - виртуальная машина и приложения - небезопасные интерфейсы и API - некачественные каналы связи

Последствия реализации угроз: потеря и утечка данных, разрушение программ, недоступность сервисов, разрушение структуры системы

Page 30:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

30

3. Производится формирование списка угроз, которые могут быть

реализованы в этой системе. Для каждого из классов узлов, находящихся в сети,

определяется вероятность реализации каждой угрозы, рассчитываемая, исходя

из средних вероятностей возникновения этой угрозы, характерных для отрасли

работы предприятия, области его местонахождения и на конкретном типе узлов.

Кроме того, для классов узлов рассчитывается потенциальный ущерб, который

может быть вызван реализацией угроз: он включает в себя ущерб от потери

данных, от выхода оборудования из строя и от времени простоя, вызванного

реализацией угрозы;

4. Определяются классы средств защиты, из которых в дальнейшем будет

производиться выбор контрмер для размещения на узлах системы. Классы

объединяют в себе элементы, обладающие сходными функциями и нацеленные

на решение подобных задач. Примерами таких классов являются

криптографические средства, VPN, средства аутентификации и идентификации.

Определяется, снижают ли средства защиты данного класса вероятность

возникновения угроз или потенциальный ущерб от реализации угроз;

5. Определяются критерии, по которым будут оцениваться средства

защиты в каждом конкретном классе. В качестве критериев должны выступать

характеристики, которые будут отражать качественные и количественные

показатели контрмер и могут быть измерены с требуемой точностью;

6. Определяются взаимосвязи между критериями оценки контрмер и

значимости каждого критерия в противодействии угрозам. Эта значимость

может быть определена в диапазоне от 0 до 1, где значение «0» показывает, что

показатели средства защиты по данному критерию никак не влияют на

способность системы противостоять выбранной угрозы, значение «1» - что

показатели по этому критерию крайне важны в разрезе противодействия

конкретной угрозе;

Page 31:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

31

7. Определяется эффективность, которую средства защиты из каждого

класса будут показывать в зависимости от их размещения на разных типах

узлов. Этот показатель также оценивается значением в диапазоне от 0 до 1, где

«0» демонстрирует, что контрмеры данного класса либо не могут быть

размещены на конкретном типе узлов, либо будут показывать на них нулевую

эффективность. «1», в свою очередь, означает, что на данном типе узлов

средства защиты рассматриваемого класса будут в полной мере реализовывать

свои функции;

8. На данном этапе определяется список механизмов обеспечения ИБ

(программных и аппаратных продуктов), составляющих классы контрмер.

Каждое средство оценивается по критериям, характеризующим класс, к

которому оно относится;

9. Каждая из контрмер оценивается относительно ограничений,

существующих в системе. В данном случае ограничение выступает

своеобразным ресурсом, а показатель средства ИБ относительно него –

количеством затрат этого ресурса на установку этой контрмеры;

10. На финальном этапе с помощью математической модели производится

расчёт оптимального варианта размещения средств информационной защиты в

распределённых облачных системах на основании введённых сведений об

архитектуре сети, классах контрмер и накладываемых на систему ограничений.

Ключевой показатель – максимальная эффективность защиты, выражаемая в

снижении показателя ущерба системе, складываемый из показателей ущерба её

элементам.

Особенностью данной методики является комплексный подход к

проектированию информационной безопасности. В отличие от других работ,

рассматривающих лишь один из аспектов построения информационной защиты

(оценка рисков, построение карты угроз, сравнение средств защиты и т.д.),

предлагаемая методика позволяет объединить в себе все этапы проектирования

Page 32:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

32 безопасности, начиная с составления карты угроз, ввода архитектуры сети и

списка средств защиты, завершая выработкой итоговых рекомендаций по

оптимизации информационной защиты.

Описание всех типов средств защиты, а также точки их размещения

представлены в таблице 1.1.

Таблица 1.1. Размещение средств защиты Тип средств защиты Цель Точка размещения

Антивирусы Обеспечить всестороннюю антивирусную защиту, проверку всех находящихся в системе программ и файлов, непрерывную работу в фоновом режиме

Рабочие станции пользователей, серверы облачного провайдера, мобильные клиенты

Брандмауэры Производить постоянный контроль проходящего через систему трафика, запрещать обмен данными с несанкционированными узлами извне сети

Рабочие станции пользователей, серверы облачного провайдера, мобильные клиенты, коммутаторы, маршрутизаторы

Криптографические средства шифрования

Обеспечить надёжное шифрование, чтобы защитить данные, которые могут быть перехвачены злоумышленником

Рабочие станции пользователей, серверы облачного провайдера, мобильные клиенты, маршрутизаторы

Средства аутентификации и идентификации пользователей

Не допустить проникновения несанкционированных лиц в систему, обеспечить проверку подлинности пользователя

Рабочие станции пользователей, серверы облачного провайдера, мобильные клиенты, маршрутизаторы

Средства контроля доступа Проводить непрекращающееся слежение за доступом в систему и физическое местоположение объекта, не допускать посторонних лиц

Серверы облачного провайдера, стороннее аппаратное обеспечение

Средства протоколирования и аудита

Обеспечить журналирование всех действий, производимых в системе, и контроль пользователей

Рабочие станции пользователей, серверы облачного провайдера

Система обнаружения вторжений

Отслеживать и предотвращать все попытки посторонних лиц получить доступ к облачной

Серверы облачного провайдера, маршрутизаторы, коммутаторы

Page 33:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

33

Тип средств защиты Цель Точка размещения инфраструктуре

Песочница, средства анализа кода

Проводить анализ кода всех размещаемых на облаке приложений, не допускать проникновения вредоносного кода в основную часть системы

Серверы приложений облачного провайдера

Антишпионы Выявлять шпионское программное обеспечение

Рабочие станции пользователей, серверы облачного провайдера, мобильные клиенты

VPN Создать защищённую модель передачи данных внутри открытых каналов

Рабочие станции пользователей, серверы облачного провайдера, мобильные клиенты, маршрутизаторы

Система резервирования данных

Обеспечить восстановление приложений, данных и структуры системы после реализации каких-либо угроз

Серверы облачного провайдера

В таблице 1.2 рассмотрен пример размещения средств защиты

информации в облачной системе.

Таблица 1.2. Пример размещения средств защиты Средства защиты

информации Тип Узлы сети

BitDefender 22.0.8 Антивирус Сервер приложений, веб-сервер, локальные серверы, локальные компьютеры, мобильные пользователи

Comodo Internet Security 10.0.1.6258

Брандмауэр Сервер приложений, веб-сервер, локальные серверы, локальные компьютеры, мобильные пользователи

IronKey D250 Аппаратный ключ Локальные компьютеры, серверы облачного провайдера, локальные серверы

TeddyID Login 1.4.1 Средство идентификации и аутентификации

Локальные компьютеры, серверы облачного провайдера, локальные серверы, мобильные клиенты

CommVault 11 Система резервирования данных

Сервер хранения данных

Page 34:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

34

Средства защиты информации

Тип Узлы сети

Sandboxie 5.20 Песочница Сервер приложений Cisco IPS 7.1 Система обнаружения

вторжений Локальные компьютеры, серверы облачного провайдера, локальные серверы

Подобная расстановка средств защиты может обеспечить высокую

безопасность и надёжность облачной системы. Стоит отметить, что выбранные

средства защиты могут быть заменены другими средствами, однако при этом

эффективность защиты изменится. Например, вместо антивируса BitDefender

22.0.8 может быть использован Panda Security 18.01.0, который реализует те же

самые функции, только при этом показатели Panda по критерию «Поиск

вирусного программного обеспечения» могут оказаться ниже, чем у его аналога.

Как следствие, его эффективность будет меньшей, чем у антивируса

BitDefender, в результате чего снизится эффективность всей информационной

защиты в системе.

Эквивалентность средств защиты выражается в том, что средства из

одного класса могут быть заменены средствами из другого, если они выполняют

сходные функции. Например, для выявления шпионского программного

обеспечения, в основном, используются продукты из класса «Антишпионы»,

однако подобная функция также может быть реализована в каких-либо

антивирусах или брандмауэрах. К примеру, бороться со шпионскими

программами можно либо с помощью специализированного на такой задаче

антишпиона COVERT Pro 2.0.1.27, либо с помощью брандмауэра Comodo

Internet Security 10.0.1.6258, также обладающего подобным функционалом.

1.4. Обзор математических моделей, используемых при обеспечении

информационной безопасности в распределенных системах

Важным качеством любой информационной системы является её

способность противостоять разнообразным угрозам, возникающим извне и

внутри системы. Обеспечивать защиту должен механизм, включающий в себя

Page 35:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

35 различные средства обеспечения безопасности. Чтобы сделать

информационную защиту наиболее эффективной, используется математическое

моделирование, позволяющее формализовать параметры безопасности

распределенных систем и выбрать наиболее подходящий вариант, основанный

на конкретных условиях работы системы.

Наиболее часто в публикациях по заданной тематике используются

механизмы нечёткой логики. Например, в работе [20] ставится задача

повышения эффективности процесса управления рисками безопасности

информационных систем и обоснованности выбора защитных мероприятий в

нечетких условиях. В диссертации разработана методика оценки и управления

рисками безопасности в нечетких условиях, в которой предложены алгоритмы

для оценки свойств элементов систем, осуществлен обоснованный выбор

нечетких шкал для оценки свойств элементов информационных систем, а также

предложен метод нечеткого согласования мнений экспертов.

Для нечеткой оценки свойств объектов предлагается среди измерительных

шкал Scale {t} ввести упорядоченные F-множества нечетких переменных,

характеризующих свойства других объектов

Модель информационного ресурса r для задач оценки и управления

рисками безопасности представлена в виде вектора нечетких базовых

характеристик.

Для оценки уровня риска ИБ предлагается следующая теоретико-

множественная модель информационной системы:

IS = {R, Т, V, С, Rel},

где R = (rк | rк ∈ 𝑡𝑡𝑅𝑅𝑅𝑅𝑅𝑅}, k = 1, 𝑙𝑙����} - множество ресурсов rк ,

Т = {ti | ti ∈ {tT}, j = 1,𝑛𝑛�����} - множество угроз ti ,

V = { vi | vi ∈ {tv}, i = 1,𝑚𝑚������} - множество уязвимостей vi,

C = { cq | cq ∈ {tCM}, q = 1,𝑝𝑝�����} - множество контрмер cq,

Rel - множество отношений между элементами ИС.

Page 36:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

36

Задача управления рисками поставлена как задача минимизации

целевой функции Risk(IS(E)) → min .

Также нечеткая логика применяется в [21]. В рассматриваемой работе

модифицирован метод нечеткого программирования и предложены алгоритмы,

позволяющие осуществить выбор оптимальных структур многоуровневого

информационного комплекса.

Интеграция многоуровневых информационных комплексов определяется

по формуле:

П𝑛𝑛𝑛𝑛= ∑ (𝑉𝑉𝑉𝑉𝑉𝑉 ∗ 𝑈𝑈𝑈𝑈𝑃𝑃 ∗ 𝐶𝐶𝑉𝑉𝑉𝑉)𝑃𝑃=7𝑃𝑃=1 * ∑ �𝑈𝑈𝑈𝑈𝑃𝑃 ∗

𝐶𝐶𝑅𝑅𝑃𝑃 − 𝑃𝑃𝑃𝑃𝑃𝑃𝐶𝐶𝑅𝑅𝑃𝑃

�𝑃𝑃=7𝑃𝑃=1 - PZ,

где VRP - объем реализованной продукции, y.e.; UDP - удельный вес

прироста денежных средств каждого из отделов в структуре прибыли

предприятия, у.е.; CRP - цена реализации продукции, у.е.; PZ - постоянные

затраты на единицу продукции, у.е.; РЕР - переменные затраты на единицу

продукции, у.е.; Po = {PI, Р2, РЗ, Р4, Р5, Р6, Р7} - множество отделов

предприятия, где Р1 - экономический отдел; Р2 - бухгалтерия; РЗ - отдел

торговли; Р4 - отдел кадров; Р5 - транспортный отдел; Р6 - технический отдел;

Р7 - отдел по управлению акционерной собственностью.

Также методы нечёткой логики используются для оценивания качества

информационной защиты в распределённых системах. Например, в [22]

разработан комплексный подход к оценке проектирования системы защиты

информации; прогноз ее эффективности, как с технической, так и с

экономической точки зрения; анализ всех возможных слабых мест системы и ее

компонент; а также анализ возможного поведения системы и оценка

устойчивости, как самой системы, так и ее компонент.

Другой подход к оцениванию средств защиты информации отражён в [23].

В данной работе предложена и исследована математическая модель выбора

средств защиты персональных данных, обрабатываемых в информационных

Page 37:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

37 системах передачи данных, основанная на решении задачи многокритериальной

оценки альтернатив в условиях различной важности критериев, позволяющая

осуществить выбор необходимых средств защиты информационных систем

передачи данных.

Вначале определяются оценки межсетевых экранов по различным

коэффициентам. C учётом весовых коэффициентов строятся множества 𝑀𝑀𝜆𝜆𝜆𝜆𝐶𝐶𝐶𝐶:

𝑀𝑀𝜆𝜆𝜆𝜆𝐶𝐶𝐶𝐶 = {µ𝜆𝜆𝜆𝜆𝐶𝐶𝐶𝐶 (𝑀𝑀𝑀𝑀1), µ𝜆𝜆𝜆𝜆𝐶𝐶𝐶𝐶 (𝑀𝑀𝑀𝑀2), ... , µ𝜆𝜆𝜆𝜆𝐶𝐶𝐶𝐶 (𝑀𝑀𝑀𝑀5)}.

В результате в качестве оптимального решения выбирается то, для

которого функция принадлежности является максимальной, то есть:

µ𝑃𝑃(𝑀𝑀𝑀𝑀𝑗𝑗∗) = max𝜆𝜆=1,𝑛𝑛�����(µ𝑃𝑃(𝑀𝑀𝑀𝑀𝑗𝑗)).

Также в различных публикациях встречается нейросетевой подход к

решению задачи оптимизации размещения средств защиты информации.

Наиболее ярко он выражен в [24]. В данной работе показано, что возможность

определения состава средств защиты информационных систем и больших

объемов информации учреждений культуры может быть обеспечена путем

решения ряда задач целочисленной оптимизации с применением обработки

многомерных данных в нейросетевом базисе.

Совокупность возбужденных нейронов интерпретируется как план

назначений средств защиты системы. В соответствии с условиями задачи,

интерпретируются ограничения и целевая функция задачи в виде:

11, 1,

n

jij

i nu=

= ∀ ∈∑ , 1

1, 1,n

jii

j nu=

= ∀ ∈∑ , 1 1

n n

jij i

nu= =

=∑∑ , 1 1

( ) maxn n

jijij i

u u r= =

Φ = →∑∑ ,

где uji – значения выхода нейронной сети Хопфилда;

rji – значения матрицы производительности, элементы которой rji

представляют собой эффективность средства защиты с номером j относительно

уязвимости (группы уязвимостей) с номером i.

Page 38:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

38

Также подобный подход используется в [25]. В данной работе предложена

комбинированная модель и алгоритмы защиты компьютерных сетей от

инфраструктурных атак на основе подхода «нервная система сети».

Таким образом, можно сделать вывод, что наиболее часто используемыми

подходами, используемыми при решении задач оптимизации размещения

средств защиты информации, являются механизмы нечеткой логики и

нейросетевой подход. Основным недостатком систем, построенных с

использованием нечеткой логики, является меньшая точность вычислений по

сравнению с вероятностным подходом. Что касается использования

нейросетевых механизмов, то их явным недостатком является скрытный

характер функционирования, так как не всегда можно точно отследить

критерии, которые нейронная сеть использует при работе. Интересным

представляется подход, который заключается в использовании более строгих и

формализованных методов теории принятия решений. В случае использования

данного подхода может быть получено более точное и обоснованное решение.

Что касается методик оценивая эффективности построенных систем, то

здесь можно выделить следующие подходы:

1. Метод количественной оценки показателей от несанкционированного

доступа [27]:

Расчёт производится с помощью конечного полумарковского процесса,

моделирующего динамику функционирования системы защиты информации

для оценки различных показателей, на основании чего формируется

полумарковская матрица:

𝐻𝐻кф (𝑡𝑡) = �𝐻𝐻кф 𝜆𝜆𝑗𝑗 (𝑡𝑡)�, 𝐶𝐶 = 1,𝑛𝑛�����, 𝑗𝑗 = 1,𝑛𝑛�����.

Произвольный элемент Hкф ij (t) в матрице является вероятностью того,

что соответствующий полумарковский процесс, оказавшись в состоянии i,

перейдёт из него в состояние j, причём за время, меньшее t, и определяется по

следующей формуле:

Page 39:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

39

𝐻𝐻кф 𝜆𝜆𝑗𝑗 (𝑡𝑡) = 𝑉𝑉кф 𝜆𝜆𝑗𝑗 𝐺𝐺кф 𝜆𝜆𝑗𝑗 (𝑡𝑡), 𝐶𝐶 = 1,𝑛𝑛�����, 𝑗𝑗 = 1,𝑛𝑛�����,

где Pкф ij (t)- вероятности перехода полумарковского процесса из

состояния i в состояние j; Gкф ij (t) – функции распределения времени

пребывания процесса в состоянии i.

Недостатком данной методики можно назвать обилие коэффициентов, а

также некоторую неопределённость в плане принятия решений;

2. Экономический подход [28]: при расчёте эффективности системы

особое внимание уделяется экономическим аспектам, однако данный метод не

даёт оценки качеству информационной защиты безотносительно к экономическим

факторам;

3. Математическая оценка защищенности информации, главным параметром

которой является время безопасного функционирования системы [29].

Недостатком методики является отсутствие рассмотрения работы системы в

разных условиях.

Основным показателем выступает TO – cреднее время безопасного

функционирования защищаемой системы с вероятностью исключения

несанкционированного доступа не ниже Рнсд. Вычисление производится по

формуле: ТО = 1𝑅𝑅

= 𝑡𝑡 (1− 𝑃𝑃нсд)𝑃𝑃нсд

;

4. Решение задачи оптимизационным или комбинаторным подходом [26].

В данной работе ставится задача минимизации затрат на систему защиты

информации при ограничении на заданный уровень эффективности. При этом

алгоритм решения дополняется процедурой поиска максимальных элементов в

каждом столбце матрицы d(ij) и расчетом наивысшего уровня эффективности Р,

равным сумме найденных максимальных элементов:

�𝑐𝑐𝜆𝜆

𝑛𝑛

𝜆𝜆=1

∗ 𝑠𝑠𝐶𝐶𝑠𝑠𝑛𝑛�𝑝𝑝 (𝐶𝐶, 𝑗𝑗)𝑚𝑚

𝑗𝑗=1

⇾ 𝑚𝑚𝐶𝐶𝑛𝑛;

Page 40:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

40

��𝑑𝑑 (𝐶𝐶, 𝑗𝑗) ∗ 𝑝𝑝(𝐶𝐶, 𝑗𝑗)𝑛𝑛

𝜆𝜆=1

𝑚𝑚

𝑗𝑗=1

/�𝑚𝑚𝑚𝑚𝑚𝑚𝑗𝑗 𝑑𝑑(𝐶𝐶, 𝑗𝑗)𝑛𝑛

𝜆𝜆=1

≤ 𝑉𝑉;

𝑝𝑝 (𝐶𝐶, 𝑗𝑗)∈ (1,0), i = 1,…,n, j = 1,…,m.

Для решения задач указанного типа могут быть использованы методы

Балаша для целочисленных переменных, ветвей и границ, исключения группы

неизвестных, элементы теории двойственности, инструментарий линейного,

выпуклого и параметрического программирования.

В работе [30] расчет текущей эффективности информационной

производится по формуле:

𝐾𝐾𝑀𝑀(𝑡𝑡) = ∑ П𝑛𝑛𝐶𝐶 ∗ 𝑆𝑆𝑦𝑦′ (t) ∗ 𝐾𝐾𝑦𝑦′ (t)𝑗𝑗𝜆𝜆

∑ П𝑛𝑛𝐶𝐶 ∗ 𝑆𝑆𝑦𝑦′ (t) 𝑗𝑗𝜆𝜆

, где

Пni - полные потенциалы отдельных элементов, вычисляемые с помощью

расчетных задач определения соотношений эффективность-угроза; 𝑆𝑆𝑦𝑦′ (t) -

текущие степени оснащенности этих элементов механизмами защиты (Mz), что

определяет их устойчивость, 𝐾𝐾𝑦𝑦′ (t) - текущие эффективности управления

элементами ИС.

Также существует множество работ, рассматривающих проблемы

оптимизации размещения средств обеспечения информационной безопасности в

контексте облачных систем.

Так, в [31] с помощью методов теории графов решается задача защиты

облачных вычислений путём верификации программного обеспечения на

наличие деструктивных свойств. Программное обеспечение здесь

представляется в виде следующей модели:

𝑉𝑉 = {𝑈𝑈,𝑊𝑊,ℎ,𝑈𝑈𝑐𝑐 ,𝑓𝑓,𝑉𝑉,𝑉𝑉𝑐𝑐}, где

U - множество вершин графа потока управления ПО, W - множество слов

на рассматриваемом языке программирования, h - отображение разметки

вершин графа потока управления, V - множество дуг графа управления ПО, f -

Page 41:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

41 отображение, где множество дуг в себя пары элементов из множества 𝑈𝑈𝑐𝑐 таким

образом, что дуга между двумя вершинами существует тогда и только тогда,

если она существовала во множестве дуг V.

В [32] разработана модель угроз системы облачных вычислений на основе

построения нечетких когнитивных карт (НКК), адекватная объекту защиты и

способная обеспечить оценку уровней угроз.

В [33] впервые предложен метод для количественного обоснования

состава ресурсов различного уровня защищенности в облачном сервисе.

Предлагаемый новый подход позволяет поставщику услуг на основе матрицы

рисков, требований заказчиков к обеспечению конфиденциальности,

целостности и доступности информации, соблюдения экономических интересов

осуществлять оценку и минимизацию рисков информационной безопасности в

облачных сервисах.

В [34] была разработана модель функционирования гипервизора. Она

представляется конечным автоматом вида

𝑚𝑚𝑚𝑚𝑑𝑑𝜆𝜆 = (𝐸𝐸𝐶𝐶,𝑉𝑉𝐶𝐶, 𝑠𝑠𝑡𝑡𝑚𝑚𝑠𝑠𝑡𝑡,𝑉𝑉𝑠𝑠𝐶𝐶𝑃𝑃𝐶𝐶,𝐹𝐹𝐶𝐶,𝑉𝑉𝐶𝐶,𝑉𝑉𝐶𝐶), где

𝑚𝑚𝑚𝑚𝑑𝑑𝜆𝜆∈ 𝑀𝑀 – множество всех компонентов среды взаимодействия

процессов, Ei и Ri задают множество событий или входных воздействий,

изменяющих состояния гипервизора, переменная start задаёт начальное

состояние виртуальной машины, переменная Privi - уровень привилегий в

состоянии Ri , Pi - логическая функция оценки допустимости состояния, Fi

задаёт функцию перехода из Ri в Rj под внешним воздействием Vi.

1.5. Обобщённая постановка задачи оптимизации размещения средств

защиты информации в распределённой системе

Наиболее оправданным видится рассмотрение поставленной задачи

оптимизации размещения средств защиты как задачи о рюкзаке - одной из задач

комбинаторной оптимизации. Это связано со схожестью задач в

формализованном виде и простотой интерпретации задачи формирования

Page 42:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

42 информационной безопасности в терминах задачи о рюкзаке. Так, в качестве

рюкзаков выступают точки размещения средств защиты (например, серверы,

рабочие станции, маршрутизаторы), а в качестве предметов – размещаемые СЗИ

(антивирусы, межсетевые экраны и др). Задача построения оптимальной с точки

зрения информационной безопасности архитектуры интерпретируется как

укладка предметов в рюкзак: необходимо «уложить» как можно больше СЗИ,

имеющих лучшую эффективность, при этом не превысив заданных

ограничений. Структура распределённой системы с точки зрения

информационной безопасности отображена на рис. 1.7.

Математическую постановку задачи о рюкзаке можно представить так:

имеется n грузов. Для каждого j-го груза определён вес 𝑤𝑤𝑗𝑗 и ценность 𝑝𝑝𝑗𝑗 , 𝑗𝑗 =

1, … ,𝑛𝑛. Дана вместимость c. Необходимо выбрать подмножество грузов, так

чтобы их общий вес не превышал c, а суммарная их ценность была бы

максимальной. Наиболее распространённой формой задачи является рюкзак «0-

1»: необходимо максимизировать

�𝑝𝑝𝑗𝑗𝑚𝑚𝑗𝑗

𝑛𝑛

𝑗𝑗=1

→ 𝑚𝑚𝑚𝑚𝑚𝑚

таким образом, чтобы выполнялись условия:

�𝑤𝑤𝑗𝑗𝑚𝑚𝑗𝑗

𝑛𝑛

𝑗𝑗=1

≤ 𝑐𝑐;

𝑚𝑚𝑗𝑗 ∈ {0,1}, j = 1,…,n,

где 𝑚𝑚𝑗𝑗 принимает значения 1 либо 0 и обозначает укладку предмета j в

рюкзак [35].

Наиболее подходящими разновидностями задачи о рюкзаке для решения

поставленной задачи оптимизации размещения СЗИ являются задача о рюкзаке

с мультивыбором и задача о мультипликативном рюкзаке.

Page 43:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

43

Рис. 1.7 - Структура точек размещения средств защиты информации

Сетевая инфраструктура

Маршрутизатор Коммутатор Каналы связи

Сетевое ПО Сетевое ПО

Автоматизированное рабочее место Сервер

Система хранения информации

Система хранения информации

Системное ПО

Прикладное ПО

Прикладное ПО

Общественное ПО

СУБД

Internet

Page 44:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

44

Суть задачи о рюкзаке с мультивыбором заключается в том, что все

предметы разделены на k классов 𝑁𝑁1, … ,𝑁𝑁𝑘𝑘, объединяющих в себе

эквивалентные предметы, схожие по своему назначению. Обязательным

является условие выбора предмета из каждого класса. Для каждого j-го груза,

принадлежащего i-му классу, определён вес 𝑤𝑤𝜆𝜆𝑗𝑗 и ценность 𝑝𝑝𝜆𝜆𝑗𝑗 , 𝑗𝑗 = 1, … ,𝑛𝑛.

Необходимо найти оптимальное количество 𝑚𝑚𝜆𝜆𝑗𝑗 предмета j, принадлежащего

классу i так, чтобы их общий вес не превышал c, а суммарная их ценность

была бы максимальной [36]. Математически постановка задачи выглядит так:

�� 𝑝𝑝𝜆𝜆𝑗𝑗𝑚𝑚𝜆𝜆𝑗𝑗𝑗𝑗∈𝑁𝑁𝑖𝑖

𝑘𝑘

𝜆𝜆=1

→ 𝑚𝑚𝑚𝑚𝑚𝑚

таким образом, чтобы выполнялись условия:

�� 𝑤𝑤𝜆𝜆𝑗𝑗𝑚𝑚𝜆𝜆𝑗𝑗𝑗𝑗∈𝑁𝑁𝑖𝑖

𝑘𝑘

𝜆𝜆=1

≤ 𝑐𝑐;

� 𝑤𝑤𝜆𝜆𝑗𝑗𝑚𝑚𝜆𝜆𝑗𝑗𝑗𝑗∈𝑁𝑁𝑖𝑖

= 1, 𝐶𝐶 = 1, … ,𝑘𝑘;

𝑚𝑚𝜆𝜆𝑗𝑗 ∈ {0,1}, i = 1,…,k, j ∈ 𝑁𝑁𝜆𝜆 .

Задача о мультипликативном рюкзаке (или задача о нескольких

рюкзаках) имеет следующую постановку:

Пусть есть n предметов и m рюкзаков. У каждого предмета, как и

раньше, есть ценность 𝑝𝑝𝑗𝑗 > 0 и вес 𝑤𝑤𝑗𝑗. У каждого рюкзака есть своя

вместимость 𝑐𝑐𝜆𝜆 , 𝐶𝐶 = 1, … ,𝑚𝑚. Необходимо найти количество 𝑚𝑚𝜆𝜆𝑗𝑗 предмета j,

укладываемого в рюкзак i. Имеется задача:

��𝑝𝑝𝜆𝜆𝑗𝑗𝑚𝑚𝜆𝜆𝑗𝑗

𝑛𝑛

𝑗𝑗=1

𝑚𝑚

𝜆𝜆=1

→ 𝑚𝑚𝑚𝑚𝑚𝑚.

Необходимо, чтобы выполнялись следующие условия:

�𝑤𝑤𝑗𝑗𝑚𝑚𝜆𝜆𝑗𝑗

𝑛𝑛

𝑗𝑗=1

≤ 𝑐𝑐𝜆𝜆 , 𝐶𝐶 = 1, … ,𝑚𝑚;

Page 45:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

45

�𝑚𝑚𝜆𝜆𝑗𝑗

𝑚𝑚

𝜆𝜆=1

≤ 1, 𝑗𝑗 = 1, … ,𝑛𝑛;

𝑚𝑚𝜆𝜆𝑗𝑗 ∈ {0,1}, i = 1,…,m, 𝑗𝑗 = 1, … ,𝑛𝑛.

Поскольку с помощью задачи о мультипликативном рюкзаке и рюкзаке

с мультивыбором можно лишь частично формализовать формирование

информационной защиты распределённых систем, целесообразно объединить

данные постановки, получив тем самым задачу о мультипликативном

рюкзаке с мультивыбором:

Пусть есть n предметов, разделенных на k классов 𝑁𝑁1, … ,𝑁𝑁𝑘𝑘 и m

рюкзаков. Для каждого j-го груза, принадлежащего l-му классу, определён

вес 𝑤𝑤𝑙𝑙𝑗𝑗 и ценность 𝑝𝑝𝑙𝑙𝑗𝑗 , 𝑙𝑙 = 1, … ,𝑛𝑛. У каждого рюкзака есть своя вместимость

𝑐𝑐𝜆𝜆 , 𝐶𝐶 = 1, … ,𝑚𝑚. Необходимо найти количество 𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙 предмета j,

принадлежащего классу l и укладываемого в рюкзак i. Задача:

�� � 𝑝𝑝𝑙𝑙𝑗𝑗𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙𝑗𝑗∈𝑁𝑁𝑙𝑙

𝑘𝑘

𝑙𝑙=1

𝑚𝑚

𝜆𝜆=1

→ 𝑚𝑚𝑚𝑚𝑚𝑚;

� � 𝑤𝑤𝑙𝑙𝑗𝑗𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙𝑗𝑗∈𝑁𝑁𝑙𝑙

𝑘𝑘

𝑙𝑙=1

≤ 𝑐𝑐𝜆𝜆;

𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙 ∈ {0,1}, l = 1,…,k, j ∈ 𝑁𝑁𝑙𝑙, i = 1,…,m.

Однако стоит отметить, что задача о мультипликативном рюкзаке с

мультивыбором не отражает возможности замещения предмета из одного

класса предметом из другого класса, выполняющего сходные функции. Для

этого вместо общей ценности вводится множество целей, относительно

достижения которых один и тот же предмет имеет различную ценность. Это

позволяет отразить эквивалентность и взаимозаменяемость предметов [37].

В математическом виде задача о мультипликативном рюкзаке с

мультивыбором и эквивалентами выглядит так:

Пусть есть n предметов, разделенных на k классов 𝑁𝑁1, … ,𝑁𝑁𝑘𝑘, m

рюкзаков и q целей. Для каждого j-го груза, принадлежащего l-му классу,

Page 46:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

46 определён вес 𝑤𝑤𝑙𝑙𝑗𝑗 и ценность относительно цели h 𝑝𝑝𝑙𝑙𝑗𝑗ℎ , 𝑙𝑙 = 1, … ,𝑛𝑛,ℎ =

1, … , 𝑞𝑞. У каждого рюкзака есть своя вместимость 𝑐𝑐𝜆𝜆 , 𝐶𝐶 = 1, … ,𝑚𝑚.

Необходимо найти количество 𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙 предмета j, принадлежащего классу l и

укладываемого в рюкзак i. Задача:

���� 𝑝𝑝𝑙𝑙𝑗𝑗ℎ𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙𝑗𝑗∈𝑁𝑁𝑙𝑙

𝑘𝑘

𝑙𝑙=1

𝑞𝑞

ℎ=1

𝑚𝑚

𝜆𝜆=1

→ 𝑚𝑚𝑚𝑚𝑚𝑚;

� � 𝑤𝑤𝑙𝑙𝑗𝑗𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙𝑗𝑗∈𝑁𝑁𝑙𝑙

𝑘𝑘

𝑙𝑙=1

≤ 𝑐𝑐𝜆𝜆;

𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙 ∈ {0,1}, l = 1,…,k, j ∈ 𝑁𝑁𝑙𝑙, i = 1,…,m, h = 1,…,q.

Примером практического применения условия эквивалентности в

задаче о рюкзаке может послужить следующая ситуация: для цели «Разжечь

костёр» наиболее подходящими являются предметы из класса «Средства

добычи огня». К этому классу относятся зажигалка, спички, огниво и т.д.

Однако для приведённой цели также может быть использован предмет

«Лупа» из класса «Увеличительные стёкла» или замкнутые контакты

предмета «Аккумулятор» из класса «Устройства постоянного тока», которые

способны создать искру. В результате благодаря возможности использования

для решения одной и той же проблемы средств из различных классов

становится возможным находить более гибкое и оптимальное решение, не

ограниченное строгими рамками.

Таким образом, задачу оптимизации размещения средств защиты

информации можно представить так: имеется P классов точек, на которых

могут быть размещены СЗИ. Обязательными элементами практически любой

информационной сети являются следующие классы:

1) PS = {psi, i = 1,…,nps}, где nps – количество серверов: множество

серверов - компьютеров, предоставляющих ряд сетевых услуг, или служб

(сервисов), таких как печать, хранение файлов или обеспечение связи между

другими компьютерами или сетями;

Page 47:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

47

2) PC = {pci, i = 1,…,npc}, где npc – количество рабочих станций:

множество рабочих станций - персональных компьютеров, комплексов

аппаратных и программных средств, предназначенных для решения

определённого круга задач;

3) PN = {pni, i = 1,…,npn}, где npn – количество коммутаторов:

множество коммутаторов - устройств, предназначенных для соединения

нескольких узлов компьютерной сети в пределах одного или нескольких

сегментов сети;

4) PR = {pri, i = 1,…,npr}, где npr - количество маршрутизаторов:

множество маршрутизаторов - специализированных сетевых устройств,

пересылающих пакеты данных между различными сегментами сети,

связывающих разнородные сети различных архитектур, принимающих

решения о пересылке на основании информации о топологии сети и

определённых правил, заданных администратором.

Система классов может быть расширена другими элементами сети,

которые могут быть добавлены пользователем.

Каждый класс элементов сети имеет определённые свойства, которые

могут являться ограничениями (cl) либо могут иметь только информативный

характер (cp). В качестве ограничений могут выступать, например, объём

оперативной памяти элемента, объём кэша, размер таблицы маршрутизации

и т.д. Свойствами информационного характера могут быть любые

параметры, не оказывающие влияния на формирование средств защиты,

однако упрощающие работу пользователя с системой [38].

Формализованно локальное ограничение можно представить

следующим образом:

cl1 = 𝑐𝑐𝑙𝑙1𝑚𝑚𝑚𝑚𝑚𝑚 – ограничение, определяющее, какой максимальный объём

оперативной памяти может быть использован под нужды приложений

информационной безопасности.

На данных классах элементов сети необходимо разместить средства

защиты информации. Всего имеется N классов средств информационной

Page 48:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

48 защиты. Каждый класс содержит в себе K элементов защиты. Класс

объединяет в себе эквивалентные средства защиты, обладающие сходным

предназначением и способом действия. В качестве классов средств защиты

могут выступать:

1) NB = {nbi, i = 1,…,nnb}, где nnb – количество брандмауэров:

множество, элементами которого являются брандмауэры;

2) NA = {nai, i = 1,…,nna}, где nna – количество антивирусов: множество

антивирусов [39];

3) NF = {nfi, i = 1,…,nnf}, где nnf – количество средств: множество

средств аутентификации пользователей, выполняющих процедуру проверки

подлинности пользователя;

4) NP = {npi, i = 1,…,nnp}, где nnp – количество средств: множество

средств разграничения доступа;

5) NVL = {nvli, i = 1,…,nnvl}, где nnvl – количество VLAN: множество

VLAN;

6) NVP = {nvpi, i = 1,…,nnvp}, где nnvp – количество VPN: множество

VPN;

7) NI = {nii, i = 1,…,nni}, где nni – количество IDS: множество IDS –

систем обнаружения вторжений;

8) NPK = {npki, i = 1,…,nnpk}, где nnpk – количество PKI: множество PKI

– инфраструктур открытых ключей;

9) NW = {nwi, i = 1,…,nnw}, где nnw – количество средств: множество

средств обеспечения целостности;

10) NC = {nсi, i = 1,…,nnс}, где nnс – количество средств: множество

криптографических средств [40];

11) NX = {nxi, i = 1,…,nnx}, где nnx – количество средств: множество

иных средств защиты, добавленных пользователем.

Таким образом, как и классы элементов сети, каждый класс средств

информационной защиты имеет специфические свойства, которые могут

Page 49:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

49 иметь влияние на расчёт оптимальной структуры информационной

безопасности (cnl), либо иметь только информационный характер (cnp).

Например, относительно представленного выше ограничения cl1

каждое средство зашиты будет иметь своё значение:

сnl1ij, i = 1,…,N, 𝑗𝑗∈𝑁𝑁, где N – количество классов средств защиты.

К примеру, сnl111 отражает затраты оперативной памяти средством

защиты nbi из класса NB.

Предлагается составить таблицу эффективности E, которая будет

показывать эффективность eijl конкретного средства защиты l,

принадлежащего классу j, относительно размещения на i-том классе точек.

Также вводится множество суммарных ограничений U = {us, s = 1,…,Un}, где

Un – количество общих ограничений. Например, стоимость всех

используемых в системе средств защиты не должна превышать значения UC

= u1, где UC – сумма, которую руководство предприятия готово выделить на

обеспечение информационной безопасности.

Кроме этого, вводится понятие связей между точками размещения

средств информационной безопасности. Так, если определённое средство l

размещено на точках pi и pj, связанных связью сij, к эффективности модели

добавляется фиксированный бонус bl. Для этого создаётся матрица связей C,

элемент которой сij = 1, если класс узлов pi является родительским для класса

узлов pj. сij = -1, если ситуация обратная, и сij = 0, если узлы не связаны.

В таком случае эффективность средства защиты l, принадлежащего

классу j, относительно размещения на i-том классе точек, после начисления

бонуса ebijl будет вычисляться по следующей формуле:

ebijl = eijl + bl, если xrjl = 1, где:

eijl – исходная эффективность средства защиты,

xrjl – отметка о наличии средства защиты l, принадлежащего классу j, на

родительском для класса i классе точек r.

Необходимо найти оптимальное количество 𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙 каждого средства

защиты l из класса j, размещаемого на точке i. Стоит отметить, что средство

Page 50:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

50 защиты может быть либо размещено на классе точек, либо нет. Как

следствие, xijl = {0;1}.

Таким образом, задачу оптимизации средств размещения

информационной защиты можно сформулировать так:

Эффективность созданной архитектуры информационной безопасности

должна быть максимальной.

Э = ��� 𝑀𝑀𝜆𝜆𝑗𝑗𝑙𝑙𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙𝑙𝑙∈𝑁𝑁𝑗𝑗

𝑁𝑁

𝑗𝑗=1

𝑃𝑃

𝜆𝜆=1

→ 𝑚𝑚𝑚𝑚𝑚𝑚, где

P – количество классов узлов распределённой сети,

N – количество классов средств защиты,

𝑁𝑁𝑗𝑗 – количество средств защиты в классе j.

При этом должны соблюдаться следующие условия:

1. Соблюдение общих ограничений:

∀𝑢𝑢𝑅𝑅1𝑈𝑈𝑛𝑛�� � 𝑐𝑐𝑛𝑛𝑙𝑙𝑗𝑗𝑙𝑙𝑅𝑅𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙

𝑙𝑙∈𝑁𝑁𝑗𝑗𝑗𝑗∈𝑁𝑁

𝑃𝑃

𝜆𝜆=1

≤ 𝑢𝑢𝑅𝑅, где

us – элемент множества общих ограничений U = {us, s = 1,…,Un}, где Un

– количество общих ограничений,

сnlijs – показатель средства защиты по общему ограничению s.

Под общими ограничениями понимаются те факторы, для которых

важно суммарное значение. К таким факторам относится, например, цена,

значение которой целесообразно рассчитывать для всей системы в целом, а

не для отдельных элементов;

2. Соблюдение локальных ограничений:

∀𝐶𝐶1𝑃𝑃 , 𝑠𝑠1𝐶𝐶𝐶𝐶𝐶𝐶�� 𝑐𝑐𝑛𝑛𝑙𝑙𝜆𝜆𝑗𝑗𝑙𝑙𝑅𝑅 ∗ 𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙𝑙𝑙∈𝑁𝑁𝑗𝑗

𝑁𝑁

𝑗𝑗=1

≤ 𝑐𝑐𝑙𝑙𝜆𝜆𝑅𝑅; 𝑗𝑗∈𝑁𝑁, 𝑙𝑙∈𝑗𝑗, где:

P – количество классов узлов распределённой сети,

N – количество классов средств защиты,

𝑁𝑁𝑗𝑗 – количество средств защиты в классе j,

Page 51:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

51

CL = {cls, s = 1,…,CLC}, где CLC – количество локальных ограничений:

множество локальных ограничений,

clsi – значение локального ограничения cls на узле i,

сnlijs – показатель средства защиты по локальному ограничению s.

Локальные ограничения, в отличие от общих, не имеет смысла считать

вместе, поскольку они относятся только к конкретному узлу сети. К

локальным ограничениям относится, например, объём оперативной памяти

на определённом устройстве;

3. Одно и то же средство защиты не может быть размещено больше

одного раза на одном и том же классе точек

∀𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙 ≤ 1; 𝐶𝐶∈ 𝑉𝑉; 𝑗𝑗∈𝑁𝑁; 𝑙𝑙∈𝑗𝑗.

1.6. Выводы по главе:

1. Рассмотрена архитектура информационной безопасности

распределенных систем, построенных по технологиям облачных вычислений,

а также предложена концептуальная схема информационной безопасности,

которая отличается от существующих комплексным подходом к

классификации угроз и средств, методов защиты, и может быть применена ко

всем информационным системам;

2. Определены основные архитектурные решения построения

архитектуры облачных систем, выявлены их преимущества и недостатки с

точки зрения информационной безопасности, определены основные модели

обслуживания направления облачных вычислений, описана эталонная

архитектура облачных вычислений с точки зрения защиты данных и модели

безопасности;

3. Предложена методика принятия решения по оптимизации

информационной защиты в облачных системах, которая предусматривает

комплексное решение задачи построения архитектуры информационной

безопасности оптимальной структуры, предусматривающее использование

программных, технических и организационных механизмов;

Page 52:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

52

4. Проведён анализ существующих подходов и математических

моделей к формированию информационной безопасности, подтверждающий

необходимость разработки новых моделей оптимизации архитектуры защиты

распределённых систем, реализованных на базе технологии облачных

вычислений;

5. Сформулирована новая обобщённая постановка задачи оптимизации

размещения средств защиты информации в распределённой системе,

отличающаяся тем, что используется новая математическая модель задачи о

мультипликативном рюкзаке с мультивыбором и эквивалентами, когда

сходные задачи защиты могут быть реализованы механизмами из различных

классов;

Page 53:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

53

2. Разработка математической модели распределённой облачной

системы для оптимизации размещения средств защиты информации

2.1. Модель угроз информационной безопасности в облачной среде

Для современных организаций и предприятий проблема обеспечения

информационной безопасности является одной из ключевых. Однако процесс

создания системы защиты не ограничивается лишь этапом проектирования

системы, а представляет собой постоянный поиск новых вариантов

модернизации информационной безопасности. Это связано прежде всего с

постоянно увеличивающимся числом угроз, потенциально способных

нанести катастрофический ущерб в случае своей реализации в системе.

Угрозы – это совокупность условий и факторов, которые создают

опасность несанкционированного доступа в систему, результатом которого

может быть изменение, уничтожение, копирование либо распространение

персональных данных [41].

Угрозы информационной безопасности можно классифицировать по

различным параметрам. Виды угроз представлены на рис. 2.1.

При формировании системы защиты информации остро встаёт вопрос

оценки потенциальных угроз информационной безопасности. Существуют

разнообразные методики решения данной проблемы. Наиболее часто задача

оценки угроз решается с помощью вывода вероятностей и потенциального

ущерба от их реализации. Например, в [42] отражён следующий подход:

Каждой угрозе информационной безопасности присваивается

уровень влияния (Impact), характеризующий степень воздействия угрозы на

конфиденциальность, целостность и доступность информации,

обрабатываемой в системе. Каждая угроза характеризуется возможностью

реализации (Exploitability).

Page 54:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

54

Виды угроз информационной безопасности

По источнику воздействия: - Внутренние -- Общий персонал -- Представители служб защиты информации -- Технический персонал - Внешние -- Конкуренты -- Недобросовестные партнёры -- Криминальные элементы -- Силовые структуры --Потенциальные хакеры --Персонал поставщиков услуг - Техногенные -- Средства связи -- Сбои в работе программного обеспечения -- Некачественные средства обработки информации - Стихийные: -- Пожары -- Ураганы -- Различные непредвиденные обстоятельства

По характеру воздействия: - Пассивные - Активные По характеру возникновения: - Преднамеренные - Случайные По степени преднамеренности: - Вызванные ошибками - Преднамеренные действия По цели воздействия: - Нарушение конфиденциальности информации - Угрозы целостности данных - Нарушение работоспособности системы - Нарушение доступности информации

По способу реализации угроз: - Несанкционированный доступ - Специальное воздействие на информацию - Утечка информации через технические каналы - Санкционированное некорректное использование ресурсов

По причине возникновения: - Несанкционированный доступ - Сбои в оборудовании - Некорректная работа программного обеспечения - Неправильное хранение данных По природе возникновения: - Естественно-природная среда - Искусственная среда

По объекту воздействия: - На систему в целом - На отдельные элементы системы - На обрабатываемую информацию По месту расположения информации: - на внешних запоминающих устройствах - в оперативной памяти - в каналах связи - в устройствах отображения информации

По наличию обратной связи с атакуемым объектом: - С обратной связью - Без обратной связи (однонаправленное)

Рис. 2.1 – Виды угроз информационной безопасности

По виду ущерба: - Материальный - Моральный - Физический

По уровню эталонной модели OSI: - Физический уровень - Канальный уровень - Сетевой уровень - Транспортный уровень - Сеансовый уровень - Уровень представления - Прикладной уровень

По способу доступа: - Стандартные средства - Скрытый путь По степени зависимости от активности: - независимые (вскрытие шифра) - зависимые (вирусные)

Page 55:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

55

Уровень влияния и возможность реализации задают базовый уровень

угрозы (BS - Base Score). Расчет базового уровня угрозы осуществляется по

следующей формуле:

BS = ((0,6 * Impact)+(0,4 *Exploitability) -1,5* f (Impact),

где результат округляется с точностью до десятых.

Уровень влияния угрозы рассчитывается по следующей формуле:

Impact = 10,41 * (1 - (1 - ConfImpact) * (1 - IntegImpact)* (1 - AvailIm

pact),

где результат округляется с точностью до десятых.

Возможность реализации угрозы информационной безопасности

рассчитывается по следующей формуле:

Exploitability = 20* AccessVector * AccessComplexity * Authentication,

где результат округляется с точностью до десятых.

Подобный подход отражён в работе [43].

Более усовершенствованная методика используется в работе [44], где

при расчёте оценки угроз принимается во внимание большее число

параметров, нежели в первых двух подходах. Общая формула определения

реализации угрозы выглядит следующим образом:

𝑉𝑉 = 𝑉𝑉угр𝑉𝑉𝑛𝑛𝐶𝐶𝐾𝐾о+𝐾𝐾𝑡𝑡2

∗ 100%,

где R – численная величина риска реализации угроз информационной

безопасности, Pугр – вероятность реализации хотя бы одной угрозы из всего

перечня актуальных угроз, Rn – риск несоответствия требованиям

законодательства, C – ценность актива, Kо – вероятность использования

организационных уязвимостей, Kt – вероятность использования технических

уязвимостей.

В работе [45] угрозы оцениваются комплексно, чтобы определить

значение риска, который испытывает система защиты информации. Каждая

угроза имеет следующие свойства: «Потенциальная стоимость реализации

угрозы на ресурс» (Pricei), «Предпочтение выбора угрозы по стоимости»

Page 56:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

56 (Selectj), «Уровень возможности реализации угрозы» (Opportunityk ). Модель

угрозы t представлена вектором нечетких базовых характеристик fpT (t):

fpT (t) = ((Pricei), (Selectj), (Opportunityk)).

Необходимо отметить, что данные подходы больше подходят для

небольших систем, в которых оценка угроз информационной безопасности

выполняется лишь с целью поиска наиболее уязвимых мест системы. Чтобы

на основании полученных данных можно было проводить изменения в

структуре системы, необходим более чёткий и детализированный подход.

Так, в [20] разработаны модели угроз и всех их составляющих,

реализованных в виде множеств. Данный подход позволяет учесть многие

аспекты различных угроз и предоставить более точную оценку. К элементам

модели угроз относятся:

A = {a1, a2,…,az} – множество источников угроз (субъектов,

материальных объектов или физических явлений);

B = {b1, b2,…,bw} – множество сред (путей) распространения данных;

C = {c1, c2,…,cu} – множество носителей персональных данных;

D = {d1, d2,…,dt} – возможные каналы реализации угроз.

Для описания угроз, связанных с несанкционированным доступом,

вводятся дополнительные множества:

F = {f1, f2,…,𝑓𝑓𝑧𝑧′} – множество уязвимостей программного и

аппаратного обеспечения информационной системы;

R = {r1, r2,…, 𝑠𝑠𝑤𝑤′} – множество способов реализации угроз;

H = {h1, h2,…, ℎ𝑢𝑢′} – множество возможных деструктивных действий

(видов несанкционированного доступа).

Таким образом, угроза представляет собой кортеж O = {ai, fl, rm, ck, hn}.

К другим используемым методам относятся метод экспертных оценок,

[46], моделирование безопасности и вирусов, угрожающих системе [47],

метод моделирования атак на систему «Жертва и хищник [48,49], метод

марковских процессов [50].

Page 57:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

57

Перечисленные работы характеризуются тем, что рассматривают, по

большей части, лишь механизм угроз, не уделяя внимания методам

противодействия им. Именно такой подход в настоящее время видится

перспективным направлением исследования.

Математически модель угроз предлагается сформулировать

следующим образом:

Множество угроз D представляется в виде следующей совокупности

кортежей данных: Dj = <Ki, Pij, DMGij>, j = 1,…,DCOUNT, где (1)

DCOUNT – количество угроз облачной системе;

Ki, i = 1,…,KCOUNT – объекты воздействия;

Pij, j = 1,…,DCOUNT, i = 1,…,KCOUNT - вероятность осуществления

угрозы Dj на объекте Ki;

DMGij, j = 1,…,DCOUNT, i = 1,…,KCOUNT – ущерб объекту Ki в

случае осуществления угрозы Dj.

К преимуществам данного представления модели угроз можно отнести

факт рассмотрения информационной системы как совокупности узлов, так и

её составляющих. Такой подход позволяет выделить вероятности и риски,

характерные для каждого конкретного типа узлов, и на их основании в

дальнейшем рассчитывать общий потенциальный ущерб всей системе. Также

с помощью данной модели можно выделить угрозы, не имеющие

глобального влияния на всю систему, однако критически важные для

отдельного типа узлов. Таким образом, предлагаемый подход совмещает в

себе методики с измерением риска реализации угроз и детализацию

распределённой системы, представленную как совокупность составляющих

её компонентов.

Вместе с введением данной математической модели встаёт вопрос

оценки вероятности возникновения угроз и потенциальных ущербов от их

реализации. Исходя из этого, целесообразно разработать новую методику

оценивания угроз, удовлетворяющую требованиям математической модели.

Предлагаются следующие этапы:

Page 58:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

58

1) для начала необходимо определить значимые факторы, влияющие на

вероятность возникновения угрозы на конкретном узле. Можно выделить 3

таких фактора:

а) вероятность возникновения угрозы в отрасли производства или

бизнеса, в которой ведёт свою деятельность предприятие, обеспечиваемое

информационной защитой. Этот фактор важен, поскольку очень часто какие-

либо угрозы являются характерными для организаций со сходным

направлением деятельности;

б) вероятность возникновения угрозы на типе узлов, к которому

относится исследуемый узел. Каждая угроза имеет разную вероятность

возникновения на облачных серверах, локальных серверах, пользовательских

рабочих станциях и сетевом оборудовании. Поэтому место расположения

узла в структуре сети будет иметь значение при определении итоговой

вероятности;

в) вероятность возникновения угрозы в стране, в которой

территориально находится исследуемый узел. Ряд угроз имеет ярко

выраженную привязку к местности, поэтому данный фактор также будет

иметь значение при расчёте итоговой вероятности.

Все исходные значения по этим факторам могут быть получены из

открытых источников при проектировании информационной безопасности.

Таким образом, вероятность Pij осуществления угрозы Uj на объекте Ki будет

равна вероятность появления трёх независимых совместных событий:

𝑉𝑉𝜆𝜆𝑗𝑗 = 𝑉𝑉𝜆𝜆𝑗𝑗𝑜𝑜𝑡𝑡𝑜𝑜 + 𝑉𝑉𝜆𝜆𝑗𝑗𝑛𝑛𝑜𝑜𝑛𝑛𝑅𝑅 + 𝑉𝑉𝜆𝜆𝑗𝑗𝑚𝑚𝑜𝑜𝑅𝑅𝑚𝑚 − 𝑉𝑉𝜆𝜆𝑗𝑗𝑜𝑜𝑡𝑡𝑜𝑜 ∗ 𝑉𝑉𝜆𝜆𝑗𝑗𝑛𝑛𝑜𝑜𝑛𝑛𝑅𝑅 − 𝑉𝑉𝜆𝜆𝑗𝑗𝑛𝑛𝑜𝑜𝑛𝑛𝑅𝑅 ∗ 𝑉𝑉𝜆𝜆𝑗𝑗𝑚𝑚𝑜𝑜𝑅𝑅𝑚𝑚 − 𝑉𝑉𝜆𝜆𝑗𝑗𝑜𝑜𝑡𝑡𝑜𝑜 ∗ 𝑉𝑉𝜆𝜆𝑗𝑗𝑚𝑚𝑜𝑜𝑅𝑅𝑚𝑚

+ 𝑉𝑉𝜆𝜆𝑗𝑗𝑜𝑜𝑡𝑡𝑜𝑜 ∗ 𝑉𝑉𝜆𝜆𝑗𝑗𝑛𝑛𝑜𝑜𝑛𝑛𝑅𝑅 ∗ 𝑉𝑉𝜆𝜆𝑗𝑗𝑚𝑚𝑜𝑜𝑅𝑅𝑚𝑚, где:

𝑉𝑉𝜆𝜆𝑗𝑗𝑜𝑜𝑡𝑡𝑜𝑜- вероятность появления угрозы Uj в отрасли, в которой ведёт

свою деятельность предприятие;

𝑉𝑉𝜆𝜆𝑗𝑗𝑛𝑛𝑜𝑜𝑛𝑛𝑅𝑅 - вероятность появления угрозы Uj на типе узлов, к которому

относится узел Ki;

Page 59:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

59

𝑉𝑉𝜆𝜆𝑗𝑗𝑚𝑚𝑜𝑜𝑅𝑅𝑚𝑚 - вероятность появления угрозы Uj в стране, в которой

территориально расположен узел Ki.

2) на втором этапе необходимо определить потенциальный ущерб

DMGij, который будет причинён узлу Ki в случае реализации на нём угрозы

Uj. Предлагается использовать следующую формулу:

𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗 = 𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗𝑛𝑛𝑚𝑚𝑡𝑡𝑚𝑚 + 𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗𝑡𝑡𝑅𝑅𝑐𝑐ℎ + 𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗𝑙𝑙𝑜𝑜𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅, где:

𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗𝑛𝑛𝑚𝑚𝑡𝑡𝑚𝑚- ущерб от потери, утечки либо изменения данных на узле Ki в

случае реализации на нём угрозы Uj;

𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗𝑡𝑡𝑅𝑅𝑐𝑐ℎ - ущерб от повреждения либо окончательного вывода из строя

программного или аппаратного обеспечения на узле Ki в случае реализации

на нём угрозы Uj;

𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗𝑙𝑙𝑜𝑜𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅 – ущерб, вызванный простоем оборудования на узле Ki

вследствие устранения последствий от реализации на нём угрозы Uj.

Все три вышеперечисленных показателя измеряются в условных

единицах.

Преимуществом предложенной методики над уже существующими

является тот факт, что все используемые величины могут быть либо

получены из открытых данных, либо точно измерены, поэтому данная

методика обеспечивает точность при определении количественных

показателей в модели угроз.

2.2. Модель облачной системы для оптимизации размещения

средств защиты информации

Модель архитектуры информационной безопасности облачной системы

состоит из следующих компонентов:

1. Множество угроз D, описанное в формуле (1) в разделе 2.1;

2. Общие ограничения ULj, j = 1,…,ULCOUNT, где

ULCOUNT – количество общих ограничений;

3. Локальные ограничения LLj, j = 1,…,LLCOUNT, где

LLCOUNT – количество локальных ограничений.

Page 60:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

60

Рассмотрим, что включают в себя общие и локальные ограничения:

Общие ограничения рассчитываются для всей системы в целом, а не

для отдельных её элементов. Ключевым общим ограничением является

сумма денежных средств, которую организация готова выделить для

обеспечения своей информационной безопасности – UL1;

Локальные ограничения относятся, напротив, только к отдельным

узлам сети. Примерами таковых ограничений являются следующие:

LLK11 – частота процессора (ограничение LL1) на классе узлов K1;

LLK21 – объём оперативной памяти (ограничение LL2) на классе узлов

K1;

LLK31 – объём внутренней памяти (ограничение LL3) на классе узлов K1.

4. Множество элементов облачной системы K = {Ki = <LLKik, CNTi, KPRi>, i = 1,…,KCOUNT}, где KCOUNT – количество элементов распределённой системы;

LLKik, k = 1,…,LLCOUNT – показатели локальных ограничений,

накладываемых на инструментарий узла сети Ki;

LLCOUNT – количество локальных ограничений на узле сети;

CNTi – количество узлов типа K;

KPRi – номер родительского узла в архитектуре сети. KPRi = 0, если

узел Ki является корневым.

В облачной системе, ввиду отсутствия необходимости устанавливать

локальные сервера, можно выделить следующие типы узлов:

а) KS = {KSj, j = 1,…,CNTKS} – множество облачных серверов, на

которых размещается основной инструментарий по противодействию

угрозам безопасности. Под инструментарием понимаются контрмеры по

противодействию угрозам безопасности;

б) KL = {KLj, j = 1,…,CNTKL} – множество локальных узлов, рабочих

мест пользователей. В случае работы с публичным облаком не

представляется возможным проконтролировать соблюдение мер

Page 61:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

61 безопасности на каждом узле, однако в приватном облаке все узлы должны

следовать определённой политике безопасности;

в) KN = {KNj, j = 1,…,CNTKN} – множество, включающее в себя сетевое

оборудование. В эту категорию можно включить коммутаторы,

маршрутизаторы и прочие элементы сети, на которых могут быть размещены

средства защиты информации;

5. Множество классов средств защиты информации N = {Nm = <Cml,

Omz, 𝑂𝑂𝑚𝑚𝑧𝑧𝑙𝑙𝜆𝜆𝑚𝑚, 𝑂𝑂𝑚𝑚𝑧𝑧

𝑅𝑅𝜆𝜆𝑠𝑠𝑛𝑛, EKNmi, NDm, INDmzj, PRDCmzj, DRDCmzj>, m = 1,…,NCOUNT},

где

Cml, l = 1,…,CCOUNTm, m = 1,…,NCOUNT – механизмы,

принадлежащие данному классу;

Omz, z = 1,…,OCOUNTm, m = 1,…,NCOUNT – критерии, отражающие

характеристики, по которым сравниваются элементы данного класса;

𝑂𝑂𝑚𝑚𝑧𝑧𝑙𝑙𝜆𝜆𝑚𝑚, z = 1,…,OCOUNTm, m = 1,…,NCOUNT - предельное (идеальное)

значение по критерию Omz;

𝑂𝑂𝑚𝑚𝑧𝑧𝑅𝑅𝜆𝜆𝑠𝑠𝑛𝑛= {-1;1}, z = 1,…,OCOUNTm, m = 1,…,NCOUNT – значение,

отражающее показатель того, стремится ли значения критерия Omz к

минимуму или максимуму;

EKNmi, i = 1,…,KCOUNT – эффективность средств данного класса

относительно точки размещения Ki на элементе распределённой системы;

NCOUNT – количество классов средств защиты информации;

NDm = {-1;1} – показатель, отражающий, снижают ли средства данного

класса вероятность реализации угрозы, или же снижают потенциальный

ущерб;

INDmzj = [0,1] - показатель участия критерия Omz в противодействии

угрозе Dj, j = 1,…,DCOUNT;

PRDCmzj– максимальное уменьшение вероятности реализации угрозы Dj

при предельном значении по критерию Omz;

Page 62:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

62

DRDCmzj – максимальное уменьшение потенциального ущерба в случае

реализации угрозы Dj при предельном значении по критерию Omz;

6. Средства защиты информации Cml = <OCmlz, LLCmli, ULCmlj, KSml,

IULml>, l = 1,….CCOUNTm, где

CCOUNTm – количество контрмер по противодействию угрозам класса

Nm;

OCmlz – показатель данного средства по критерию Omz;

LLCmli – показатель данного средства по расходу локального ресурса

LLi, i = 1,…,LLCOUNT.;

ULCmli – показатель данного средства по расходу общего ресурса ULi., i

= 1,…,ULCOUNT;

KSml = [-1;1] – коэффициент связности средства защиты информации

Cml, отражающий, снижается ли эффективность средства на узле в случае

наличия такого же СЗИ на вышестоящем узле сети (в случае отрицательного

значения), увеличивается (в случае положительного значения), или же

эффективность остаётся неизменной (коэффициент связности равен нулю);

IULml = {-1;1} – показатель, отражающий, рассчитывается ли расход

общего ресурса ULCmlj как фиксированное для всей системы значение или

как зависящее от количества элементов, на которых размещено средство

защиты информации Cml;

Рассмотрим подробнее контрмеры по противодействию угрозам и

критерии их оценки:

а) NB = {NBl, l = 1,…,CCOUNTNB} – брандмауэры или межсетевые

экраны.

Брандмауэры можно оценить по следующим критериям, которые

являются элементами информационной безопасности:

𝑂𝑂1𝑁𝑁𝑁𝑁 – защита от несанкционированного доступа в систему.

Определяется как процент реализованных атак от общего их количества во

время эксперимента;

Page 63:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

63

𝑂𝑂2𝑁𝑁𝑁𝑁 – защита от внутренних атак. Показывает отношение количества

допущенных атак изнутри системы к их общему количеству во время

эксперимента. Измеряется в процентах;

𝑂𝑂3𝑁𝑁𝑁𝑁 – защита от завершения процессов. Определяет способность

брандмауэра препятствовать завершению критически важных процессов.

Измеряется в процентах как отношение количества предотвращённых

завершений процессов от всех попыток во время эксперимента;

𝑂𝑂4𝑁𝑁𝑁𝑁 – протоколирование всех имён пользователей и приложений,

проверка пакетов на соответствие заданным условиям, контроль прикладного

протокола.

По данным лаборатории компьютерной безопасности «Matousec»,

проводящей комплексные тесты брандмауэров с целью их оценки по

противодействию разнообразным угрозам, лидером в настоящее время в этой

сфере является Comodo Internet Security Premium 7.0.317799.4142 [51],

справившаяся с 97% угроз. К преимуществам программы следует отнести то,

что она автоматически настраивается на работу с DLL-библиотеками,

которые зачастую используются клавиатурными шпионами, троянами и

spyware для внедрения в доверенные процессы. Кроме того, относительно

своих аналогов данный продукт потребляет сравнительно малое количество

системных ресурсов. Одной из причин этого является то, что сканирование

подозрительных файлов, выявленных брандмауэром, проводится на облаке

фирмы Comodo, что позволяет снизить нагрузку на систему.

Также следует выделить продукт SpyShelter Premium 10.9.5 [52],

занявший в рейтинге второе место и показавший результат в 90%

предотвращённых угроз. Особенностью брандмауэра является постоянная

защита от кейлоггинга – считывания вредоносным программным

обеспечением нажатий клавиатуры и движений мыши, выполняемых

пользователем. Эта функция реализуется с помощью встроенного драйвера

шифрования клавиатурного ввода. К недостаткам продукта относится

Page 64:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

64 отсутствие возможности настройки правил для различного трафика и

специальных решений для облачных систем.

Из аппаратных брандмауэров стоит выделить продукт компании

Barracuda Networks [53] - брандмауэр нового поколения Barracuda NG

Firewall. К его преимуществам можно отнести решение таких задач, как

управление удаленными пользователями, приложениями Web 2.0, BYOD-

устройствами в корпоративных сетях. Данный продукт специализируется на

защите систем, расположенных на открытых облаках – например, AWS или

Azure. Также Barracuda использует технологию WAN-SD, позволяющая

обеспечить связь между облачной инфраструктурой и собственным центром

обработки данных.

Компания Check Point [54] в основном специализируется на выпуске

программных систем, хотя у нее есть и линейка аппаратных устройств.

Программные решения этого вендора состоят из множества подключаемых

модулей, называемых блейдами. Программный блейд Check Point Firewall —

это популярный межсетевой экран, который применяют для своей защиты

многие крупные компании. Check Point может использоваться для защиты

систем, использующих как открытые облака, так и частные. Защита облачной

инфраструктуры обеспечивается с помощью технологии vSec, отвечающей за

безопасность гипервизора, среды виртуализации и потоков данных,

проходящих в облако и из него;

б) NA = {NAl, l = 1,…,CCOUNTNA} – антивирусы

𝑂𝑂1𝑁𝑁𝑁𝑁 – защита от вирусов-червей, заражающих множество файлов на

устройстве. Проникают в систему, используя уязвимости браузера либо иной

программы;

𝑂𝑂2𝑁𝑁𝑁𝑁 – защита от вирусов-троянов, проникающих в систему под видом

легального программного обеспечения и осуществляющих на заражённом

устройстве вредоносные действия;

𝑂𝑂3𝑁𝑁𝑁𝑁 – защита от вирусов-зомби, которые позволяют злоумышленникам

удалённо управлять заражённым компьютером;

Page 65:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

65

𝑂𝑂4𝑁𝑁𝑁𝑁 – защита от программ-блокировщиков, которые ограничивают

работу с системой для пользователей с целью вымогательства денег;

𝑂𝑂5𝑁𝑁𝑁𝑁 – защита от программ-шпионов, передающих сведения о

происходящих в системе процессах, конфиденциальную информацию

сторонним лицам;

𝑂𝑂6𝑁𝑁𝑁𝑁 – блокирование неизвестного и известного вредоносного ПО, не

попадающего под перечисленные выше категории, включая уязвимости

нулевого дня.

Первые шесть критериев измеряются в процентах как отношение

количества выявленных вирусов в процессе эксперимента к общему

количеству воздействовавших на систему.

𝑂𝑂7𝑁𝑁𝑁𝑁 – наличие ложных тревог. Показатель представляется как

количество ложных тревог, выявленное в процессе экспериментальной

работы антивирусного продукта;

𝑂𝑂8𝑁𝑁𝑁𝑁 – самозащита антивируса. Измеряется как количество успешно

отражённых антивирусом атак, направленных на разрушение самой

программы.

В 2015 году различными антивирусными лабораториями было

проведено большое количество тестов по оценке качества работы

антивирусов. Лидером рейтингов является Kaspersky Internet Security [55],

получивший наивысший рейтинг от лабораторий «AV-Test» [56], «AV-

Comparatives» [57], «Dennis Technology Labs» [58]. Особенностью продукта

является обеспечение постоянной связи защищаемых компьютеров с

облачной антивирусной лабораторией. Это позволяет анализировать в

режиме реального времени подозрительные файлы, которые могут оказаться

новыми видами вирусов. Кроме того, антивирус обладает хорошей защитой

от фишинга благодаря реализации защищённого режима при работе с

интернет-платежами. Такой режим позволяет изолировать сеанс, связанный с

финансовой деятельностью, от других процессов в системе.

Page 66:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

66

Также стоит отметить Bitdefender Internet Security 2015 [59], так же, как

и Антивирус Касперского, получивший стопроцентные оценки от «AV-Test»

и «AV-Comparatives», однако уступивший конкуренту в тесте «Dennis

Technology Labs». Однако в исследовании Virus Bulletin [60] более

качественный результат показал продукт BitDefender. К преимуществам

продукта стоит отнести большое количество дополнительных функций:

встроенного фаерволла, защиты веб-камеры, возможности шифрования

важных данных. К недостаткам можно отнести отсутствие у BitDefender

специализированных решений для облачных систем.

К преимуществам антивируса Avira Antivirus Pro 1.2.91.10326 [61]

можно отнести то, что продукт позволяет постоянно следить за файлами и

архивами, которые могут быть потенциальными переносчиками вирусов.

Отыскиваются также и макросы, которые внедряются в офисные документы.

Другими особенностями антивируса являются компонент Browser Safety,

позволяющий блокировать вредоносные ссылки, и наличие возможности

контроля за USB-устройствами с помощью создания белых и чёрных

списков. Как и другие современные продукты, Avira позволяет мгновенно

отправлять подозрительные файлы в облако компании для последующего

анализа.

К опциям, которые предоставляет своим пользователям антивирус AVZ

[62], относится эвристическая проверка системы, встроенная система

обнаружения Rootkit, анализатор Winsock SPI/LSP настроек, встроенный

диспетчер процессов, сервисов и драйверов, анализатор открытых портов

TCP/UDP, детектор клавиатурных шпионов (Keylogger) и троянских DLL,

работающий без использования сигнатур. Также продукт демонстрирует

хорошую защиту от шпионского программного обеспечения. К недостаткам

стоит отнести слабую самозащиту антивируса;

в) NF = {NFl, l = 1,…,CCOUNTNF} – средства аутентификации

пользователей

𝑂𝑂1𝑁𝑁𝑁𝑁 – вероятность пропуска в систему нелегального пользователя;

Page 67:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

67

𝑂𝑂2𝑁𝑁𝑁𝑁 – вероятность блокирования легитимного пользователя.

Данные два критерия измеряются в процентах. Оценка получается на

основе эксперимента, в котором ряд условных пользователей, как

обладающих необходимыми правами, так и нет, пытаются получить доступ к

системе.

𝑂𝑂3𝑁𝑁𝑁𝑁 – простота использования. Критерий, выражающийся во времени,

которое пользователь затрачивает на прохождение процедуры

аутентификации. Измеряется в секундах;

𝑂𝑂4𝑁𝑁𝑁𝑁 – наличие возможности биометрической аутентификации,

осуществляющейся с помощью уникальных характеристик человека:

отпечатка пальца, сканирования лица или сетчатки глаза. Данный показатель

имеет бинарную оценку, где «1» - наличие биометрических сканеров, «0» -

отсутствие.

На российском рынке средств аутентификации можно выделить

следующих участников: ключи eToken PRO [63] - персональное средство

аутентификации и хранения данных, представляющее собой аппаратное

устройство, обладающее своими процессором, памятью и операционной

системой. Возможности eToken PRO: двухфакторная аутентификация

пользователей; поддержка Java-апплетов; возможность централизованного

управления. Аутентификация на облаке осуществляется посредством

аутентификации на локальных устройствах.

Стоит отметить iButton [64] - микросхему, вставленную в защищенный

металлический корпус. Представленный электронный ключ используется для

аутентификации пользователя, доступа в охраняемую зону. Обмен данными

производится посредством интерфейса 1-Wire. Для подключения к

компьютеру используются адаптеры, преобразующие сигналы портов в

сигналы данного интерфейса.

Ещё одним средством аутентификации пользователей является ruToken

[65] - компактное устройство в виде USB-брелка. Особенностью продукта

является решение ruToken VPN, основанное на закрытых ключах, которые

Page 68:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

68 хранятся в памяти USB-брелка. Данная технология позволяет построить с

помощью криптографических алгоритмов VPN-канал для передачи

конфиденциальных данных. Также может использоваться и в облачных

системах.

Продукт ActivClient [66], использующий широкий ассортимент средств

идентификации, в том числе аутентификацию смарт-карт и USB-токенов,

позволяет предприятиям идентифицировать пользователей, получающих

доступ к различным офисным, сетевым, мобильным, облачным и

вспомогательным приложениям. Особенностью ActivClient является

совмещение программных и аппаратных средств аутентификации, что

позволяет идентифицировать пользователей в том числе и мобильных

устройств;

г) NP = {NPl, l = 1,…,CCOUNTNP} – средства разграничения доступа.

𝑂𝑂1𝑁𝑁𝑃𝑃 – разграничение доступа к файлам, каталогам, дискам. Данный

критерий показывает, насколько хорошо в продукте реализовано

разграничение прав доступа к различным объектам. К этому же показателю

относится оценка вероятности обхода установленных правил;

𝑂𝑂2𝑁𝑁𝑃𝑃 – защита процесса загрузки ОС. Поскольку во время загрузки

операционной системы существует ряд уязвимостей, с помощью которых

злоумышленник может получить доступ к конфиденциальных данных,

степень защиты файлов во время загрузки является важным показателем;

𝑂𝑂3𝑁𝑁𝑃𝑃 – физическая защита ЭВМ от вскрытия. В случае особо важных

данных только программной защиты недостаточно, и требуется обеспечить

ещё максимальную физическую сохранность объектов.

Поскольку все три критерия являются слабо формализуемыми и не

могут быть явным образом измерены, для их оценки предлагается

использовать систему экспертных оценок, по итогам которых средствам

разграничения доступа по каждому критерию ставится оценка от 1 до 10, где

«1» - низкая оценка, «10» - высокая.

В сфере разграничения доступа можно отметить следующие средства:

Page 69:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

69

«КРИПТОН-ЩИТ» [67] - аппаратно-программный комплекс средств

защиты информации, предназначенный для защиты от

несанкционированного доступа к информации в 32 и 64-битных

операционных системах Microsoft Windows. К преимуществам системы

относится дополнительное разграничение доступа к USB-устройствам,

регистрация данных при печати файлов на принтере, гибкая система

протоколирования и аудит событий в системе защиты информации, а также

поддержка двух журналов аудита пользователя – учета событий и обращений

к ресурсам. Кроме того, ведется журнал печати.

Другим средством разграничения доступа является Dallas Lock 8.0-C

[68]. Преимуществами системы являются дискреционный и мандатный

принципы разграничения доступа к информационным ресурсам и

подключаемым устройствам, аудит действий пользователей –

санкционированных и без соответствующих прав, ведение журналов

регистрации событий, а также контроль целостности файловой системы,

программно-аппаратной среды и реестра.

Механизм полномочного разграничения доступа также реализован в

продукте Secret Net [69]. Это позволяет обеспечить контроль подключения и

использования устройств с назначенными категориями конфиденциальности,

контроль сетевых интерфейсов и печати конфиденциальных документов.

Всего Secret Net позволяет задать до 16 уровней конфиденциальности.

Преимуществом программно-аппаратного пакета Аккорд [70] является

наличие возможности разграничения доступа пользователей и процессов к

массивам данным и программам как с помощью дискретного, так и с

помощью мандатного контроля доступа;

д) NVL = {NVLl, l = 1,…,CCOUNTNVL} – VLAN

𝑂𝑂1𝑁𝑁𝑁𝑁𝐶𝐶 – возможность переноса устройств. Данный критерий показывает,

возможен ли перенос устройства из одной VLAN в другую без физического

переключения портов;

Page 70:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

70

𝑂𝑂2𝑁𝑁𝑁𝑁𝐶𝐶 – возможность подключения нескольких VLAN к одному порту.

Показатель демонстрирует, позволяется ли на коммутаторе подключить

несколько виртуальных сетей к одному физическому порту;

𝑂𝑂3𝑁𝑁𝑁𝑁𝐶𝐶 – возможность включения устройства в несколько VLAN.

Критерий отображает, способен ли способ организации VLAN обеспечить

подключение одного и того же физического устройства к нескольким

виртуальным сетям.

е) NVP – VPN

𝑂𝑂1𝑁𝑁𝑁𝑁𝑃𝑃 – возможность туннелирования и шифрования. Критерий

отражает возможность формирования с помощью VPN защищённого

логического соединения между двумя узлами, узлом и сетью, или двумя

сетями;

𝑂𝑂2𝑁𝑁𝑁𝑁𝑃𝑃 – поддержка протокола PPTP – безопасного протокола,

позволяющего осуществить соединение двух узлов по методу «точка-точка»;

𝑂𝑂3𝑁𝑁𝑁𝑁𝑃𝑃 – поддержка протокола L2TP – протокола, осуществляющего

соединение на канальном уровне модели OSI. Имеет возможность настройки

приоритета доступа, однако не содержит в себе средств аутентификации

пользователей и защиты данных;

𝑂𝑂4𝑁𝑁𝑁𝑁𝑃𝑃 – поддержка протокола IPSec, обеспечивающего безопасность

данных при транспортировке пакетов IP;

𝑂𝑂5𝑁𝑁𝑁𝑁𝑃𝑃 – поддержка протокола SSL, представляющего собой технологию

защищённых сокетов для передачи данных через соединение типа «клиент-

сервер».

Критерии, связанные с VPN и VLAN, имеют бинарную оценку. Она

принимает значения «1» или «0» в зависимости от наличия («1») или

отсутствия («0») конкретной функции в возможностях системы.

Одним из VPN является Private Internet Access [71] - PIA обеспечивает

не только шифрование трафика, но и анонимизацию вкупе с отвязкой от

регионального расположения. PIA не хранит логи, не запрещает никакие

Page 71:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

71 протоколы и IP-адреса, и не хранит у себя информации о действиях

пользователей. Также сервис обладает поддержкой нескольких методов

авторизации и практически всех операционных систем.

Сервис «TorGuard» [72] предлагает на выбор разные типы серверов для

разных типов действий. Особое внимание уделяется вопросу утечки DNS, а

также компания предлагает сервис зашифрованной электронной почты.

Пакет «ExpressVPN» [73] использует для обеспечения безопасности

протокол SSL с 256-битным шифрованием. Кроме того, постоянная

оптимизация сети позволяет обеспечивать неограниченную пропускную

способность и скорость.

Особенностями продукта «NordVPN» [74] является наличие двойного

шифрования, политика полного отказа от регистрации данных,

использование дополнительной защиты «Onion Over VPN» и автоматическое

аварийное отключение при сбросе связи;

ё) NI = {NIl, l = 1,…,CCOUNTNI} – IDS – система обнаружения

вторжений.

𝑂𝑂1𝑁𝑁𝑁𝑁 – количество обнаруженных вторжений. Измеряется в процентах

как результат эксперимента;

𝑂𝑂2𝑁𝑁𝑁𝑁 – количество одновременных соединений. Количество соединений,

которое IDS позволяет использовать параллельно;

𝑂𝑂3𝑁𝑁𝑁𝑁 – пропускная способность. Объём данных, которые анализирует

IDS за единицу времени (Мбит/с).

Система «TippingPoint» [75] является удобной в настройке и установке.

Имеет отзывчивый интерфейс управления, но может подключаться только в

разрыв, то есть без пассивного обнаружения. Продукт представляет собой

комбинацию аппаратного устройства и программных пакетов. Особенностью

данной IDS является наличие чипа, аппаратно ускоряющего фильтрацию

трафика. Также TippingPoint обладает карантинным WLAN, в котором

изолируется нежелательный трафик.

Page 72:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

72

«Sourcefire» [76] - особенностью системы является то, что она уже

имеет встроенные возможности детального сбора данных, об атакующих и

атакуемых узлах, а не только IP- и MAC-адреса, что сильно снижает время

анализа и разбора событий. К такой информации относится и история

соединений, открытые и затем закрытые порты, типы передаваемого адреса.

Данный продукт позволяет два варианта развёртывания: в виде виртуального

(на базе гипервизора) и аппаратного комплексов. Виртуальная платформа не

поддерживает функции коммутации, маршрутизации и отказоустойчивости.

Cisco Systems предлагает продукт Cisco Secure IDS [77], состоящий из

двух компонентов: Sensor и Director. Sensor основан на протоколе TCP/IP и

производит мониторинг сегментов локальной сети и шлюза соединения с

интернетом. Director осуществляет надзор за параллельными процессами

мониторинга, и в случае нарушения штатных установок, посылает сигнал

администратору. Стоит отметить используемую технологию Cisco Threat

Response, которая предотвращает ложные сигналы тревоги и в то же время

определяет, какие угрозы требуют немедленного внимания.

Компания Computer Associates выпускает продукт eTrust [78],

предлагающий решения проблем сетевой безопасности на уровне

предприятий, включая интернет-соединения, PKI, доступ к серверам, VPN,

предотвращение от умышленного повреждения, антивирусная защита, IDS-

функции и т.д. Комплексная защита, реализуемая продуктом, объединяется с

помощью модуля eTrust 20/20, проводящего мониторинг физической и

программной защиты системы и собирающего данные, касающиеся

безопасности всего предприятия;

ж) NPK = {NPKl, l = 1,…,CCOUNTNPK} – PKI – инфраструктура

открытых ключей.

𝑂𝑂1𝑁𝑁𝑃𝑃𝐾𝐾 – наличие персонального менеджера сертификатов;

𝑂𝑂2𝑁𝑁𝑃𝑃𝐾𝐾 – возможность интеграции в системы баз данных.

Page 73:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

73

Данные критерии имеют бинарную оценку, принимающую значения

«0» или «1» в зависимости от отсутствия или наличия выбранной функции в

продукте.

«Entrust PKI» [79] - данный продукт рекомендуется для использования

в секторах корпораций и средних компаний, обладает гибридной моделью

доверия, разделением функций шифрования и цифровой подписи,

поддержкой SSO, открытых стандартов и присутствием персонального

менеджера ключей и сертификатов, сочетающего в себе функции защиты от

НСД. Линейка продуктов Entrust позволяет использовать инфраструктуру

открытых ключей в облачных системах и на мобильных устройствах.

«iPlanet CMS» [80] - данный продукт рекомендуется для использования

в секторах средних, мелких компаний, использует уникальную технологию

Cloned CA, обладает собственным OCSP сервером, поддержкой открытых

стандартов и присутствием персонального менеджера ключей и

сертификатов. К недостаткам продукта следует отнести отсутствие

поддержки российских стандартов и встроенной интеграции с базами

данных.

«Litoria Desktop» [81] - программный комплекс, продукт для создания

внешнего и внутреннего электронного юридически значимого и

конфиденциального документооборота. Поддерживает большое количество

видов шифрования и как российские, так и зарубежные стандарты. Состоит

из программного комплекса и аппаратного токена, содержащего сам ключ

электронной подписи и сертификат его проверки.

«КриптоАРМ» [82] - универсальная программа для шифрования и

электронной подписи файлов. Применяется для защиты корпоративной и

личной информации, передаваемой по сети Интернет, электронной почте и

на съемных носителях (дисках, флэш-картах). К особенностям продукта

следует отнести совместимость с аппаратными ключами ruToken и eToken.

Система КриптоАРМ состоит из ряда модулей: так, модуль «Клиент УЦ»

предназначен для взаимодействия с Удостоверяющим центром, модуль TSP

Page 74:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

74 предназначен для удостоверения точного времени создания электронных

документов, модуль OCSP выполняет функцию получения информации о

статусе цифровых сертификатов;

з) NW = {NWl, l = 1,…,CCOUNTNW} – средства обеспечения

целостности.

𝑂𝑂1𝑁𝑁𝑁𝑁 – обеспечение целостности программных средств и

обрабатываемой информации. Определяется как процент данных с

сохранённой целостностью во время эксперимента;

𝑂𝑂2𝑁𝑁𝑁𝑁 – проверка по контрольным суммам компонент программных

средств. Бинарный критерий. Равен «1», если функция присутствует в

рассматриваемом продукте, «0» - если нет;

𝑂𝑂3𝑁𝑁𝑁𝑁 – возможность проверки целостности данных по хэш-функции.

Критерий принимает значение «1», если продукт имеет подобный

функционал, «0» - если нет.

Примерами средств обеспечения целостности являются следующие

продукты:

«HP Cluster Extension» [83] - предназначено для обеспечения

целостности и автоматического восстановления данных приложений,

критичных для бизнеса, и функционирует под управлением кластеров MSCS

для MS Windows и ServiceGuard для HP-UX. Продукт обеспечивает

автоматическое восстановление при сбое в работе системы благодаря

функции определения сбоев и автоматического управления восстановлением

без вмешательства администратора системы или иного пользователя.

«Security Vision» [84] - продукт, включающий в себя модуль, который

предназначен для централизованного автоматизированного управления

процессом инвентаризации и контроля целостности состава аппаратных

средств, системного и прикладного программного обеспечения,

установленного на сервера и рабочие станции. Особенностью решению

является проработанный модуль визуализации и отчётности: внутри

программы реализована 3D-карта инцидентов информационной

Page 75:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

75 безопасности. Кроме того, Security Vision может использоваться и в

облачных системах.

Продукт «Астерос» [85] предлагает комплексное решение по

обеспечению непрерывности ключевых бизнес-процессов, состоящее из

программно-аппаратного комплекса в сочетании с разработанной стратегией

эксплуатации и обслуживания ИТ-систем. Кроме того, в решении

реализована возможность создания автоматизированной отчетности о

соблюдении нормативных требований, управления доступом к базам данных

и автоматического обнаружения конфиденциальной информации в СУБД.

Veritas Cluster Server [86] — это ведущее в отрасли кластерное

решение, предназначенное для сокращения как плановых, так и

незапланированных простоев в работе. В случае выхода из строя сайта сервер

автоматически перезапускает все приложения на другом хранилище данных.

Продукт может работать как с облачными системами, так и с любыми

локальными ОС. Позволяет контролировать целостность данных на

различных платформах и устройствах, имеет модуль генерации отчётов;

и) NC = {NCl, l = 1,…,CCOUNTNC} – криптографические средства.

𝑂𝑂1𝑁𝑁𝐶𝐶 – реализация различных криптографических алгоритмов. Данный

критерий показывает, какие алгоритмы шифрования реализованы в продукте.

Это могут быть как общеизвестные алгоритмы (RSA, DES, TwoFish и др.),

так и созданные специально для конкретной программы. Оценка их

стойкости получается из оценок экспертов и может принимать значения от

«1» в случае шифрования, легко подверженного взлому, или «10» в случае

качественного способа шифрования данных;

𝑂𝑂2𝑁𝑁𝐶𝐶 – наличие реализации протокола SSL/TLS. Данный критерий

оценки является бинарным, характеризуя наличие («1») или отсутствие («0»)

протокола у конкретного продукта.

«Secret Disk Enterprise» [87] обеспечивает защиту данных путём

шифрования разделов на жёстких дисках, томов на динамических дисках,

виртуальных дисков, отдельных папок с файлами и создания защищённых

Page 76:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

76 контейнеров. Реализована возможность защиты системного раздела жёсткого

диска и хранящейся на нём информации. В продукте используются

встроенные в ядро Windows криптографические алгоритмы. Недостатком

решения является отсутствие поддержки кроссплатформенности и, как

следствие, затруднённая реализация в облачных системах.

«InfoWatch CryptoStorage» [88] позволяет организовать защиту папок и

файлов, в том числе и на удаленных сетевых ресурсах, защиту dump и swap

файлов, обладает собственным загрузчиком для обеспечения защиты

системных/загрузочных разделов. Для шифрования используется алгоритм

AES с ключами с объёмами блока 128, 192 и 256 бит. Недостатком является

трудность при перемещении объектов - использование зашифрованных

файлов на другом компьютере возможно только при установленной там

программе InfoWatch CryptoStorage.

«Rohos Disk» [89] – продукт компании Tesline-Service.S.R.L. Он входит

в линейку небольших утилит, реализующих различные инструменты по

защите конфиденциальной информации. В их числе возможность защиты

данных с помощью USB-ключа, интеграция с популярными программами

(например, Microsoft Office), возможность стеганографии – скрытия

зашифрованных данных внутри медиа-файлов. Rohos Disk имеет решения

для мобильных устройств и работает на основе алгоритма шифрования

AES256.

В продукте «VeraCrypt» [90] реализовано несколько алгоритмов

шифрования: AES, Serpent и Twofish. Владелец информации может сам

выбрать, какой из них он хочет использовать в данный момент.

Аутентификации пользователей в VeraCrypt может производиться с

помощью обычных паролей. Однако есть и другой вариант – с

использованием ключевых файлов, которые могут сохраняться на жестком

диске или любом съемном накопителе. Другой особенностью продукта

является кроссплатформенность и поддержка различных типов томов и

операционных систем.

Page 77:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

77

2.3. Проблема оптимизации структуры информационной

безопасности для облачных систем

Особенностью систем с использованием облачных технологий является

отсутствие строго определённой сетевой архитектуры с явно определёнными

связями между объектами. На рис. 2.2. представлена архитектура облачных

вычислений, где напрямую с Интернетом соединена лишь облачная

инфраструктура, содержащая в себе ряд серверов и облачных хранилищ. Уже

к этой инфраструктуре происходит подключение ряда локальных сетей и

мобильных пользователей.

Существует ряд особенностей, которые нужно учитывать при

проектировании информационной безопасности. Можно выделить

следующие ключевые моменты:

1. Угрозы воздействуют не целиком на распределённую систему, а на

отдельные её элементы. В таком случае при успешной реализации угрозы j

на узле сети i с вероятностью 𝑉𝑉𝜆𝜆𝑗𝑗0 вычислительной сети в целом будет нанесён

ущерб 𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗0 . Поэтому необходимо определить индивидуальный набор

средств защиты таким образом, чтобы минимизировать потенциальный

ущерб системе PDU, представляющий из себя сумму локальных показателей

потенциального ущерба на каждом из элементов сети PDLi;

2. Эффективность одного и того же механизма обеспечения ИБ будет

различаться в зависимости от места его размещения. В связи с этим

целесообразно выражать эффективность контрмеры, исходя из критериев

оценки класса защиты, к которому она относится. (Emlz – значение средства

защиты l из класса m по критерию Omz). Критерии оценки, в свою очередь,

связаны с угрозами с помощью показателей PRDCmzj и

DRDCmzj,отражающими уменьшение вероятности реализации и

потенциального ущерба соответственно от угрозы j при максимальном

значении критерия Оmz;

Page 78:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

78

Рис.

2.2

– А

рхит

екту

ра с

исте

мы с

исп

ольз

ован

ием

обла

чны

х вы

числ

ений

Page 79:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

79

3. Средства из некоторых классов не могут быть размещены на

определённых узлах сети. Для учёта таких случаев введён показатель EKNim,

показывающий эффективность средств из класса m на узле i;

4. Против одной и той же угрозы могут применяться средства из

различных классов. Подход с использованием критериев для оценки

контрмер и связей между критериями и угрозами позволяет обеспечить

решение с учётом эквивалентности средств защиты;

5. Поскольку некоторые механизмы обеспечения ИБ не имеет смысла

дублировать на различных узлах системы, другие, напротив, показывают

наибольшую эффективность только в том случае, если размещены на

большом количестве элементов сети, целесообразно добавить в модель

коэффициент связности KSml, отражающий показатель средства защиты l из

класса m. В случае отрицательного значения эффективность средств защиты

l, расположенных на нижестоящих узлах сети, уменьшается, в случае

положительного – увеличивается, если на вышестоящем узле расположено

средство защиты l.

Схематично задача оптимизации информационной безопасности

изображена на рис. 2.3. На основании имеющихся данных о множествах

классов и СЗИ, а также типах узлов сети и угрозах, необходимо с помощью

математической модели определить, какие контрмеры на каких объектах

будут размещены, чтобы эффективность защиты была максимальной.

Наряду с параметрами модели, которые могут быть выражены явно,

существуют показатели, определить точное значение которых не

представляется возможным. Поэтому для их измерения целесообразно

использовать иные методы, которые предложены в методике оценивания

параметров механизмов обеспечения ИБ:

Page 80:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

80

Рис.

2.3

– С

хема

опт

имиз

ации

инф

орма

цион

ной

безо

пасн

ости

Page 81:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

81

1. Наиболее важным показателем для любого средства является его

эффективность по критериям класса, к которому оно принадлежит. Наиболее

достоверным и адекватным способом оценить эту эффективность является

эксперимент, в рамках которого контрмеры по противодействию угрозам

сравниваются по критериям. Таким образом, эффективность средства защиты

l из класса m по критерию 𝑂𝑂𝑚𝑚𝑧𝑧 можно выразить формулой:

𝐸𝐸𝑚𝑚𝑙𝑙𝑧𝑧 = 𝑂𝑂𝐶𝐶𝑚𝑚𝑙𝑙𝑚𝑚𝑂𝑂𝑚𝑚𝑚𝑚𝑙𝑙𝑖𝑖𝑚𝑚 , где

𝑂𝑂𝐶𝐶𝑚𝑚𝑙𝑙𝑧𝑧 – показатель анализируемой контрмеры в эксперименте;

𝑂𝑂𝑚𝑚𝑧𝑧𝑙𝑙𝜆𝜆𝑚𝑚 – идеальное значение в эксперименте. В зависимости от

обстоятельств за таковое может быть выбрано либо 100-процентное

значение, если результат измерений отображается в процентах, либо

значение, продемонстрированное лучшим средством защиты среди аналогов.

2. Вместе с этим ряд показателей наиболее оправданно измерять с

помощью экспертных оценок, поскольку они являются субъективными, и

возможно получить лишь приближённые их значения. Ниже приведён список

этих показателей:

EKNmi, i = 1,…,KCOUNT – эффективность средств класса m

относительно точки размещения контрмер Ki на элементе распределённой

системы;

INDmzj = [0,1] - показатель участия критерия Omz в противодействии

угрозе Dj;

PRDCmzj– максимальное уменьшение вероятности реализации угрозы Dj

при предельном значении по критерию Omz;

DRDCmzj – максимальное уменьшение потенциального ущерба в случае

реализации угрозы Dj при предельном значении по критерию Omz.

Методика экспертных оценок представлена в 2.5.

Преимуществом такой методики является совмещение объективного

подхода при анализе показателей, значение которых может быть выражено

точно, и субъективного при оценке коэффициентов, значение которых может

Page 82:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

82 разниться в зависимости от нужд и особенностей, возникающих при

проектировании информационной безопасности.

2.4. Модель распределённой облачной системы для оптимизации

размещения средств защиты информации в узлах сети по критериям

минимизации ущерба от вероятной реализации угроз и минимизации

затрат на принятие контрмер по противодействию угрозам

Задача минимизации ущерба от вероятной реализации угроз является

первостепенной при проектировании облачной системы. Формализованно

эту задачу можно представить в следующем виде: необходимо

минимизировать суммарный показатель потенциального ущерба системе.

Данный показатель рассчитывается как сумма показателей потенциального

ущерба PDL узлов сети [91].

Показатель потенциального ущерба PDL рассчитывается в отдельности

для каждого элемента информационной системы и представляет собой

произведение вероятности реализации угрозы на узле и потенциального

ущерба в случае её реализации.

𝑉𝑉𝑈𝑈𝑃𝑃𝜆𝜆 = 𝐶𝐶𝑁𝑁𝐶𝐶𝜆𝜆 ∗ (∑ (𝑉𝑉𝜆𝜆𝑗𝑗 ∗ 𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗)𝐷𝐷𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑗𝑗=1 ;

Вероятность реализации угрозы 𝑉𝑉𝜆𝜆𝑗𝑗 рассчитывается по следующей

формуле:

𝑉𝑉𝜆𝜆𝑗𝑗 = 𝑉𝑉𝜆𝜆𝑗𝑗0 − 𝑉𝑉𝑉𝑉𝑈𝑈𝜆𝜆𝑗𝑗, где

𝑉𝑉𝜆𝜆𝑗𝑗0 – начальная вероятность реализации угрозы 𝑈𝑈𝑗𝑗 на узле 𝐾𝐾𝜆𝜆;

𝑉𝑉𝑉𝑉𝑈𝑈𝜆𝜆𝑗𝑗 – изменение вероятности реализации угрозы 𝑈𝑈𝑗𝑗 на узле 𝐾𝐾𝜆𝜆

вследствие размещённых на узле 𝐾𝐾𝜆𝜆 мер противодействия угрозам Cl.

Показатель 𝑉𝑉𝑉𝑉𝑈𝑈𝜆𝜆𝑗𝑗 рассчитывается следующим образом:

𝑉𝑉𝑉𝑉𝑈𝑈𝜆𝜆𝑗𝑗 =

∑ ∑ ∑ (𝐼𝐼𝑁𝑁𝑈𝑈𝑚𝑚𝑧𝑧𝑗𝑗 ∗ 𝑉𝑉𝑉𝑉𝑈𝑈𝐶𝐶𝑚𝑚𝑧𝑧𝑗𝑗 ∗ ∑ 𝐸𝐸𝑚𝑚𝑙𝑙𝑧𝑧 ∗ 𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑙𝑙=1 )𝐷𝐷𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷

𝑗𝑗=1𝑂𝑂𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑧𝑧=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚=1 , где

𝐸𝐸𝑚𝑚𝑙𝑙𝑧𝑧 – эффективность средства защиты по противодействию угрозе 𝑈𝑈𝑗𝑗

на узле 𝐾𝐾𝜆𝜆 по критерию 𝑂𝑂𝑚𝑚𝑧𝑧;

Page 83:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

83

𝐸𝐸𝑚𝑚𝑙𝑙𝑧𝑧 = 𝑂𝑂𝐶𝐶𝑚𝑚𝑙𝑙𝑚𝑚𝑂𝑂𝑚𝑚𝑚𝑚𝑙𝑙𝑖𝑖𝑚𝑚 ;

𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆 – показатель наличия или отсутствия предмета Cl из класса Nm на

узле 𝐾𝐾𝜆𝜆;

Объём потенциального ущерба 𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗 рассчитывается по формуле:

𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗 = 𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗0 − 𝑈𝑈𝑉𝑉𝑈𝑈𝜆𝜆𝑗𝑗, где

𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗0 – начальный потенциальный ущерб от реализации угрозы 𝑈𝑈𝑗𝑗 на

узле 𝐾𝐾𝜆𝜆;

𝑈𝑈𝑉𝑉𝑈𝑈𝜆𝜆𝑗𝑗 – изменение потенциального ущерба в случае реализации угрозы

𝑈𝑈𝑗𝑗 на узле 𝐾𝐾𝜆𝜆 вследствие размещённых на узле 𝐾𝐾𝜆𝜆 мер противодействия

угрозам Cl. Показатель 𝑈𝑈𝑉𝑉𝑈𝑈𝜆𝜆𝑗𝑗 рассчитывается следующим образом:

𝑈𝑈𝑉𝑉𝑈𝑈𝜆𝜆𝑗𝑗 = ∑ ∑ ∑ (𝐼𝐼𝑁𝑁𝑈𝑈𝑚𝑚𝑧𝑧𝑗𝑗 ∗ 𝑈𝑈𝑉𝑉𝑈𝑈𝐶𝐶𝑚𝑚𝑧𝑧𝑗𝑗 ∗𝐷𝐷𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑗𝑗=1

𝑂𝑂𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑧𝑧=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚=1

∑ 𝐸𝐸𝑚𝑚𝑙𝑙𝑧𝑧 ∗ 𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑙𝑙=1 ).

Таким образом, целевая функция выражена таким образом: необходимо

минимизировать показатель общего потенциального ущерба:

PDU=

∑ (𝐶𝐶𝑁𝑁𝐶𝐶𝜆𝜆 ∗ (∑ (𝑉𝑉𝜆𝜆𝑗𝑗0 − 𝑉𝑉𝜆𝜆𝑗𝑗0 ∗ (∑ ∑ ∑ (𝐾𝐾𝑉𝑉𝑉𝑉𝜆𝜆 ∗𝐷𝐷𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑗𝑗=1

𝑂𝑂𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑧𝑧=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚=1

𝐷𝐷𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑗𝑗=1

𝐾𝐾𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝜆𝜆=1

𝐼𝐼𝑁𝑁𝑈𝑈𝑚𝑚𝑧𝑧𝑗𝑗 ∗ 𝑉𝑉𝑉𝑉𝑈𝑈𝐶𝐶𝑚𝑚𝑧𝑧𝑗𝑗 ∗ ∑ 𝐸𝐸𝑚𝑚𝑙𝑙𝑧𝑧 ∗ 𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑙𝑙=1 ∗ (1 + 𝐾𝐾𝑆𝑆𝑚𝑚𝑙𝑙))) ∗ (𝑈𝑈𝑀𝑀𝐺𝐺𝜆𝜆𝑗𝑗0 −

(∑ ∑ ∑ (𝐾𝐾𝑉𝑉𝑉𝑉𝜆𝜆 ∗ 𝐼𝐼𝑁𝑁𝑈𝑈𝑚𝑚𝑧𝑧𝑗𝑗 ∗ 𝑈𝑈𝑉𝑉𝑈𝑈𝐶𝐶𝑚𝑚𝑧𝑧𝑗𝑗 ∗ ∑ 𝐸𝐸𝑚𝑚𝑙𝑙𝑧𝑧 ∗𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑙𝑙=1

𝐷𝐷𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑗𝑗=1

𝑂𝑂𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑧𝑧=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚=1

𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆 ∗ (1 + 𝐾𝐾𝑆𝑆𝑚𝑚𝑙𝑙))))))) -> min.

То есть данная модель позволяет рассмотреть каждый класс средств

защиты (NB, NA, NF, NP, NVL, NVP, NI, NPK, NW, NC, NX) и определить

оптимальное количество 𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆 каждого средства защиты l из класса m,

размещаемого на точке i.

Безусловно, достижение максимальной эффективности возможно лишь

при неограниченном запасе финансовых и аппаратных ресурсов, что в

реальных условиях практически неосуществимо [91]. Поэтому другим

важным критерием оптимизации структуры безопасности является

минимизация затрат по введению контрмер. Формализованно этот критерий

Page 84:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

84 выглядит следующим образом: необходимо свести к минимуму суммы

расхода ресурсов по локальным и общим ограничениям, вызванных

введением контрмер на узлах системы.

∀𝑧𝑧1𝐶𝐶𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷 ∑ ∑ ∑ 𝑃𝑃𝑃𝑃𝐶𝐶𝑚𝑚𝑙𝑙𝑧𝑧 ∗ 𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑙𝑙=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚=1

𝐾𝐾𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝜆𝜆=1 → 𝑚𝑚𝐶𝐶𝑛𝑛;

∀𝑧𝑧1𝑈𝑈𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷 ∑ ∑ ∑ 𝑈𝑈𝑃𝑃𝐶𝐶𝑚𝑚𝑙𝑙𝑧𝑧 ∗ 𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑙𝑙=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚=1

𝐾𝐾𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝜆𝜆=1 → 𝑚𝑚𝐶𝐶𝑛𝑛.

В том случае, если локальные и общие ограничения заданы строго,

применяется следующая формула:

∀𝑧𝑧1𝐶𝐶𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷 , 𝐶𝐶1𝐾𝐾𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷 ∑ ∑ 𝑃𝑃𝑃𝑃𝐶𝐶𝑚𝑚𝑙𝑙𝑧𝑧 ∗ 𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑙𝑙=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚=1 ≤ 𝑃𝑃𝑃𝑃𝐾𝐾𝜆𝜆𝑧𝑧;

∀𝑧𝑧1𝑈𝑈𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷 ∑ ∑ ∑ 𝑈𝑈𝑃𝑃𝐶𝐶𝑚𝑚𝑙𝑙𝑧𝑧 ∗ 𝑚𝑚𝑚𝑚𝑙𝑙𝜆𝜆𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚𝑙𝑙=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑚𝑚=1

𝐾𝐾𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝜆𝜆=1 ≤ 𝑈𝑈𝑃𝑃𝑧𝑧.

2.5. Многокритериальная модель распределённой облачной

системы для оптимизации размещения средств защиты информации в

узлах сети

Стоит отметить, что при оптимизации информационной безопасности

облачных систем нельзя учитывать только один критерий, поскольку при

отсутствии компромисса в найденном решении можно получить либо

дешёвую, но малоэффективную структуру, либо высокоэффективную, но

дорогую и требующую высоких затрат в аппаратной части системы, что не

может не сказаться на быстродействии облака. Чтобы решить эту проблему,

необходимо применить многокритериальную оптимизацию.

На основании пункта 3.4 можно выделить 2 критерия, которые

формализованно представляются следующим способом:

1. Ущерб от реализации потенциальных угроз должен быть

минимальным.

𝑤𝑤𝑘𝑘1 = 𝑉𝑉𝑈𝑈𝑈𝑈 → 𝑚𝑚𝐶𝐶𝑛𝑛;

2. Затраты на систему должны быть минимизированы.

𝑤𝑤𝑘𝑘2 = ∑ ∑ ∑ 𝑃𝑃𝑃𝑃𝐶𝐶𝜆𝜆𝑗𝑗𝑙𝑙𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑙𝑙=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑗𝑗=1

𝐾𝐾𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝜆𝜆=1 → 𝑚𝑚𝐶𝐶𝑛𝑛;

𝑤𝑤𝑘𝑘3 = ∑ ∑ ∑ 𝑈𝑈𝑃𝑃𝐶𝐶𝜆𝜆𝑗𝑗𝑙𝑙𝐶𝐶𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑙𝑙=1

𝑁𝑁𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝑗𝑗=1

𝐾𝐾𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷𝜆𝜆=1 → 𝑚𝑚𝐶𝐶𝑛𝑛.

Поскольку критерии 𝑤𝑤𝑘𝑘1 и 𝑤𝑤𝑘𝑘2 нормированы и сведены к минимуму,

целесообразно свести их к обобщённому виду с применением весовых

Page 85:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

85 коэффициентов. Для этого можно воспользоваться методом свёртывания

векторного критерия, который учитывает относительную важность

отдельных критериев оптимальности с помощью построения скалярной

функции F, являющейся обобщённым критерием относительно векторного

критерия 𝑤𝑤𝑘𝑘����(�̅�𝑚):

min𝐹𝐹(𝑦𝑦�,𝑤𝑤𝑘𝑘����(�̅�𝑚)), где

𝑦𝑦� = {𝑦𝑦1, … ,𝑦𝑦𝐾𝐾𝐶𝐶} – весовые коэффициенты относительной важности

отдельных критериев,

�̅�𝑚 = {𝑚𝑚1, … , 𝑚𝑚𝐾𝐾𝐾𝐾} – вектор решений, анализируемых с помощью

многокритериальной оптимизации.

В качестве обобщённых критериев могут быть использованы

следующие варианты расчёта функции F:

1. Аддитивный критерий оптимальности:

𝐹𝐹 �𝑦𝑦�,𝑤𝑤𝑘𝑘����(�̅�𝑚)� = �𝑦𝑦𝜆𝜆 𝑤𝑤𝑘𝑘𝜆𝜆(�̅�𝑚)𝐾𝐾𝐶𝐶

𝜆𝜆=1

;

2. Мультипликативный критерий оптимальности:

𝐹𝐹 �𝑦𝑦�,𝑤𝑤𝑘𝑘����(�̅�𝑚)� = �𝑦𝑦𝜆𝜆 𝑤𝑤𝑘𝑘𝜆𝜆(�̅�𝑚)𝐾𝐾𝐶𝐶

𝜆𝜆=1

;

3. Среднестепенной обобщённый критерий оптимальности:

𝐹𝐹 �𝑦𝑦�,𝑤𝑤𝑘𝑘����(�̅�𝑚)� = �1𝐾𝐾𝐶𝐶�

𝑦𝑦𝜆𝜆 𝑤𝑤𝑘𝑘𝜆𝜆𝑤𝑤𝑛𝑛(�̅�𝑚)

𝐾𝐾𝐶𝐶

𝜆𝜆=1

1/𝑤𝑤𝑛𝑛

;

На основании того, что существенное значение в задаче выбора

оптимального варианта размещения средств информационной защиты в

распределённых системах имеют абсолютные значения критериев, а не

изменение абсолютных значений, целесообразно представить данную

многокритериальную задачу как аддитивную функцию с подбором весовых

коэффициентов:

Page 86:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

86

𝐹𝐹 = �𝑦𝑦𝜆𝜆 𝑤𝑤𝑘𝑘𝜆𝜆

𝐾𝐾𝐶𝐶

𝜆𝜆=1

→ 𝑚𝑚𝐶𝐶𝑛𝑛,

где 𝑦𝑦𝜆𝜆 ≥ 0,∑ 𝑦𝑦𝜆𝜆𝐾𝐾𝐶𝐶𝜆𝜆=1 = 1, KC – общее количество критериев оптимизации

формирования информационной защиты, i – порядковый номер критерия, 𝑦𝑦𝜆𝜆

– значение весового коэффициента для критерия i, 𝑤𝑤𝑘𝑘𝜆𝜆 – значение критерия i.

Весовые коэффициенты устанавливаются экспертом при

проектировании информационной защиты на основании потребностей и

имеющихся возможностей в конкретной распределённой системе.

Методика экспертного оценивания заключается в следующем:

существует множество экспертов E = {E1,…,EECOUNT}, где ECOUNT –

количество экспертов. На основании выделенных критериев оптимизации

формирования информационной защиты составляется матрица

индивидуальных оценок экспертов по критериям:

Таблица 2.1. Оценки экспертов по критериям

Эксперты

Критерии E1 E2 … EECOUNT

𝑤𝑤𝑘𝑘1 𝑤𝑤𝑘𝑘𝐶𝐶11 𝑤𝑤𝑘𝑘𝐶𝐶12 … 𝑤𝑤𝑘𝑘𝐶𝐶1𝑃𝑃𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷

𝑤𝑤𝑘𝑘2 𝑤𝑤𝑘𝑘𝐶𝐶21 𝑤𝑤𝑘𝑘𝐶𝐶22 … 𝑤𝑤𝑘𝑘𝐶𝐶2𝑃𝑃𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷

𝑤𝑤𝑘𝑘3 𝑤𝑤𝑘𝑘𝐶𝐶31 𝑤𝑤𝑘𝑘𝐶𝐶32 … 𝑤𝑤𝑘𝑘𝐶𝐶3𝑃𝑃𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷

Каждый из экспертов даёт важности критерия wki индивидуальную

оценку wkiif, где i = {1,…,KC}, f = {1,…,ECOUNT} таким образом, чтобы

сумма его индивидуальных оценок всех критериев была равна 1:

∑ 𝑤𝑤𝑘𝑘𝐶𝐶𝜆𝜆𝑖𝑖 𝐾𝐾𝐶𝐶𝜆𝜆=1 = 1.

После этого вычисляется весовой коэффициент значимости критерия

как среднее арифметическое всех оценок экспертов:

𝑤𝑤𝑘𝑘𝜆𝜆 =∑ 𝑤𝑤𝑘𝑘𝜆𝜆𝑖𝑖𝑖𝑖 𝐸𝐸𝐸𝐸𝐸𝐸𝐸𝐸𝐸𝐸𝐸𝐸𝑖𝑖=1

𝑃𝑃𝐶𝐶𝑂𝑂𝑈𝑈𝑁𝑁𝐷𝐷.

2.6. Выводы по главе:

В данной главе получены следующие основные результаты:

Page 87:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

87

1. Предложена модель угроз информационной безопасности в облачной

среде, которая позволяет учесть угрозы и уязвимости, связанные с каждым

конкретным узлом, который входит в совокупность объектов, составляющих

распределённую систему. Такой подход позволяет выделить вероятности и

риски, характерные для каждого присутствующего в архитектуре сети типа

узлов, и на их основании в дальнейшем рассчитывать общий потенциальный

ущерб всей системе;

2. Разработана комплексная модель распределённой облачной системы

для оптимизации размещения средств защиты информации, которая

позволяет принять решение по оптимальному распределению механизмов

обеспечения информационной безопасности в вычислительной сети

облачной системы и отличается от известных моделей детализированным и

комплексным системным подходом, охватывающим все аспекты

оптимизации и проектирования архитектуры распределённой системы с

точки зренния информационной безопасности;

3. Предложены математические модели распределённой облачной

системы для оптимизации размещения средств защиты информации в узлах

сети по критериям минимизации ущерба от реализации угроз и минимизации

затрат на принятие контрмер по противодействию угрозам, а также

многокритериальная модель, учитывающая ограничения, накладываемые как

на всю систему безопасности в целом, так и на отдельные её элементы.

Данный подход отличается от уже существующих тем, что оптимизация

учитывает все особенности сети конкретного предприятия, его уязвимости и

пожелания руководства при проектировании стратегии безопасности,

благодаря чему системе любой сложности может быть обеспечена

надлежащая защита;

4. Предложена методика оценивания угроз в распределённых сетях с

использованием облачных технологий. Данный подход отличается от уже

существующих тем фактом, что все используемые в расчётах величины

могут быть либо получены из открытых данных, либо точно измерены,

Page 88:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

88 поэтому данная методика обеспечивает точность при определении

количественных показателей в модели угроз;

5. Предложена методика оценивания средств защиты информации в

распределённых сетях с использованием облачных технологий.

Преимуществом такой методики является совмещение объективного подхода

при анализе показателей, значение которых может быть выражено точно, и

субъективного при оценке коэффициентов, значение которых может

разниться в зависимости от нужд и особенностей, возникающих при

проектировании архитектуры информационной системы.

Page 89:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

89

3. Разработка алгоритмов размещения средств защиты

информации в облачной системе и исследование предложенных моделей

и алгоритмов

3.1. Разработка алгоритмов решения задачи оптимизации

размещения средств защиты информации в облачной системе

На основании предложенной в главе 2 модели оптимального

размещения СЗИ необходимо провести эксперимент и сравнить алгоритмы

поиска оптимального значения целевой функции. Сформулированная задача

– определить оптимальный набор средств защиты информации в

распределённой сети на основе её архитектуры и набора потенциальных СЗИ

– может быть решена с помощью различных методов. К таковым относятся

метод ветвей и границ, метод динамического программирования и др.

Однако стоит отметить, что представленная задача является NP-

полной, то есть с ростом её размерности сложность вычисления растёт

экспоненциально. Поэтому для задачи выбора оптимального варианта

размещения средств защиты информации в распределённых системах

целесообразно использовать эвристические алгоритмы, поскольку

использование точных алгоритмов зачастую не представляется возможным

из-за большого объёма входных данных и вариантов распределения средств

защиты.

Эволюционные алгоритмы, к классу которых относятся генетические,

муравьиные алгоритмы, алгоритмы пчелиного роя и др., как и другие

вычислительные методы, имеют свои положительные и отрицательные

стороны.

К достоинствам эволюционных алгоритмов можно отнести следующие

аспекты:

1) высокая применимость к решению задач большой размерности;

2) отсутствие строгих требований к форме целевой функции;

3) возможность подбора начальной популяции, отвечающей

конкретным требованиям задачи;

Page 90:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

90

4) возможность комбинации эволюционных алгоритмов с точными при

поиске оптимального решения;

5) возможность выделения нескольких параллельных ветвей

вычислений.

К недостаткам эволюционных алгоритмов можно отнести следующие

аспекты:

1) эвристическая природа алгоритма не гарантирует получения

абсолютно оптимального решения;

2) эволюция может остановиться на непродуктивной ветви. Этот

недостаток можно предотвратить с помощью использования параллельных

вычислений;

3) невысокая эффективность эволюционных алгоритмов на

заключительных стадиях поиска локального оптимума.

На основе изложенных достоинств и недостатков эволюционных

алгоритмов можно сделать вывод о том, что данный класс вычислительных

методов наиболее подходит для решения задач многомерной оптимизации,

для которых нет адекватных неэволюционных методов решения, и сложных

высокоразмерных задач комбинаторной оптимизации. Поскольку задача

выбора оптимального варианта размещения средств информационной

защиты в распределённых системах относится именно к такому классу задач,

использование эволюционных алгоритмов представляется целесообразным

при её решении.

В данной работе рассматриваются следующие алгоритмы решения

представленной задачи на основе математической модели информационной

безопасности: жадный алгоритм, алгоритм имитации отжига, несколько

модификаций генетического и муравьиного алгоритмов.

Суть жадного алгоритма заключается в том, что из всего набора

средств защиты по очереди выбираются те, отношение эффективности

которых к ресурсным затратам (ограничивающим характеристикам)

максимально.

Page 91:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

91

Достоинствами жадного алгоритма являются простота его реализации,

нетребовательность к ресурсам и высокая скорость поиска итогового

решения.

Основным недостатком жадного алгоритма является его строгая

приверженность к стратегии максимального выигрыша на каждой итерации

вычислений. Такая стратегия не позволяет найти оптимальное решение

задачи, включающее в себя не самый эффективный выбор на очередном шаге

алгоритма, который, однако, в дальнейшем является частью наиболее

оправданного решения. Поэтому отсутствие гибкости в жадном алгоритме

часто перекрывает его преимущества.

Формализованно это можно представить в следующем виде:

для каждого элемента вычисляется коэффициент эффективности

𝑘𝑘𝜆𝜆𝑗𝑗𝑙𝑙 = 𝑅𝑅𝑖𝑖𝑗𝑗𝑙𝑙∑ 𝑐𝑐𝑙𝑙𝑖𝑖𝑗𝑗𝑙𝑙𝑖𝑖𝑆𝑆1

, где

𝑀𝑀𝜆𝜆𝑗𝑗𝑙𝑙 , 𝐶𝐶∈ 𝑉𝑉; 𝑗𝑗∈𝑁𝑁; 𝑙𝑙∈𝑗𝑗 – эффективность конкретного средства защиты

информации l, принадлежащего классу j, относительно размещения на i-том

классе точек,

𝑐𝑐𝑙𝑙𝜆𝜆𝑗𝑗𝑙𝑙𝑅𝑅 – ресурсное ограничение конкретного средства защиты

информации l, принадлежащего классу j, размещаемого на i-том классе

точек, относительно ресурса s;

S – количество ограничений, P – количество точек размещения средств

защиты информации, N – количество классов средств защиты информации.

Затем коэффициенты эффективности сортируются таким образом, что

для всех 𝑘𝑘∈𝑌𝑌 𝑘𝑘𝑦𝑦 ≥ 𝑘𝑘𝑦𝑦+1, где Y – количество всех вариантов размещения

средств защиты информации на классах точек, Y=i*j*l.

После этого к оптимальному набору средств защиты информации

добавляются элементы по убыванию коэффициента эффективности до тех

пор, пока соблюдаются ограничения:

∀𝑢𝑢𝑅𝑅1𝐾𝐾���𝑐𝑐𝑙𝑙𝜆𝜆𝑗𝑗𝑙𝑙𝑚𝑚𝜆𝜆𝑗𝑗𝑙𝑙

𝑙𝑙∈𝑗𝑗𝑗𝑗∈𝑁𝑁

𝑃𝑃

𝜆𝜆=1

≤ 𝑢𝑢𝑅𝑅,

Page 92:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

92

где 𝑢𝑢𝑅𝑅 – ограничение по ресурсам, 𝑠𝑠∈ 𝑆𝑆.

В основе метода имитации отжига лежит процесс кристаллизации

вещества, который используется в металлургии для повышения

однородности металла. Каждый металл обладает своей кристаллической

решёткой, описывающей геометрическое положение атомов вещества.

Совокупность позиций всех атомов называется состоянием системы,

каждому состоянию соответствует определенный уровень энергии. Цель

отжига – привести систему в состояние с наименьшей энергией.

В ходе «отжига» металл сначала нагревают до некоторой температуры,

что заставляет атомы кристаллической решетки покинуть свои позиции.

Затем начинается медленное и контролируемое охлаждение. Атомы

стремятся попасть в состояние с меньшей энергией, однако, с определенной

вероятностью они могут перейти и в состояние с большей. Эта вероятность

уменьшается вместе с температурой. Переход в худшее состояние помогает в

итоге отыскать состояние с энергией меньшей, чем начальная, поскольку

позволяет игнорировать локальные экстремумы. Процесс завершается, когда

температура падает до заранее заданного значения [92].

К преимуществам данного метода можно отнести следующие аспекты:

1) простота реализации алгоритма;

2) высокая вероятность нахождения решения, которое близко к

оптимальному;

3) отсутствие ограничений на вид оптимизируемой функции;

4) способность алгоритма избежать локальных экстремумов и

продолжить свою работу с целью поиска глобального оптимума.

Недостатками метода имитации отжига являются:

1) сложность точной оценки вероятности нахождения оптимального

решения;

2) с увеличением размерности задачи падает вероятность нахождения

максимально оптимального решения;

Page 93:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

93

3) на практике неосуществимое требование бесконечно медленного

охлаждения металла.

Метод имитации отжига для решения представленной выше модели

выглядит следующим образом:

Задана максимальная (исходная) температура 𝑡𝑡1 = 𝑡𝑡𝑚𝑚𝑚𝑚𝑚𝑚 и минимальная

(конечная) температура 𝑡𝑡𝑚𝑚𝜆𝜆𝑛𝑛, а также шаг понижения температуры ∆𝑡𝑡.

Случайным образом определяется исходное состояние

кристаллической решётки, представляющей собой совокупность нулей и

единиц. Единица означает наличие средства защиты информации на

определённом классе точек, ноль – соответственно, его отсутствие.

После этого до тех пор, пока текущее время 𝑡𝑡𝜆𝜆 > 𝑡𝑡𝑚𝑚𝜆𝜆𝑛𝑛, проводятся

следующие действия:

1. Вычисляется новое состояние системы, которое получается из

предыдущего состояния путём инверсии битов. Каждый бит инвертируется с

вероятностью 1%. Данного показателя достаточно, учитывая тот факт, что за

время алгоритма имитации отжига успевает смениться достаточно большое

число состояний;

2. Рассчитывается энергия нового состояния 𝐸𝐸с. Если энергия нового

состояния, представляющая собой эффективность средств защиты

информации, составляющих состояние, больше энергии предыдущего

состояния (𝐸𝐸с ≥ 𝐸𝐸𝜆𝜆−1), то в таком случае новое состояние становится

текущим состоянием 𝐸𝐸𝜆𝜆.

Если 𝐸𝐸с < 𝐸𝐸𝜆𝜆−1, то переход нового состояния в текущее

осуществляется с вероятностью 𝑉𝑉 = 𝑀𝑀(𝑃𝑃с− 𝑃𝑃𝑖𝑖−1) 𝑡𝑡𝑖𝑖⁄ . В противном случае

текущим состоянием становится предыдущее 𝐸𝐸𝜆𝜆 = 𝐸𝐸𝜆𝜆−1.

Состояние системы при минимальной температуре признаётся

оптимальным.

В качестве энергии в данном методе, применённом к задаче выбора

оптимального варианта размещения средств зщиты информации в

распределённых системах, выступает значение показателя уменьшения

Page 94:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

94 потенциального ущерба системе. Данное применение становится возможным

благодаря гибкости настройки метода имитации отжига и его

нетребовательности к виду конечной функции. Сходство кристаллической

решётки с матрицей размещения средств защиты информации на узлах

распределённой сети позволяет выразить задачу данного исследования в

терминах имитации отжига.

На основании представленной выше математической модели был

разработан следующий генетический алгоритм [92-94]:

В качестве хромосомы выступает матрица X, строки которой

представляют собой точки размещения средств защиты информации, а

столбцы – классы средств, включающие в себя конкретные СЗИ. Элемент

матрицы 𝑠𝑠𝑙𝑙𝜆𝜆𝑗𝑗 показывает номер средства защиты информации из класса j,

размещаемого на узле i (в случае 𝑠𝑠𝑙𝑙𝜆𝜆𝑗𝑗 = 0 из класса j на узле i не

используется ни одно средство).

Схема формирования хромосомы генетического алгоритма

представлена в таблице 3.1.

Таблица 3.1. Схема формирования хромосомы

N1 N2 N3 … NNCOUNT

K1 gl11 gl12 gl13 … gl1NCOUNT

K2 gl21 gl22 gl23 … gl2NCOUNT

K3 gl31 gl32 gl33 … gl3NCOUNT

… … … … … …

KKCOUNT glKCOUNT1 glKCOUNT2 glKCOUNT3 … glKCOUNT,NCOUNT

В данном представлении хромосомы:

KCOUNT – количество классов узлов распределённой системы;

NCOUNT – количество классов средств защиты информации;

Ki, i = 1,…,KCOUNT – i-ый класс узлов сети;

Nj, j = 1,…,NCOUNT – j-ый класс средств защиты информации;

glij – номер средства из класса Nj, размещаемого на узле Ki.

Узлы сети

Классы контрмер

Page 95:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

95

Установим взаимосвязь между элементом хромосомы glij и искомым

значением xijl целевой функции:

xijl = 1, если l = glij;

xijl = 0, если l ≠ glij.

Функция приспособленности (фитнесс-функция) каждой хромосомы

вычисляется как сумма эффективностей СЗИ, составляющих хромосому. При

этом производится проверка на выполнение суммарных и локальных

ограничений. В случае, если размещение средств защиты согласно

конкретной хромосоме превышает заданные ограничения, фитнесс-функции

присваивается значение 0. Функция приспособленности для всего алгоритма

принимает значение фитнесс-функции самой лучшей хромосомы во время

прекращения работы алгоритма. Условием остановки работы алгоритма

могут являться следующие критерии: схождение популяции, достижение

определённого количества поколений, время работы алгоритма и др.

В настоящее время получили широкое распространение адаптивные

генетические алгоритмы. Это связано с тем, что классический ГА может

быть успешно применён далеко не ко всем задачам, а для получения

оптимального решения в конкретной области зачастую требуется изменение

каких-либо параметров алгоритма, применение новых подходов к

конструированию хромосомы и представлению фитнесс-функции. В связи с

этим целесообразным представляется использование адаптивных алгоритмов

– то есть алгоритмов, способных изменять свои параметры в процессе

работы.

Во время исследования ГА для решения задачи выбора оптимального

варианта размещения средств защиты информации в распределённых

системах использовался ряд подходов и модификаций классического ГА.

Процесс селекции основан на фитнесс-функции. Хромосомы внутри

одного вида разбиваются на пять групп в зависимости от значения фитнесс-

функции. Каждая группа имеет свою вероятность выбора хромосомы (5%,

10%, 15%, 25%, 45%) из неё с целью дальнейшего скрещивания.

Page 96:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

96

В процессе реализации ГА было реализовано два вида кроссинговера:

одноточечный и n-точечный. Выбор этих двух видов обоснован тем, что

стандартный одноточечный кроссинговер подходит к большинству задач,

решаемых с помощью генетических алгоритмов, однако применительно к

конкретной задаче формирования информационной защиты распределённых

систем он может показывать себя не так эффективно, поскольку хромосома

представляет собой не единую неделимую структуру, а, скорее, систему с

разбиением на участки, где каждому участку соответствует определённый

класс узлов сети. В связи с этим целесообразно проанализировать

возможность кроссинговера, учитывающего только отдельные участки

хромосомы. Рассмотрим эти два вида селекции подробнее:

а) одноточечный кроссинговер. Внутри хромосомы случайно

выбирается локус, который разбивает хромосомы-родителей на две части и

меняет эти части у родителей. Принцип действия одноточечного

кроссинговера изображён на рис. 3.1.

Узл

ы Классы СЗИ

Узл

ы Классы СЗИ

N1 N2 N3 N4 N5 N6 N7 N8 N1 N2 N3 N4 N5 N6 N7 N8

Роди

тель

1 K1 6 3 5 7 2 1 4 6

Пот

омок

1 K1 6 3 5 8 2 7 3 5

K2 8 3 2 7 5 1 6 3 K2 8 3 2 6 8 4 3 5

K3 5 4 7 1 6 8 3 1 K3 5 4 7 4 6 8 5 3

Роди

тель

2 K1 3 1 4 8 2 7 3 5

Пот

омок

2 K1 3 1 4 7 2 1 4 6

K2 2 4 7 6 8 4 3 5 K2 2 4 7 7 5 1 6 3

K3 1 7 3 4 6 8 5 3 K3 1 7 3 1 6 8 3 1

б) k-точечный кроссинговер, где число k равно количеству классов

точек размещения средств защиты информации. Отличие этого вида

кроссинговера состоит в том, что хромосомы-родители меняются своими

частями не полностью, а последовательно и лишь в рамках одного класса.

Принцип действия n-точечного кроссинговера изображён на рис. 3.2.

Рис. 3.1 – Пример одноточечного кроссинговера

Page 97:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

97

Узл

ы Классы СЗИ

Узл

ы Классы СЗИ

N1 N2 N3 N4 N5 N6 N7 N8 N1 N2 N3 N4 N5 N6 N7 N8 Ро

дите

ль 1

K1 6 3 5 7 2 1 4 6

Пот

омок

1 K1 6 3 5 8 2 7 3 5

K2 8 3 2 7 5 1 6 3 K2 8 4 7 6 8 4 3 5

K3 5 4 7 1 6 8 3 1 K3 5 4 7 1 6 8 5 3

Роди

тель

2 K1 3 1 4 8 2 7 3 5

Пот

омок

2 K1 3 1 4 7 2 1 4 6

K2 2 4 7 6 8 4 3 5 K2 2 3 2 7 5 1 6 3

K3 1 7 3 4 6 8 5 3 K3 1 7 3 4 6 8 3 1

Таким же образом было использовано и два вида мутации. Это

обусловлено тем, что постоянная мутация используется в большинстве

реализаций генетического алгоритма, переменная же является более гибкой и

помогает найти первоначальные решения уже на ранних стадиях работы

алгоритма. Учитывая большую зависимость успешной работы алгоритма от

мутации, чем от кроссинговера, вызванную особенностями задачи

формирования информационной защиты (большой размер хромосомы,

наличие ограничений), переменная мутация, при которой на ранних стадиях

работы алгоритма будет действовать большой элемент случайности,

выглядит предпочтительнее с точки зрения поиска глобального оптимума.

Рассмотрим эти два вида мутации:

а) постоянная мутация, при которой каждая позиция в хромосоме

инвертируется с вероятностью 1%;

б) переменная мутация, в которой вероятность мутации зависит от

текущих потребностей алгоритма. Коэффициент мутации может достигать

6%.

Что касается критерия оптимальности, то в том случае, если

полученное поколение не превосходит по значению фитнесс-функции

предыдущее, оно признаётся оптимальным. При этом установлено

Рис. 3.2 – Пример k-точечного кроссинговера

Page 98:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

98 ограничение, согласно которому в рамках алгоритма должно смениться как

минимум 500 поколений, чтобы избежать локальных экстремумов.

Отличие генетического алгоритма с относительной фитнесс-функцией

от стандартного ГА заключается в том, что здесь во время работы алгоритма

в качестве фитнесс-функции используется не сумма эффективностей средств

защиты информации, составляющих хромосому, а сумма отношений

эффективностей к ограничивающим характеристикам средства защиты

информации (коэффициент эффективности). Можно сказать, что данная

модификация генетического алгоритма является неким объединением

стандартного ГА с жадным алгоритмом.

Суть модификации генетического алгоритма, не допускающей

превышения ограничений, заключается в том, что в том случае, если

хромосома превышает заданные ограничения, её фитнесс-функции не

присваивается нулевое значение, а проводится следующий вариант мутации:

из хромосомы случайным образом выбирается бит, имеющий значение «1», и

инвертируется. Это происходит до тех пор, пока хромосома не будет

соответствовать ограничениям. Данный способ позволяет добиться того, что

генетический алгоритм получит положительные значения фитнесс-функции

уже в первом поколении, что позволит быстрее приступить непосредственно

к оптимизации набора средств защиты.

Особенность генетического алгоритма с раздельной мутацией

заключается в том, что мутация осуществляется не над всей хромосомой а

только над её отдельным участком, соответствующим определённому классу

точек, выбранному случайно.

Таким образом, можно представить отличие предложенного в данной

работе модифированного ГА от классического генетического алгоритма.

Сравнение представлено в таблице 3.2.

Page 99:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

99 Таблица 3.2. Обзор модификации классического генетического алгоритма

Наименование этапа Классический ГА Модифицированный ГА

Представление хромосомы Линейная последовательность нулей и единиц

Матрица, элемент которой является числом, отображающим номер размещаемого средства защиты на соответствующем узле точек

Селекция Одноточечный кроссинговер k-точечный независимый кроссинговер, где k – количество классов точек размещения средств защиты информации

Мутация Постоянная мутация Переменная мутация, при которой вероятность мутации изменяется в зависимости от потребностей алгоритма

Фитнесс-функция Значение эффективности Учитывая наличие ограничений при работе алгоритма, используется коэффициент эффективности

Суть генетического алгоритма Уитли заключается в том, что в нём

используется специфичная стратегия отбора. После инициализации каждой

популяции производится оценка её особей. Из выбранных случайным

образом двух особей получается потомок, замещающий наименее

приспособленную особь. После этого данное действие повторяется. Это

приводит к тому, что на каждом шаге алгоритма в популяции заменяется

лишь одна особь.

Генетический алгоритм Эшельмана заключается в том, что в отборе

особей в следующее поколение участвуют как родительские особи, так и их

потомки. Благодаря этому после нахождения некоторого решения алгоритм

переходит на новый шаг, причём лучшая особь переходит в новую

популяцию без изменений, а оставшиеся особи подвергаются сильной

мутации (мутирует треть битов в хромосоме), и поиск повторяется.

Алгоритм муравьиной колонии [94] представляется следующим

образом:

Page 100:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

100

Каждый муравей в колонии в соответствии с заданными

ограничениями системы выбирает свой набор средств защиты, при этом

вероятность a-ого муравья разместить средство защиты информации l из

класса j на точке i вычисляется следующим образом:

𝑉𝑉𝑚𝑚,𝜆𝜆,𝑗𝑗,𝑙𝑙 = [𝑉𝑉ℎ𝜆𝜆,𝑗𝑗,𝑙𝑙]𝛼𝛼 ∗ [𝑘𝑘𝜆𝜆𝑗𝑗𝑙𝑙]𝛽𝛽

∑ [𝑉𝑉ℎ𝜆𝜆,𝑗𝑗,𝑙𝑙]𝛼𝛼𝑙𝑙∈ 𝐶𝐶𝐷𝐷 ∗ [𝑘𝑘𝜆𝜆𝑗𝑗𝑙𝑙]𝛽𝛽,

где 𝑘𝑘𝜆𝜆𝑗𝑗𝑙𝑙 – коэффициент эффективности, определяемый по следующей

формуле:

𝑘𝑘𝜆𝜆𝑗𝑗𝑙𝑙 = 𝑅𝑅𝑖𝑖𝑗𝑗𝑙𝑙∑ 𝑐𝑐𝑙𝑙𝑖𝑖𝑗𝑗𝑙𝑙𝑖𝑖𝑆𝑆1

, где

𝑀𝑀𝜆𝜆𝑗𝑗𝑙𝑙 , 𝐶𝐶∈ 𝑉𝑉; 𝑗𝑗∈𝑁𝑁; 𝑙𝑙∈𝑗𝑗 – эффективность конкретного средства защиты

информации l, принадлежащего классу j, относительно размещения на i-том

классе точек,

𝑐𝑐𝑙𝑙𝜆𝜆𝑗𝑗𝑙𝑙𝑅𝑅 – ресурсное ограничение конкретного средства защиты

информации l, принадлежащего классу j, размещаемого на i-том классе

точек, относительно ресурса s;

S – количество ограничений;

LT – список всех средств защиты, которые могут быть добавлены на

данную точку размещения;

𝑉𝑉ℎ𝜆𝜆,𝑗𝑗,𝑙𝑙 – количество феромона, оставленного муравьями на данной

позиции. Каждый муравей при включении позиции оставляет на ней

количество феромона, равное q. При этом на каждом шаге алгоритма

феромон испаряется, используя коэффициент испарения p:

𝑉𝑉ℎ𝜆𝜆,𝑗𝑗,𝑙𝑙 (𝑡𝑡 + 1) = (1 − 𝑝𝑝) ∗ 𝑉𝑉ℎ𝜆𝜆,𝑗𝑗,𝑙𝑙 (𝑡𝑡) + ∆𝑉𝑉ℎ𝜆𝜆,𝑗𝑗,𝑙𝑙;

α, β – коэффициенты, задаваемые при старте алгоритма.

Также предложен альтернативный метод вычисления вероятности,

основывающийся на принципе колеса рулетки. В таком случае:

𝑉𝑉𝑚𝑚,𝜆𝜆,𝑗𝑗,𝑙𝑙 =

𝑉𝑉ℎ𝜆𝜆,𝑗𝑗,𝑙𝑙

∑ �𝑉𝑉ℎ𝜆𝜆,𝑗𝑗,𝑙𝑙�𝑙𝑙∈ 𝐶𝐶𝐷𝐷+

𝑘𝑘𝜆𝜆𝑗𝑗𝑙𝑙∑ �𝑘𝑘𝜆𝜆,𝑗𝑗,𝑙𝑙�𝑙𝑙∈ 𝐶𝐶𝐷𝐷

2 .

Page 101:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

101

Для проверки адекватности предложенных эволюционных алгоритмов

необходимо решить задачу выбора оптимального варианта размещения

средств защиты информации в распределённых системах с помощью точного

метода. Учитывая, что поставленная задача относится к классу задач

целочисленного линейного программирования, целесообразно использовать

метод ветвей и границ, представляющий собой вариацию метода полного

перебора, при которой отсеиваются подмножества заведомо неоптимальных

решений. Сравнение эффективности алгоритмов приведено в

нижеследующих пунктах наряду с исследованием предложенных

математических моделей.

3.2. Исследование модели распределённой облачной системы для

оптимизации размещения средств защиты информации

Адекватностью модели называется степень её соответствия реальному

явлению или объекту, на основе которого производится её построение [95].

Поскольку в данной работе разрабатывается универсальная концептуальная

модель, в терминах которой производится описание реальных

вычислительных сетей, в качестве оцениваемого объекта будет выступать

программная реализация концептуальной модели распределённых облачных

систем, предложенной в главе 2. Для данной задачи используются методы

математической статистики, позволяющие на основе статистических

критериев проверить гипотезу об адекватности модели.

Для проверки адекватности программно реализованной [96] модели

выбора оптимального варианта размещения средств защиты информации в

распределённых системах были проведены соответствующие эксперименты

и выполнен анализ их результатов. Реализация программы была выполнена

на языке C# в среде Microsoft Visual Studio 2015. Описание программы

находится в пункте 5.1.

Эксперимент проводился для следующей конфигурации:

KCOUNT = [10;50] - количество элементов распределённой системы;

Page 102:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

102

LLKi = [30;50], i = 1,…,KCOUNT - показатели локального ограничения,

накладываемого на инструментарий узла сети;

LCOUNTi = 1 – количество локальных ограничений на узле сети Ki;

LL1 = [60;200] – локальный ресурс, размещаемый на узлах сети;

UCOUNT = 1 – количество общих ограничений в системе;

UL1 = 100000 – общий ресурс, имеющийся в системе;

CNTi = [1;50] – количество узлов типа Ki;

Множество классов средств защиты информации N = 10;

CCOUNTm = 10 – количество средств защиты информации,

принадлежащих классу Nm;

OCOUNTm = [2;7] – количество критериев, по которым оцениваются

средства защиты информации, принадлежащие классу Nm;

EKNmi = [0;1], i = 1,…,KCOUNT – эффективность средств класса

защиты информации Nm относительно точки размещения Ki на элементе

распределённой системы;.

OCmlz = [0;1] – показатель средства защиты информации Cml по

критерию Omz;

LLCml1 = [20;50] – показатель средства защиты информации Cml по

расходу локального ресурса LL1.;

ULCml1 = [200;10000] – показатель средства защиты информации Cml по

расходу общего ресурса UL1.;

DCOUNT = [5;10] - количество угроз облачной системе;

Pij = [0;1], j = 1,…,DCOUNT, i = 1,…,KCOUNT - вероятность

осуществления угрозы Dj на объекте Ki;

DMGij = [100;10000], j = 1,…,DCOUNT, i = 1,…,KCOUNT – ущерб

объекту Ki в случае осуществления угрозы Dj.

Входными факторами, влияющими на итоговый результат

эксперимента, являются:

x1 – совокупность угроз информационной безопасности;

x2 – множество элементов информационной системы;

Page 103:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

103

x3 – множество средств защиты информации.

В качестве выходного параметра выступает y – уменьшение

потенциального ущерба системе.

В качестве уравнения регрессии используется зависимость

𝑦𝑦� = 𝛼𝛼0 + 𝛼𝛼1𝑚𝑚1 + 𝛼𝛼2𝑚𝑚2 + 𝛼𝛼3𝑚𝑚3.

Каждый фактор варьируется на двух уровнях: верхнем и нижнем.

Исходя из этого, для проведения полнофакторного эксперимента требуется

𝑁𝑁 = 23 = 8 опытов.

Таблица 3.3. План экспериментов

№ опыта Матрица планирования

Результаты

моделирования, руб.

Результаты

предварительной

обработки

x1 x2 x3 𝑦𝑦𝜆𝜆′ 𝑦𝑦𝜆𝜆′′ 𝑦𝑦�𝜆𝜆 𝜎𝜎�𝜆𝜆2

1 +1 +1 +1 5250 5320 5285 2450 2 +1 +1 -1 7270 7270 7270 0 3 +1 -1 +1 3450 3410 3430 800 4 -1 +1 +1 2670 2620 2645 1250 5 -1 -1 +1 1830 1890 1860 1800 6 -1 +1 -1 2420 2420 2420 0 7 +1 -1 -1 5370 5420 5395 1250 8 -1 -1 -1 2020 2030 2025 50

Для оценки остаточной дисперсии и проверки гипотезы об

адекватности производилось дублирование опытов. Число наблюдений в

каждом из опытов равно двум, таким образом усреднённые оценки таковы:

𝑦𝑦�𝜆𝜆 = (𝑦𝑦𝜆𝜆′ + 𝑦𝑦𝜆𝜆′′)/2;

𝜎𝜎�𝜆𝜆2 = (𝑦𝑦𝜆𝜆′ − 𝑦𝑦�)2 + (𝑦𝑦𝜆𝜆′′ − 𝑦𝑦�)2;

Получаем среднюю дисперсию 𝜎𝜎2 = 7600;

Произведём оценку уравнения регрессии:

Первый коэффициент 𝛼𝛼0 = 1𝑁𝑁∑ 𝑦𝑦�𝐶𝐶𝑁𝑁𝜆𝜆=1 = 475;

Последующие коэффициенты определяются по формуле:

Page 104:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

104

𝛼𝛼𝑗𝑗 = 1𝑁𝑁∑ 𝑦𝑦�𝐶𝐶𝑁𝑁𝜆𝜆=1 𝑚𝑚𝜆𝜆𝑗𝑗 , 𝑗𝑗 = 1, . .𝑚𝑚;

Так как m = 3, получаем следующее уравнение регрессии:

𝑦𝑦� = 475 + 1553,75𝑚𝑚1 + 613,75𝑚𝑚2 − 486,25𝑚𝑚3;

Чтобы произвести оценку адекватности полученной модели, был

использован критерий Фишера.

𝐹𝐹𝑛𝑛 = 𝜎𝜎�𝑎𝑎𝑎𝑎2

𝜎𝜎�𝑦𝑦2,

где 𝜎𝜎�𝑚𝑚𝑛𝑛2 – оценка дисперсии адекватности.

𝜎𝜎�𝑚𝑚𝑛𝑛2 = 1𝑁𝑁−𝑚𝑚

∑ (𝑦𝑦�𝜆𝜆 − 𝑦𝑦𝜆𝜆)2𝑁𝑁𝜆𝜆=1 = 1

5∑ (𝑦𝑦�𝜆𝜆 − 475 − 1553,75𝑚𝑚1 − 613,75𝑚𝑚2 +𝑁𝑁𝜆𝜆=1

+486,25𝑚𝑚3)2 = 5306;

Таким образом, 𝐹𝐹𝑛𝑛 = 53067600

= 0.698.

Табличное значение критерия Фишера при заданных степенях свободы

равно 4.07, следовательно, поскольку 𝐹𝐹𝑛𝑛 < 𝐹𝐹𝑘𝑘𝑛𝑛, можно сделать вывод об

адекватности предложенной модели. Поскольку программная реализация

модели адекватна разработанной концептуальной модели, то представленная

модель достоверно отражает систему безопасности распределённых систем с

использованием облачных технологий, и её можно использовать в целях

оптимизации.

Также необходимо проверить полученную выборку на устойчивость

результатов моделирования. Для этой цели можно использовать критерий

Уилкоксона, который позволяет проверить, относятся ли две выборки к

одной и той же генеральной совокупности. Существенность сдвигов в

типичном направлении не должна превосходить существенности сдвигов в

типичном направлении. Результаты экспериментов приведены в таблице 3.4.

Нулевые сдвиги из рассмотрения исключаются, поэтому объём

выборки n = 6. Мы можем наблюдать четыре сдвига в положительную

сторону и два – в отрицательную. Поэтому за нетипичный сдвиг принимается

уменьшение значения, то есть Temp = 5,5.

Page 105:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

105

При n = 6 и уровне значимости 0,05 Tcr = 2. Так как Temp > Tcr, то

различия недостоверные.

Таким образом, можно принять гипотезу, что значение эффективности

системы защиты имеет в обеих выборках одинаковое распределение,

следовательно, исследуемая модель распределённой облачной системы для

оптимизации размещения средств защиты информации в узлах сети

устойчива.

Таблица 3.4. План экспериментов

опыта

Результаты

моделирования, руб. Разность

показателей

Модуль

разности

Предварительный

ранг модуля

разности

Окончательный

ранг модуля

разности 𝑦𝑦𝜆𝜆′ 𝑦𝑦𝜆𝜆′′

1 5250 5320 70 70 6 6

2 7270 7270 0 0 0 0

3 3450 3410 -40 40 2 2

4 2670 2620 -50 50 3 3.5

5 1830 1890 60 60 5 5

6 2420 2420 0 0 0 0

7 5370 5420 50 50 4 3.5

8 2020 2030 10 10 1 1

3.3. Исследование многокритериальной модели распределённой

облачной системы для оптимизации размещения средств защиты

информации в узлах сети

В пункте 3.2 проведено исследование модели распределённой

облачной системы, в которой локальные и общие ограничения,

накладываемые на размещаемый инструментарий, заданы строго. Помимо

этого, необходимо исследовать многокритериальную модель оптимизации

размещения средств защиты информации в узлах сети облачной структуры,

особенностью которой является рассмотрение различных затрат на

построение защиты как одного из двух критериев оптимизации. Вторым

критерием является эффективность предлагаемого варианта размещения с

точки зрения информационной безопасности.

Page 106:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

106

Для проверки адекватности программно реализованной

многокритериальной модели распределённой облачной системы для

оптимизации размещения средств защиты информации в узлах сети были

проведены соответствующие эксперименты и выполнен анализ их

результатов. Реализация программы была выполнена на языке C# в среде

Microsoft Visual Studio 2015. Описание программы находится в пункте 5.1.

Эксперимент проводился для следующей конфигурации:

KCOUNT = [10;50] - количество элементов распределённой системы;

LLKi = [30;50], i = 1,…,KCOUNT показатели локального ограничения,

накладываемого на инструментарий узла сети;

LCOUNTi = 1 – количество локальных ограничений на узле сети Ki;

LL1 = [60;200] – локальный ресурс, размещаемый на узлах сети;

UCOUNT = 1 – количество общих ограничений в системе;

CNTi = [1;50] – количество узлов типа Ki;

Множество классов средств защиты информации N = 10;

CCOUNTm = 10 – количество средств защиты информации,

принадлежащих классу Nm;

OCOUNTm = [2;7] – количество критериев, по которым оцениваются

средства защиты, принадлежащие классу Nm;

EKNmi = [0;1], i = 1,…,KCOUNT – эффективность средств класса

защиты информации Nm относительно точки размещения Ki на элементе

распределённой системы;

OCmlz = [0;1] – показатель средства защиты информации Cml по

критерию Omz;

LLCml1 = [20;50] – показатель средства защиты информации Cml по

расходу локального ресурса LL1.;

ULCml1 = [200;10000] – показатель средства защиты информации Cml по

расходу общего ресурса UL1.;

DCOUNT = [5;10] - количество угроз облачной системе;

Page 107:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

107

Pij = [0;1], j = 1,…,DCOUNT, i = 1,…,KCOUNT - вероятность

осуществления угрозы Dj на объекте Ki;

DMGij = [100;10000], j = 1,…,DCOUNT, i = 1,…,KCOUNT – ущерб

объекту Ki в случае осуществления угрозы Dj.

Входными факторами, влияющими на итоговый результат

эксперимента, являются:

x1 – совокупность угроз информационной безопасности;

x2 – множество элементов информационной системы;

x3 – множество средств защиты информации.

В качестве выходного параметра выступает y – уменьшение

потенциального ущерба системе.

В качестве уравнения регрессии используется зависимость

𝑦𝑦� = 𝛼𝛼0 + 𝛼𝛼1𝑚𝑚1 + 𝛼𝛼2𝑚𝑚2 + 𝛼𝛼3𝑚𝑚3.

Каждый фактор варьируется на двух уровнях: верхнем и нижнем.

Исходя из этого, для проведения полнофакторного эксперимента требуется

𝑁𝑁 = 23 = 8 опытов.

Таблица 3.5. План экспериментов

№ опыта Матрица планирования

Результаты

моделирования, руб.

Результаты

предварительной

обработки

x1 x2 x3 𝑦𝑦𝜆𝜆′ 𝑦𝑦𝜆𝜆′′ 𝑦𝑦�𝜆𝜆 𝜎𝜎�𝜆𝜆2

1 +1 +1 +1 3230 3270 3250 800 2 +1 +1 -1 5470 5130 5300 57800 3 +1 -1 +1 1450 1430 1440 200 4 -1 +1 +1 1010 980 995 450 5 -1 -1 +1 200 210 205 50 6 -1 +1 -1 810 790 800 200 7 +1 -1 -1 3400 3430 3415 450 8 -1 -1 -1 560 580 570 200

Для оценки остаточной дисперсии и проверки гипотезы об

адекватности производилось дублирование опытов. Число наблюдений в

каждом из опытов равно двум, таким образом усреднённые оценки таковы:

Page 108:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

108

𝑦𝑦�𝜆𝜆 = (𝑦𝑦𝜆𝜆′ + 𝑦𝑦𝜆𝜆′′)/2;

𝜎𝜎�𝜆𝜆2 = (𝑦𝑦𝜆𝜆′ − 𝑦𝑦�)2 + (𝑦𝑦𝜆𝜆′′ − 𝑦𝑦�)2;

Получаем среднюю дисперсию 𝜎𝜎2 = 60150;

Произведём оценку уравнения регрессии:

Первый коэффициент 𝛼𝛼0 = 1𝑁𝑁∑ 𝑦𝑦�𝐶𝐶𝑁𝑁𝜆𝜆=1 = 3759;

Последующие коэффициенты определяются по формуле:

𝛼𝛼𝑗𝑗 = 1𝑁𝑁∑ 𝑦𝑦�𝐶𝐶𝑁𝑁𝜆𝜆=1 𝑚𝑚𝜆𝜆𝑗𝑗 , 𝑗𝑗 = 1, . .𝑚𝑚;

Так как m = 3, получаем следующее уравнение регрессии:

𝑦𝑦� = 3759,38 + 1354,38𝑚𝑚1 + 589,38𝑚𝑚2 − 524,38𝑚𝑚3;

Чтобы произвести оценку адекватности полученной модели, был

использован критерий Фишера.

𝐹𝐹𝑛𝑛 = 𝜎𝜎�𝑎𝑎𝑎𝑎2

𝜎𝜎�𝑦𝑦2,

где 𝜎𝜎�𝑚𝑚𝑛𝑛2 – оценка дисперсии адекватности.

𝜎𝜎�𝑚𝑚𝑛𝑛2 = 1𝑁𝑁−𝑚𝑚

∑ (𝑦𝑦�𝜆𝜆 − 𝑦𝑦𝜆𝜆)2𝑁𝑁𝜆𝜆=1 = 1

5∑ (𝑦𝑦�𝜆𝜆 − 475 − 1553,75𝑚𝑚1 − 613,75𝑚𝑚2 +𝑁𝑁𝜆𝜆=1

+486,25𝑚𝑚3)2 = 2435;

Таким образом, 𝐹𝐹𝑛𝑛 = 243560150

= 0.04.

Табличное значение критерия Фишера при заданных степенях свободы

равно 4.07, следовательно, поскольку 𝐹𝐹𝑛𝑛 < 𝐹𝐹𝑘𝑘𝑛𝑛, можно сделать вывод об

адекватности предложенной модели. Поскольку программная реализация

модели адекватна разработанной концептуальной модели, то представленная

модель достоверно отражает многокритериальную модель распределённой

облачной системы для оптимизации размещения средств защиты

информации в узлах сети.

Также необходимо проверить полученную выборку на устойчивость

результатов моделирования. Для этой цели используем критерий

Уилкоксона. Существенность сдвигов в типичном направлении не должна

превосходить существенности сдвигов в типичном направлении. Результаты

экспериментов приведены в таблице 3.6.

Page 109:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

109

Объём выборки n = 8. Мы можем наблюдать четыре сдвига в

положительную сторону и четыре – в отрицательную. При одинаковом числе

сдвигов в положительную и отрицательную сторону необходимо вычислить

суммы рангов отдельно для положительных и отрицательных разностей.

Получаем T+ = 16,5, T- = 19,5. За эмпирическое значение принимается

меньшая сумма, а за нетипичный сдвиг - уменьшение значения, то есть Temp =

16,5.

При n = 8 и уровне значимости 0,05 Tcr = 5. Так как Temp > Tcr, то

различия недостоверные.

Таким образом, можно принять гипотезу, что значение эффективности

размещения имеет в обеих выборках одинаковое распределение,

следовательно, исследуемая многокритериальная модель распределённой

облачной системы для оптимизации размещения средств защиты

информации в узлах сети устойчива.

Таблица 3.6. План экспериментов

опыта

Результаты

моделирования, руб. Разность

показателей

Модуль

разности

Предварительный

ранг модуля

разности

Окончательный

ранг модуля

разности 𝑦𝑦𝜆𝜆′ 𝑦𝑦𝜆𝜆′′

1 3230 3270 40 40 7 7

2 5470 5130 -340 340 8 8

3 1450 1430 -20 20 4 3

4 1010 980 -30 30 6 5.5

5 200 210 10 10 1 1

6 810 790 -20 20 3 3

7 3400 3430 30 30 5 5.5

8 560 580 20 20 2 3

3.4. Анализ алгоритмов решения задачи выбора оптимального

варианта размещения средств защиты информации в распределённых

системах

В дальнейшем на программном обеспечении был проведён ряд

экспериментов, результаты которых представлены ниже. В первом

Page 110:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

110 эксперименте рассматривались два вида кроссинговера в стандартном

генетическом алгоритме Холланда. Эксперимент проводился на случайно

сгенерированном наборе средств защиты и элементов сети. Также

анализировались два вида мутации: постоянная и переменная.

Результаты эксперимента представлены на рис 3.3. Алгоритмы с

постоянной и переменной мутацией включают в себя одноточечный

кроссинговер.

По итогам эксперимента было установлено, что одноточечный и

многоточечный кроссинговеры дают практически идентичный результат. Что

касается различных видов мутации, то в результате эксперимента было

однозначно показано превосходство переменной мутации над постоянной,

алгоритмы с которой не способны находить решение при достаточно

маленьких значениях ограничений. Результаты свидетельствуют о том, что в

модификациях генетического алгоритма, применяемых к задаче оптимизации

размещения средств защиты информации в распределённых системах,

целесообразно использовать переменную мутацию, которая способна более

гибко подстраиваться под текущие нужды алгоритма.

Далее необходимо определить оптимальную максимальную

вероятность мутации. Результаты сравнения работы алгоритма при

различных значениях этой вероятности представлены на рис. 3.4.

-500

0

500

1000

1500

2000

2500

100 500 1000 2000 4000

Знач

ение

фит

несс

-фун

кции

Сумма ограничений

Постоянная мутация

Переменная мутация

Многоточечный кроссинговер

Рис. 3.3 – Результаты эксперимента по сравнению эффективности постоянной и переменной мутации

Page 111:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

111

По графику можно сделать вывод, что маленькая максимальная

вероятность имеет тот же недостаток, что и постоянная мутация – показывает

крайне слабый результат при малой сумме заданных ограничений. Слишком

высокая вероятность привносит очень большой элемент случайности в

работу алгоритма, вследствие чего даже успешные гены могут подвергнуться

мутации, что в итоге негативно сказывается на значении фитнесс-функции.

Таким образом, разумно использовать среднее значение (6%), которое

позволяет избежать как застоя алгоритма, так и излишне высокой

случайности в его работе.

Рис. 3.4 – Результаты сравнения эффективности алгоритма с различными показателями

максимальной вероятности мутации

Следующим шагом в исследовании генетического алгоритма стал

поиск оптимального размера популяции для решения поставленной задачи.

Результаты эксперимента изображены на рис. 3.5.

Результаты свидетельствуют о том, что оптимального результата не

удаётся достичь при малом количестве хромосом, однако увеличение

количества хромосом (25 штук) не приводит к увеличению эффективности

алгоритма. Исходя из этого, за оптимальное число хромосом в популяции

берётся 25.

0

500

1000

1500

2000

2500

100 500 1000 2000 4000

Знач

ение

фит

несс

-фун

кции

Сумма ограничений

3%

6%

9%

Page 112:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

112

Рис. 3.5 – Результаты сравнения эффективности алгоритма с различным количеством

хромосом в популяции

Рис. 3.6 – Результаты сравнения эффективности генетического алгоритма с различным

количеством поколений Похожая ситуация наблюдается и в эксперименте по поиску

оптимального количества поколений в работе генетического алгоритма.

Результаты этого эксперимента изображены на рис. 4.6. Как и в случае с

количеством хромосом, эффективность алгоритма практически перестаёт

увеличиваться после определённого порога. В данном случае таким порогом

является значение в 500 поколений.

0

500

1000

1500

2000

2500

100 500 1000 2000 4000

Знач

ение

фит

несс

-фун

кции

Сумма ограничений

10 хромосом

25 хромосом

50 хромосом

100 хромосом

0

500

1000

1500

2000

2500

100 500 1000 2000 4000

Знач

ение

фит

несс

-фун

кции

Сумма ограничений

300 поколений

500 поколений

1000 поколений

5000 поколений

Page 113:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

113

Далее был проведён анализ стратегий отбора. Использовались

стратегия колеса рулетки и турнирная стратегия, при которой все хромосомы

в популяции разбиваются на подгруппы, содержащие 2-3 особи, из которых

впоследствии выбирается наилучшие, которые и составляют группу

родительских хромосом. Результаты эксперимента представлены на рис. 3.7.

Рис. 3.7 – Результаты сравнения эффективности генетического алгоритма с различными

стратегиями отбора Результаты свидетельствуют о том, что ни одна из стратегий не

обладает явным преимуществом над другой при различных показателях

ограничений. Лучшие, хоть и ненамного опережающие турнирный отбор,

результаты стратегии колеса рулетки, продемонстрированные при высокой

сумме накладываемых на систему ограничений, позволяют сделать итоговый

выбор в её пользу.

В связи с этим встаёт вопрос сравнения стандартного распределения

вероятности выбора хромосомы из группы и модифицированного,

отдающего большее предпочтение особям с высокой фитнесс-функцией. В

случае стандартного распределения хромосомы внутри одного вида

разбиваются на пять групп в зависимости от значения фитнесс-функции.

Каждая группа имеет свою вероятность выбора хромосомы (5%, 10%, 15%,

25%, 45%) из неё с целью дальнейшего скрещивания. В случае

0

500

1000

1500

2000

2500

100 500 1000 2000 4000

Знач

ение

фит

несс

-фун

кции

Сумма ограничений

Отбор с помощью колеса рулетки

Турнирный отбор

Page 114:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

114 модифицированного распределения группы имеют следующую вероятность

выбора: 0%, 5%, 10%, 20%, 65%. Результаты эксперимента представлены на

рис. 3.8.

Рис. 3.8 – Результаты сравнения эффективности генетического алгоритма с различным

приоритетом отбора хромосом для скрещивания Результаты показывают, что стандартное распределение, хоть и

незначительно, но всё же превосходит модифицированный подход к выбору

хромосом, поэтому в предложенном алгоритме используется именно оно.

На основе предыдущих экспериментов можно сделать вывод о том, что

изменение параметров мутации оказывает более сильное влияние на

результаты работы алгоритма, чем изменение других параметров. Поэтому

целесообразно проанализировать различные законы распределения

вероятности мутации и их влияние на эффетивность алгоритма. В

стандартном генетическом алгоритме Холланда [96, 97] используется

равномерное распределение вероятности переменной мутации. В рамках

эксперимента были рассмотрены также другие законы распределения

вероятности: экспоненциальный, нормальный и Пуассона [98, 99].

При нормальном законе вероятность рассчитывается по следующей

формуле:

0

500

1000

1500

2000

2500

100 500 1000 2000 4000

Знач

ение

фит

несс

-фун

кции

Сумма ограничений

Стандартный приоритет

Модифицированный приоритет

Page 115:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

115

𝑉𝑉 = 12

[1 + erf �𝑜𝑜𝑛𝑛√2�], где

rd – случайное число.

Экспоненциальный закон распределения вероятности описывается

следующим образом:

𝑉𝑉 = 1 − 𝑀𝑀𝑜𝑜𝑛𝑛;

Вероятность мутации по распределению Пуассона имеет следующий

вид:

𝑉𝑉 =𝑀𝑀−𝑜𝑜𝑛𝑛 ∗ 𝑠𝑠𝑑𝑑𝑘𝑘

𝑘𝑘! , 𝑘𝑘 𝜖𝜖 {0,1,2 … };

Сравнение эффективности различных законов распределения

вероятности мутации изображено на рис. 3.9.

Результаты свидетельствуют о том, что наибольшую эффективность

показывает алгоритм с экспоненциальным распределением вероятности

мутации.

Затем на программном обеспечении был проведён эксперимент над

модификациями генетического алгоритма, описанными в пункте 3.1.

Результаты эксперимента представлены на рис. 3.10. По графику можно

сделать вывод о том, что наилучшие результаты показывает ГА с

относительной фитнесс-функцией. Благодаря своим особенностям этот

0

50

100

150

200

250

300

350

400

450

500

25 50 100 200 400

Фит

несс

-фун

кция

Суммарное ограничение

Нормальное распределение

Равномерное распределение

Экспоненциальное распределение

Распределение Пуассона

Рис. 3.9 – Результаты сравнения генетических алгоритмов с различными законами распределения вероятности мутации

Page 116:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

116 алгоритм позволяет на самых ранних стадиях получить условно оптимальное

решение и в дальнейшем улучшать его. Стоит отметить, что второй

алгоритм, также получающий какой-либо результат на самых ранних стадиях

работы алгоритма, показал вторую эффективность, опередив алгоритмы,

зачастую демонстрирующие нулевую фитнесс-функцию во время ранних

поколений.

Рис. 3.10 – Результаты сравнения эффективности различных модификаций генетического

алгоритма Далее необходимо сравнить модифицированный генетический

алгоритм с ГА Уитли и Эшельмана, а также с двумя видами муравьиного

алгоритма. Сравнение эффективности муравьиного алгоритма при различных

показателях α и β, описанных в пункте 3.1, изображено на рис. 3.11 и 3.12.

Незначительное превосходство α = 0,5 и β = 0,5 позволяет использовать

именно такие коэффициенты при настройке параметров муравьиного

алгоритма.

Сравнение генетических и муравьиных алгоритмов изображено на рис.

3.13.

0

100

200

300

400

500

600

10 20 50 70 100

Фит

несс

-фун

кция

Суммарное ограничение

ГА (с относительной фитнесс-функцией)

ГА (стандартный)

ГА (без превышения ограничений)

ГА (с раздельной мутацией)

Page 117:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

117

Результаты эксперимента показывают явное превосходство

предложенных модификаций генетического и муравьиного алгоритмов над

своими аналогами. Рассмотрим эти же алгоритмы по критерию времени,

затрачиваемого на свою работу. Алгоритмы анализировались при разном

объёме сети, выраженном в количестве типов расположенных в системе

узлов. Результаты этого исследования отображены на рис. 3.14.

0

50

100

150

200

250

300

350

25 50 100 200 400

Фит

несс

-фун

кция

Суммарное ограничение

0.5

1

2

0

50

100

150

200

250

300

350

25 50 100 200 400

Фит

несс

-фун

кция

Суммарное ограничение

0.5

1

2

Рис.3.11 – Результаты сравнения муравьиного алгоритма при различных значениях коэффициента α, где β = 0,5

Рис.3.12 – Результаты сравнения муравьиного алгоритма при различных значениях коэффициента β, где α = 0,5

Page 118:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

118

Рис. 3.13 – Результаты эксперимента по сравнению эффективности различных

разновидностей эволюционных алгоритмов

Рис. 3.14 – Результаты эксперимента по сравнению времени работы различных

разновидностей эволюционных алгоритмов На основании результатов эксперимента можно сделать вывод, что

наиболее подходящим алгоритмом является ГА с относительной фитнесс-

функцией, так как при лучшей эффективности при малых ограничениях по

сравнению с муравьиным алгоритмом с принципом рулетки, ГА

демонстрирует существенно меньшее время работы, чем конкурент.

0

100

200

300

400

500

600

10 20 50 70 100

Фит

несс

-фун

кция

Суммарное ограничение

ГА (с относительной фитнесс-функцией)

ГА Уитли

ГА Эшельмана

Муравьиный алгоритм

Муравьиный алгоритм (с принципом рулетки)

0

10

20

30

40

50

60

70

10 20 50 70 100

Врем

я, с

Количество узлов сети

ГА (с относительной фитнесс-функцией)

ГА Уитли

ГА Эшельмана

Муравьиный алгоритм

Муравьиный алгоритм (с принципом рулетки)

Page 119:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

119

Теперь проведём сравнение предложенного алгоритма с алгоритмом

имитации отжига и жадным алгоритмом, а также решим задачу точным

методом, чтобы выяснить, какой из них показывает наиболее эффективное

распределение средств защиты, а также определить время работы каждого

алгоритма. Результаты представлены на рис. 3.15 и 3.16.

Рис. 3.15 – Результаты эксперимента по сравнению эффективности алгоритмов

Рис. 3.16 – Результаты эксперимента по сравнению времени работы алгоритмов

Результаты эксперимента показывают, что предложенный

генетический алгоритм и метод ветвей и границ демонстрируют примерно

0

100

200

300

400

500

600

25 50 100 200 400

Фит

несс

-фун

кция

Суммарное ограничение

Метод имитации отжига

ГА (с относительной фитнесс-функцией)

Метод ветвей и границ

Жадный алгоритм

0

20

40

60

80

100

120

140

160

10 20 50 70 100

Врем

я, с

Количество узлов сети

Метод имитации отжига

Жадный алгоритм

ГА (с относительной фитнесс-функцией)

Метод ветвей и границ

Page 120:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

120 одинаковую эффективность (максимальная погрешность составляет 3,1%),

однако точный метод требует для поиска оптимального решения на порядок

больше времени, чем эволюционный алгоритм.

Таким образом, было показано, что наилучшие результаты показали

муравьиный алгоритм, включающий в себя принцип рулетки, и генетический

алгоритм с экспоненциальным распределением вероятности мутации.

Недостатком муравьиного алгоритма является очень большое время работы.

3.5. Выводы по главе

В рамках данной главы получены следующие результаты:

1. Для решения задачи принятия решения по выбору оптимального

варианта размещения средств защиты информации в распределённых

облачных системах был разработан модифицированный генетический

алгоритм, отличающийся от стандартного ГА следующими признаками:

- хромосома представляется в виде матрицы, элементы которой

являются числами, отражающими номер размещаемого средства защиты

информации на соответствующем узле точек;

- применяется k-точечный кроссинговер, где k – количество классов

точек размещения средств защиты информации, что позволяет повысить

вероятность нахождения оптимального набора контрмер для каждого

отдельного типа узлов сети;

- используется переменная мутация, при которой вероятность мутации

изменяется в зависимости от потребностей алгоритма;

- фитнесс-функция представляется не как сумма абсолютных

эффективностей, а как сумма коэффициентов эффективности,

представляющих собой отношение абсолютных показателей к ограничениям,

накладываемым на систему;

2. Показано, что модифицированный генетический алгоритм

отличается высокой эффективностью и скоростью выбора рациональной

архитектуры информационной безопасности (время решения по сравнению с

точным методом ветвей и границ уменьшается на два порядка), что позволяет

Page 121:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

121 рассматривать большее количество вариантов защиты при проектировании

или модернизации системы;

3. Проведено исследование адекватности и устойчивости

предложенной модели распределённой облачной системы для оптимизации

размещения средств защиты информации. Анализ показал, что разработанная

модель является достоверной, её результаты подтверждаются опытом

практических реализаций. Таким образом, представленная модель может

быть использована для моделирования размещения средств защиты

информации;

4. Произведен анализ эффективности предложенного алгоритма

принятия решения по выбору оптимального варианта размещения средств

защиты информации в распределённых системах. Результаты численных

экспериментов показали, что использование разработанной модификации

генетического алгоритма позволяет получить решение, близкое к

оптимальному, по сравнению с другими эволюционными и точными

методами. Максимальная погрешность составила 3%. Также было

установлено, что предложенный ГА позволяет снизить время поиска

оптимального набора средств защиты на два порядка по сравнению с точным

методом и более чем в 40 раз по сравнению с другим эволюционным

алгоритмом (муравьиным алгоритмом с принципом рулетки), показавшим

сходную эффективность (разница между значениями целевой функции

составила в среднем 2% в пользу генетического алгоритма).

Page 122:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

122

4. Программная реализация разработанных моделей и их

практическое применение для проектирования архитектуры

информационной безопасности облачных систем

4.1. Программная реализация инструментария для построения и

исследования архитектуры информационной безопасности облачных

систем

Программная реализация предложенных моделей и алгоритмов,

реализующих задачу поиска оптимальной стратегии формирования

информационной безопасности распределённых систем, выполнена на языке

С# в среде Microsoft Visual Studio 2015 [100, 101]. Концепция программного

обеспечения заключается в том, что на основе имеющихся архитектуры

системы и совокупности классов и средств защиты информации

производится выбор оптимального варианта размещения средств защиты

информации. Выбор производится с помощью модифицированного

генетического алгоритма, описанного в главе 3. Программный продукт

содержит в себе следующие модули: модуль ввода данных, с которыми

программа будет осуществлять работу, модуль настроек параметров

алгоритма и модуль расчета оптимальной архитектуры средств защиты.

Главное окно программы представлено на рис. 4.1.

Рассмотрим эти модули:

1. Модуль ввода данных

В рамках работы данного модуля пользователем осуществляется ввод

имеющихся у него в распоряжении классов средств защиты –

defenders_classes, их компонентов – defenders. Вводятся угрозы

информационной безопасности – Dangers. Также вводятся классы точек, на

которых будут размещаться средства защиты – points_classes. Помимо этого,

пользователь вводит относящиеся к классам точек локальные (local_limits) и

глобальные (united_limits) ограничения. Исходя из этого, средства защиты

также имеют значения, в процессе с расчёта сравниваемые с ограничениями,

заданными на точках: defenders_limits_united и defenders_limits_local.

Page 123:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

123 Важнейшим элементом модуля ввода данных является указывание

показателей эффективности конкретного средства защиты на возможной

точке его размещения;

Рис. 4.1 – Главное окно программы

2. Модуль настройки алгоритма. Данный компонент позволяет

настроить параметры используемых при расчёте алгоритмов с целью их

анализа и сравнения. Так, в настройках ГА можно выбрать тип стратегии

отбора, мутации или кроссинговера;

3. Модуль расчёта. После ввода всех данных и настройки параметров

расчёта начинает работу непосредственно генетический алгоритм. Он

формирует популяцию population, состоящую из 25 хромосом, с которой

проводит дальнейшие операции.

На первом шаге вычисляется фитнесс-функция (эффективность)

каждой хромосомы, представляющей собой последовательность нулей и

единиц (1 означает наличие средства защиты на точке размещения, 0 -

Page 124:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

124 отсутствие). В случае, если хромосома превышает какие-либо ограничения,

фитнесс-функции присваивается значение 0. Затем популяция разбивается на

5 подгрупп, сортированных по значению фитнесс-функции. Каждая

подгруппа имеет свою вероятность выбора хромосомы для дальнейшего

кроссинговера. После выбора хромосом для скрещивания проводится

кроссинговер, в результате которого новые хромосомы заполняют

следующую популяцию. Кроме того, любая хромосома может мутировать

(инвертировать свой ген) с заданной вероятностью.

Результатом работы программы является определение оптимального

набора средств защиты информации и их расстановки таким образом, чтобы

эффективность информационной безопасности была максимальной.

Программный продукт разрабатывался с использованием объектно-

ориентированного подхода, в результате чего можно выделить следующие

классы, присутствующие в программе:

Класс Main_Structure объединяет все списки и методы, которые

присутствуют в программной реализации математической модели выбора

оптимального варианта размещения средств информационной защиты в

распределённых системах. Он содержит следующие элементы:

1) список элементов класса United_limits, в котором хранятся

наименования, значения и единицы измерения общих ограничений,

накладываемых на систему.

2) список элементов класса Local_limits, в котором хранятся

наименования и единицы измерения локальных ограничений, которые могут

присутствовать в системе;

3) список элементов класса DangersIS, хранящий наименования всех

угроз, которые могут угрожать распределённой системе;

4) список элементов класса Points_of_network, содержащий такие

параметры типов узлов: наименование, количество узлов данного типа,

индекс изображения, соответствующего классу, индекс родительского узла,

если элемент не является корневым. Кроме того, данный класс позволяет

Page 125:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

125 хранить данные в виде матриц о значениях локальных ограничений на узлах,

вероятностях и потенциальных ущербах от реализации угроз, а также

матрицу эффективности различных классов защиты на рассматриваемом

типе узлов;

5) класс ClassOfSecurity заключает в себе наименование класса средств

информационной безопасности, список критериев оценки средств защиты

Charachteristic и матрицу связи характеристик с угрозами информационной

безопасности. Кроме того, каждый класс средств защиты, соответственно,

включает в себя список контрмер InstrumentOfProtection, каждая из которых

имеет свои характеристики по критериям оценки и по затрачиваемым

системным ресурсам.

4.2. Пример расчёта оптимального варианта размещения средств

защиты в распределённых системах и имитационная модель

информационной безопасности облачных систем

Для этой цели целесообразно задать экспериментальные данные,

представляющие собой реальную сеть вычислительной сети кафедры и набор

средств защиты. Все данные задаются в соответствии с математической

моделью, описанной в главе 2.

Множество угроз D включает в себя следующие элементы:

D1 – вирусная угроза;

D2 – угроза внешней атаки;

D3 – угроза атаки изнутри;

D4 – возможность сбоя в подаче электропитания.

Общим ограничением, накладываемым на систему, является сумма

денежных средств, которую руководство кафедры готово выделить на

обеспечение информационной безопаcности. Единица измерения – рубли:

UL1 = 20000.

Бюджетные учреждения и предприятия малого бизнеса обычно имеют

ограниченный бюджет для обеспечения информационной безопасности,

вследствие чего при проектировании защиты стоит задача обеспечения

Page 126:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

126 приемлемого уровня безопасности при сравнительно малом объёме

имеющихся средств и большом количестве имеющихся рабочих станций.

Cтруктура сети, определяющая множество K, представлена на рис. 4.2

и подробно описана в таблице 4.1. Система имеет один головной сервер,

один главный коммутатор, к которому подключены пять коммутаторов

аудиторий. Кроме того, в системе присутствуют шесть серверов,

выполняющие функции администрирования сети аудиторий, хранения

данных специализированного программного обеспечения и др. Общее

количество локальных рабочих станций равняется шестидесяти восьми.

Таблица 4.1. Описание узлов вычислительной сети кафедры

Обозначе

-ние Тип узла

Кол-

во

Угрозы

D1 D2 D3 D4 P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

K1 Сервер

кафедры 1 0.8 104 0.6 104 0.1 104 0.4 104

K2 Коммутатор 1 0 0 0 0 0 0 0.4 500

K3 Коммутаторы 5 0 0 0 0 0 0 0.4 200

K4 Серверы 6 0.5 10000 0.2 10000 0.1 10000 0.4 10000

K5 Локальные

компьютеры 68 0.5 1000 0.4 1000 0.7 20000 0.4 1000

К локальным ограничениям, накладываемым на систему, относится LL1

– загрузка процессора, измеряемая в единицах CPU Points (CP).

Таблица 4.2. Локальные ограничения, накладываемые на сеть

Локальное

ограничение

Узлы сети

K1 K2 K3 K4 K5

LL1 20 - - 15 10

Page 127:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

127

Рис. 4.2 – Структура вычислительной сети кафедры вуза

Далее определим множество N, описывающее классы средств защиты

информации.

Таблица 4.3. Классы средств защиты информации

Обозначение Наименование Крите

-рии

Ед.

изм.

Предель-

ное

значение

+/-

Уменьш.

вероятности

/ущерба

Влияние на угрозы

D1 D2 D3 D4

NA Антивирусы O11 % 100 + P 1 0 0.1 0

O12 % 100 + P 0.5 0 0.2 0

NB Брандмауэры O21 % 100 + P 0.1 1 0.6 0

O22 % 100 + P 0.1 0.7 1 0

Page 128:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

128

Обозначение Наименование Крите

-рии

Ед.

изм.

Предель-

ное

значение

+/-

Уменьш.

вероятности

/ущерба

Влияние на угрозы

D1 D2 D3 D4

NC

Системы

резервирования

данных

O31 % 100 + P 0 0 0 1

O32 % 100 + P 0 0 0 0.5

В качестве критериев выступают следующие показатели:

O11 – уровень защиты от вирусов;

O12 – уровень отсутствия ложных тревог;

O21 – уровень защиты от внешних атак;

O22 – уровень защиты от внутренних атак;

O31 – самозащита системы от взломов;

O32 – быстродействие системы.

После этого определим средства защиты, содержащиеся в каждом из

классов:

Таблица 4.4. Средства защиты информации

Наименование Класс Значение по критериям

Значение по UL1

Комплекс-ность

параметра

Значение по LL1

Коэффи-циент

связности

Avira NA O11 87

15000 Да 5 0 O12 98

Антивирус Касперского

NA O11 95

18000 Да 4 0 O12 95

Bitdefender NA O11 98

1800 Нет 5 0 O12 94

Panda Security NA O11 80

15000 Да 3 0 O12 88

SpyShelter NB O21 90

2300 Нет 4 -0.3 O22 82

Comodo Security NB O21 92

20000 Да 4 -0.3 O22 75

CommVault NC O31 95

2500 Нет 7 0 O32 83

Actifio NC O31 70

15000 Да 6 0 O32 95

По итогам работы программы предложен следующий вариант

размещения средств защиты на узлах сети:

K1 – Avira 1.2.100.18354, SpyShelter 10.9.5, CommVault 11;

Page 129:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

129

K4 – Avira 1.2.100.18354;

K5 – Avira 1.2.100.18354.

С целью исследования адекватности предложенных моделей в

программе AnyLogic была разработана имитационная модель

информационной безопасности, представленная на рис 4.3.

Данная модель имеет следующие элементы:

1. Блок генерации угроз с заданной согласно моделируемой области

частотой и вероятностью направляет угрозы из коллекции угроз

DangersCollection на узлы сети. Для сети кафедры данные вероятности

представлены в табл. 4.1. Кроме того, представленные угрозы имеют свои

особенности: так, вирусная угроза содержит в себе вероятности

возникновения различных вирусов (троянов, червей и т.д.), угроза внешней

или внутренней атак имеет разделение по целям атаки (нарушение

конфиденциальности данных, их целостности, случайная или

преднамеренная и т.д.). Другой особенностью имитационной модели

является изменение вероятности возникновения угроз в зависимости от уже

реализованных на этом узле угроз. Так, успешно осуществлённая внешняя

атака увеличивает вероятность последующих атак такого типа. Реализация

вируса, воздействующего непосредственно на систему защиты антивируса,

увеличивает вероятность проникновения для других вирусов и т.д;

2. Сгенерированная угроза в соответствии с заданными вероятностями

воздействует на выбранный класс узлов сети (если не удалось предотвратить

угрозу) – MainServer, Servers, MainCommutator, LocalComputers, Commutators,

либо попадает в список предотвращённых на узле угроз. Угроза также в

случае успешной реализации может повысить вероятность возникновения

угроз других типов и моментально сгенерировать угрозу своего типа, что

моделирует распространение угроз по модели Cyber Kill-Chain.

Блок сетевого оборудования рассматривается в двух вариантах: в

одном случае на нём не размещены никакие средства защиты, в другом –

размещены средства защиты, предложенные по итогам расчёта программным

Page 130:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

130 продуктом. Также может анализироваться третий вариант, учитывающий

контрмеры, уже внедренные в систему.

Блок средств защиты содержит оценённые по критериям средства

защиты, воздействующие непосредственно на пытающиеся проникнуть в

систему угрозы

Таким образом, исследование модели состоит из двух этапов: на

первом из них расчёт производится для сети, на которой не размещены

контрмеры по противодействию угрозам, на втором – соответственно, с

размещёнными в системе средствами защиты. Измеряемым показателем

является потенциальный ущерб системе.

Рис. 4.3 – Схема имитационной модели информационной безопасности

Page 131:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

131

Размещаемые средства защиты влияют на вероятность реализации

угроз при их прохождении через узлы selectOutput и на потенциальный

ущерб, который возникает на конечных узлах модели после их реализации.

Оценка средств защиты производится по критериям оценки, которые

разнятся для каждого класса. Критерии, в свою очередь, связаны с угрозами.

Взаимосвязь этих компонентов отражена в табл. 4.3 и 4.4.

Проведённое с помощью методов имитационного моделирования

исследование показало, что использование предложенной программой

структуры информационной безопасности на примере вычислительной сети

кафедры позволяет снизить потенциальный ущерб информационной системе

на 20680 рублей.

4.3. Пример расчёта оптимального варианта размещения средств

защиты для облачных систем

Целесообразно протестировать работу программы на примере

вычислительной сети университета, использующей технологии облачных

вычислений [102].

Множество угроз D включает в себя следующие элементы:

D1 – вирусная угроза;

D2 – угроза внешней атаки;

D3 – угроза атаки изнутри;

D4 – возможность сбоя в подаче электропитания.

Общим ограничением, накладываемым на систему, является сумма

денежных средств, которую университет готов выделить на обеспечение

информационной безопаcности. Единица измерения – рубли:

UL1 = 120000.

Cтруктура сети, определяющая множество K, представлена на рис. 4.4

и подробно описана в таблице 4.5. Особенностью вычислительной сети

университета является наличие централизованной облачной инфраструктуры,

к которой все подразделения университета подключаются в качестве

виртуальных локальных сетей. В самой облачной структуре расположен ряд

Page 132:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

132 серверов и баз данных, выполняющих различные функции. Информационная

защита производилась с помощью установленного на облаке совмещающей в

себе функции брандмауэра и антивируса программы Kaspersky Antivirus. Что

касается подразделений вуза, то в них не существовало единого подхода к

безопасности, что являлось причиной наличия различных антивирусов и

брандмауэров в информационных системах кафедр и административных

подразделений университета. Следствием этого является низкая

согласованность между средствами защиты и отсутствие единой

стандартизации для всех подразделений.

Рис. 4.4 – Структура распределённой системы университета

Таблица 4.5. Описание узлов вычислительной сети университета

Обозначе-

ние Тип узла

Кол-

во

Угрозы

D1 D2 D3 D4

P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

K1

Сервер

управления

1 0.2 105 0.3 105 0.1 105 0.4 10000

Page 133:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

133

Обозначе-

ние Тип узла

Кол-

во

Угрозы

D1 D2 D3 D4

P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

K2

DNS, FTP-

серверы, веб-

сервер

3 0.9 105 0.9 105 0.1 105 0.4 104

K3

Файл-сервер,

SQL Sync

Server

2 0.2 105 0.3 105 0.1 105 0.4 10000

K4

Базы данных,

хранилище

томов

6 0.1 105 0.1 105 0.1 105 0.4 105

K5 Локальные

компьютеры 1020 0.5 1000 0.4 1000 0.7 20000 0.4 1000

К локальным ограничениям, накладываемым на систему, относится LL1

– загрузка процессора, измеряемая в единицах CPU Points (CP).

Таблица 4.6. Локальные ограничения, накладываемые на сеть

Локальное

ограничение

Узлы сети

K1 K2 K3 K4 K5

LL1 100 70 80 20 10

Далее определим множество N, описывающее классы средств защиты

информации.

Таблица 4.7. Классы средств защиты информации

Обозначение Наименование Кри-

терии

Ед.

изм.

Преде-

льное

значени

е

+/-

Уменьш.

вероятности

/ущерба

Влияние на угрозы

D1 D2 D3 D4

NA Антивирусы O11 % 100 + P 1 0 0.1 0

O12 % 100 + P 0.5 0 0.2 0

NB Брандмауэры O21 % 100 + P 0.1 1 0.6 0

O22 % 100 + P 0.1 0.7 1 0

NC

Системы

резервирования

данных

O31 % 100 + P 0 0 0 1

O32 % 100 + P 0 0 0 0.5

Page 134:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

134

Обозначение Наименование Кри-

терии

Ед.

изм.

Преде-

льное

значени

е

+/-

Уменьш.

вероятности

/ущерба

Влияние на угрозы

D1 D2 D3 D4

NF

Средства

аутентификации

пользователей

O41 % 100 + P 0.3 0.1 0.8 0

O42 % 100 + P 0.3 0.1 0.1 0

NP

Средства

разграничения

доступа

O51 Оцен-

ка 10 + P 0.3 0 0.8 0

O52 Оцен-

ка 10 + P 0.3 0 0.1 0

В качестве критериев выступают следующие показатели:

O11 – уровень защиты от вирусов;

O12 – уровень отсутствия ложных тревог;

O21 – уровень защиты от внешних атак;

O22 – уровень защиты от внутренних атак;

O31 – самозащита системы от взломов;

O32 – быстродействие системы;

O41 – вероятность пропуска в систему нелегального пользователя;

O42 – вероятность блокирования легитимного пользователя;

O51 – разграничение доступа к файлам, каталогам, дискам;

O52 – защита процесса загрузки ОС.

После этого определим средства защиты, содержащиеся в каждом из

классов:

Таблица 4.8. Средства защиты информации

Наименование Класс Значение по критериям

Значение по UL1

Комплексность параметра

Значение по LL1

Коэффи-циент

связности

Avira NA O11 87

35000 Да 5 0 O12 98

Антивирус Касперского

NA O11 95

50000 Да 4 0 O12 95

Bitdefender NA O11 98

1800 Нет 5 0 O12 94

Panda Security

NA

O11 80 30000 Да 3 0

O12 88

Page 135:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

135

Наименование Класс Значение по критериям

Значение по UL1

Комплексность параметра

Значение по LL1

Коэффи-циент

связности

SpyShelter NB O21 90

2300 Нет 4 -0.3 O22 82

Comodo Security NB O21 92

70000 Да 4 -0.3 O22 75

CommVault NC O31 95

2500 Нет 7 0 O32 83

Actifio NC O31 70

15000 Да 6 0 O32 95

eToken PRO NF O41 99,2

700 Нет 1 0.4 O42 99,99

iButton NF O41 98

600 Нет 1 0.4 O42 99,99

КРИПТОН-ЩИТ NP O51 9

30000 Да 2 1 O52 7

Dallas Lock NP O51 9

56000 Да 3 1 O52 8

По итогам работы программы предложен следующий вариант

размещения средств защиты на узлах сети:

K1 – Avira 1.2.100.18354, SpyShelter 10.9.5, eToken PRO, КРИПТОН-

ЩИТ;

K2 – Avira 1.2.100.18354, SpyShelter 10.9.5, eToken PRO, КРИПТОН-

ЩИТ;

K3 – Avira 1.2.100.18354, SpyShelter 10.9.5, eToken PRO, КРИПТОН-

ЩИТ;

K4 – Avira 1.2.100.18354, SpyShelter 10.9.5, eToken PRO, КРИПТОН-

ЩИТ, Comm Vault 11;

K5 – Avira 1.2.100.18354, КРИПТОН-ЩИТ.

Проведённое с помощью методов имитационного моделирования

исследование показало, что использование предложенной программой

структуры информационной безопасности на примере вычислительной сети

университета позволяет снизить потенциальный ущерб информационной

системе на 782380 рублей по сравнению с системой, на которой отсутствуют

средства информационной защиты, и на 132450 рублей по сравнению с

Page 136:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

136 существовавшей в вузе системой информационной безопасности. Такой

эффект достигается за счёт унификации защиты для всех подразделений

университета. Кроме того, за счёт наличия в предложенной структуре

средств противодействия угрозам, оплата за которые заключается в покупке

лицензии, действие которой распространяется на всю организацию,

достигается возможность масштабируемости и внедрения в

информационную систему новых подсистем и рабочих станций с

минимальными затратами.

Следующим рассмотренным примером будет выступать

вычислительная сеть филиала предприятия «Глория Джинс»,

расположенного в г. Новошахтинск.

Множество угроз D включает в себя следующие элементы:

D1 – вирусная угроза;

D2 – угроза внешней атаки;

D3 – угроза атаки изнутри;

D4 – возможность сбоя в подаче электропитания.

Общим ограничением, накладываемым на систему, является сумма

денежных средств, которую руководство предприятия готово выделить на

обеспечение информационной безопаcности. Единица измерения – рубли:

UL1 = 330000.

Cтруктура сети, определяющая множество K, представлена на рис. 4.5

и подробно описана в таблице 4.9. Так же, как и в вычислительной сети

университета, в этой распределённой системе используются облачные

технологии. Отличие заключается в том, что подключение локальных

компьютеров происходит не через виртуальные сети, а с помощью

локального инструментария, расположенного в филиале. В облачной

структуре расположен ряд серверов и баз данных, выполняющих функции

экономического планирования, управления логистикой и транспортными

потоками всего акционерного общества, а также координацией действий

филиалов на глобальном уровне. Облачная система территориально

Page 137:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

137 расположена в г. Москва и объединяет все филиалы и подразделения

организации. К этой структуре подключается сервер управления в

новошахтинском филиале, который регулирует весь процесс производства в

рамках локального подразделения. К его задачам относится краткосрочное

планирование, анализ и управление технологическим процессом, а также

контроль и сбор сведений обо всех экономических показателях филиала.

Сервер управления посредством маршрутизаторов соединён с серверами

этажа, которые, в свою очередь, обеспечивают взаимодействие с сетями

отделов. Сети отделов, в свою очередь, также имеют иерархическую

структуру, в которой локальные компьютеры подключаются к серверу с

помощью маршрутизаторов. Информационная безопасность обеспечивается

с помощью собственной криптографической системы, антивируса Norton

Security, установленного на серверах и рабочих станциях и брандмауэра

Comodo, обеспечивающего защиту на управляющих серверах.

Таблица 4.9. Описание узлов вычислительной сети предприятия

Обозначе-

ние Тип узла

Кол-

во

Угрозы

D1 D2 D3 D4

P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

K1

Серверы

управления,

антивируса

10 0.2 105 0.3 105 0.1 105 0.4 10000

K2

DNS, FTP, E-

mail-серверы,

веб-серверы

15 0.9 105 0.9 105 0.1 105 0.4 104

K3

Файл-

серверы, SQL

Sync Servers

12 0.2 105 0.3 105 0.1 105 0.4 10000

K4 Хранилища

баз данных 14 0.1 105 0.1 105 0.1 105 0.4 105

K5

Сервер

подразделе-

ния

1 0.8 106 0.6 106 0.1 106 0.4 106

Page 138:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

138

Обозначе-

ние Тип узла

Кол-

во

Угрозы

D1 D2 D3 D4

P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

P(0) DMG

(0)

K6 Маршрутиза

-торы 36 0 0 0 0 0 0 0.4 10000

K7 Серверы

этажей 5 0.8 2*105 0.4 2*105 0.1 2*105 0.4 2*105

K8 Серверы

отделов 30 0.5 104 0.2 104 0.1 104 0.4 104

K9 Локальные

компьютеры 145 0.5 20000 0.4 20000 0.7 2*104 0.4 10000

К локальным ограничениям, накладываемым на систему, относится LL1

– загрузка процессора, измеряемая в единицах CPU Points (CP).

Таблица 4.10. Локальные ограничения, накладываемые на сеть

Локальное

ограничение

Узлы сети

K1 K2 K3 K4 K5 K6 K7 K8 K9

LL1 120 80 85 25 70 - 50 30 20

Далее определим множество N, описывающее классы средств защиты

информации.

Таблица 4.11. Классы средств защиты информации

Обозначе-

ние Наименование

Крите-

рии

Ед.

изм.

Преде-

льное

значение

+/-

Уменьш.

вероятности

/ущерба

Влияние на угрозы

D1 D2 D3 D4

NA Антивирусы O11 % 100 + P 1 0 0.1 0

O12 % 100 + P 0.5 0 0.2 0

NB Брандмауэры O21 % 100 + P 0.1 1 0.6 0

O22 % 100 + P 0.1 0.7 1 0

NC

Системы

резервирования

данных

O31 % 100 + P 0 0 0 1

O32 % 100 + P 0 0 0 0.5

NF

Средства

аутентификации

пользователей

O41 % 100 + P 0.3 0.1 0.8 0

O42 % 100 + P 0.3 0.1 0.1 0

Page 139:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

139

Обозначе-

ние Наименование

Крите-

рии

Ед.

изм.

Преде-

льное

значение

+/-

Уменьш.

вероятности

/ущерба

Влияние на угрозы

D1 D2 D3 D4

NP

Средства

разграничения

доступа

O51 Оцен

-ка 10 + P 0.3 0 0.8 0

O52 Оцен

-ка 10 + P 0.3 0 0.1 0

В качестве критериев выступают следующие показатели:

O11 – уровень защиты от вирусов;

O12 – уровень отсутствия ложных тревог;

O21 – уровень защиты от внешних атак;

O22 – уровень защиты от внутренних атак;

O31 – самозащита системы от взломов;

O32 – быстродействие системы;

O41 – вероятность пропуска в систему нелегального пользователя;

O42 – вероятность блокирования легитимного пользователя;

O51 – разграничение доступа к файлам, каталогам, дискам;

O52 – защита процесса загрузки ОС.

Рис. 4.5 – Структура распределённой системы предприятия «Глория Джинс»

Page 140:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

140

После этого определим средства защиты, содержащиеся в каждом из

классов:

Таблица 4.12. Средства защиты информации

Наименование Класс Значение по критериям

Значение по UL1

Комплекс-ность

параметра

Значение по LL1

Коэффи-циент

связности

Avira NA O11 87

85000 Да 5 0 O12 98

Антивирус Касперского NA

O11 95 120000 Да 4 0

O12 95

Bitdefender NA O11 98

1800 Нет 5 0 O12 94

Panda Security NA O11 80

60000 Да 3 0 O12 88

Norton Security NA O11 85

107000 Да 4 0 O12 93

SpyShelter NB O21 90

2300 Нет 4 -0.3 O22 82

Comodo Security NB O21 92

135000 Да 4 -0.3 O22 75

CommVault NC O31 95

2500 Нет 7 0 O32 83

Actifio NC O31 70

15000 Да 6 0 O32 95

eToken PRO NF O41 98

700 Нет 1 0.4 O42 99,99

iButton NF O41 99,2

600 Нет 1 0.4 O42 99,99

КРИПТОН-ЩИТ NP O51 9

30000 Да 2 1 O52 7

Dallas Lock NP O51 9

36000 Да 3 1 O52 8

По итогам работы программы предложен следующий вариант

размещения средств защиты на узлах сети:

K1 – Avira 1.2.100.18354, SpyShelter 10.9.5, eToken PRO, Dallas Lock 8.0-

K;

K2 – Avira 1.2.100.18354, SpyShelter 10.9.5, eToken PRO, Dallas Lock 8.0-

K;

K3 – Avira 1.2.100.18354, SpyShelter 10.9.5, eToken PRO, Dallas Lock 8.0-

K;

Page 141:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

141

K4 – Avira 1.2.100.18354, SpyShelter 10.9.5, eToken PRO, Dallas Lock 8.0-

K, Comm Vault 11;

K5– Avira 1.2.100.18354, SpyShelter 10.9.5, eToken PRO, Dallas Lock 8.0-

K, Comm Vault 11;

K7 – Avira 1.2.100.18354, SpyShelter 10.9.5, Dallas Lock 8.0-K;

K8 – Avira 1.2.100.18354, Dallas Lock 8.0-K;

K9 – Avira 1.2.100.18354, Dallas Lock 8.0-K.

Проведённое с помощью методов имитационного моделирования

исследование показало, что использование предложенной программой

структуры информационной безопасности на примере вычислительной сети

новошахтинского филиала предприятия «Глория Джинс» позволяет снизить

потенциальный ущерб информационной системе на 18942170 рублей. Эта

сумма является разностью между ущербом от реализованных угроз на

системе без какой-либо информационной защиты и ущербом системе с

предложенным размещением средств безопасности. Что касается отличий от

существующего положения вещей, то применение модели даёт выгоду в

2456730 рублей. Это обуславливается унифицированным подходом к

формированию информационной защиты предприятия и поиском наиболее

оптимального в рамках заданных условий решения.

Кроме конкретных примеров, на имитационной модели проводился

анализ применимости предложенных методов и для типовых крупных

предприятий, информация по характерным угрозам для которых находится в

открытом доступе и публикуется специализирующимися на информационной

безопасности компаниями в ежегодных и ежеквартальных отчётах. Можно

выделить следующие особенности, с которыми сталкиваются предприятия

последние годы:

1. Увеличение атак на облачные системы с помощью протокола

удалённого доступа (23% атак) и почтовый спам (19% атак) [103];

2. Снижение опасности для банков в связи с возрастанием активности в

сфере криптовалют (ущерб в данной области составил $168 млн.) [104];

Page 142:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

142

3. Увеличение количества вирусов, специализирующихся на поражении

Android-устройств, на 136% [105];

4. Возрастание количества программ-вымогателей, использующихся

мошенниками, на 172 % [106].

С использованием данных сведений на имитационной модели

проводился анализ типовых предприятий, использующих в своей работе

облачные технологии. Проведённое исследование показало, что ущерб от

таких атак может быть снижен в среднем на 102700000 рублей для крупных

предприятий, ведущих свою деятельность на российском рынке.

4.4. Выводы по главе

В рамках данной главы получены следующие результаты:

1. Математические модели, разработанные в диссертационном

исследовании, были реализованы в специально созданном программном

обеспечении по принятию решению по выбору оптимального варианта

размещения средств защиты информации в распределённых системах с

использованием облачных технологий (свидетельство о государственной

регистрации программы для ЭВМ № 2017614907 от 02.05.2017 г.), которое

позволяет проектировать систему информационной безопасности на основе

угроз, воздействующих на сеть, архитектуры системы и списка средств

противодействия угрозам из различных классов;

2. Рассмотрена реализация инструментария для проектирования

информационной безопасности в облачной среде, приводятся основные

функциональные возможности и структура ПО и используемых в программе

классов;

3. Разработана имитационная модель. позволяющая оценить

надёжность предложенной программным обеспечением системы защиты

информации. Получены результаты имитационного моделирования для

размещения средств защиты, которые подтверждают результаты численных

экспериментов по оптимизации структуры информационной безопасности;

Page 143:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

143

4. Рассмотрено построение системы информационной безопасности для

различных классов систем с использованием облачных технологий, в рамках

которых использованы предложенные математические модели и алгоритмы.

С использованием разработанных подходов и результатов исследований

были спроектированы архитектуры информационной безопасности сетей

кафедры вуза, университета и новошахтинского филиала предприятия

«Глория Джинс»;

5. Полученные результаты внедрения средств информационной

безопасности показывают, что получаемая с помощью алгоритмов модель

размещения средств информационной безопасности позволяет предприятиям

сэкономить от 13% до 17% по сравнению с использовавшимися средствами

защиты: для ЮРГПУ(НПИ) разница между использовавшейся системой

защиты и предложенным размещением контрмер составила 132450 рублей,

для «Глории Джинс» – 2456730 рублей. Проведён анализ безопасности

типовых предприятий, использующих в своей работе облачные технологии.

Проведённое на основании полученных из открытых отчётов сведений

исследование показало, что ущерб от таких атак может быть снижен в

среднем на 102 млн. рублей для крупных предприятий, ведущих свою

деятельность на российском рынке.

Page 144:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

144

ЗАКЛЮЧЕНИЕ

Современным подходом к проектированию распределённых

информационных систем является направление облачных вычислений,

которое содержит специализированный спектр технологий обработки

информации, когда ресурсы вычислительной сети предоставляются как

Internet-сервисы. Исходя из этого, обеспечение информационной

безопасности, соответствующей требуемому уровню качества, является

одной из первостепенных задач, стоящих перед проектировщиками сетевой

инфраструктуры. Однако в настоящий момент не существует универсального

подхода, способного предоставлять оптимальный вариант размещения

средств защиты информации на основании имеющейся архитектуры сети,

анализа средств защиты и их эффективности относительного имеющегося

спектра угроз. Исходя из этого, в диссертационной работе разработаны

принципиально новые модели выбора оптимального варианта размещения

средств информационной защиты в распределённых системах с

использованием облачных технологий.

Таким образом, в ходе диссертационной работы были получены

следующие результаты:

1. Разработана математическая модель распределённой системы для

решения задачи системного анализа по оптимизации размещения средств

защиты информации, позволяющая сформировать комплекс средств

противодействия угрозам нарушения информационной безопасности в

распределённых системах, реализованных на базе технологии облачных

вычислений. Модель отличается тем, что учитывает основные факторы,

оказывающие влияние на функционирование информационной безопасности.

К числу этих факторов относятся: архитектура распределённой системы;

характеристики используемого оборудования; угрозы информационной

безопасности, оцениваемые с помощью потенциального ущерба от

реализации угрозы и вероятности возникновения угроз; классы и

относящиеся к ним средства защиты информации, которые оцениваются

Page 145:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

145 относительно критериев своего класса. Критерии оценки, в свою очередь,

связаны с угрозами, что позволяет реализовать принцип эквивалентности

средств защиты, когда средство из одного класса может быть заменено

средством из другого класса, реализующим сходные функции;

2. Разработан алгоритм принятия решения по оптимальному

размещению средств защиты информации в распределённых системах с

использованием облачных технологий, представляющий собой

модификацию генетического алгоритма, выражающуюся в использовании

переменной мутации, многоточечного кроссинговера, относительной

фитнесс-функции и представленной в виде матрицы хромосоме.

Особенностью алгоритма является системный подход и способность найти

адекватное решение в условиях большого количества входных данных

(свыше 50 классов узлов сети, каждый из которых может содержать более 50

элементов) и параметров (свыше 10 видов угроз и более 10 классов средств

защиты информации). Данный алгоритм позволяет быстрее найти

оптимальной решение с методической погрешностью не более чем 3% в

сравнении с точными методами и требующее на два порядка меньше

вычислительного времени. По сравнению с другим эволюционным

алгоритмом (муравьиным алгоритмом с принципом рулетки) предложенный

ГА работает быстрее более чем в 40 раз. Благодаря скорости работы данный

алгоритм может использоваться в системах обнаружения атак с целью

быстрого перестроения информационной защиты в случае реализации угроз

на основе новых данных о состоянии системы;

3. Сформулирована новая задача о мультипликативном рюкзаке с

мультивыбором и эквивалентами, отличающаяся от известных моделей тем,

что предметы в рюкзаке имеют не абсолютную ценность, а относительную,

выраженную относительно имеющихся в модели целей. Это позволяет

заменять предметы из одного класса эквивалентными предметами из другого,

выполняющими сходные функции, на основании чего становится возможным

Page 146:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

146 находить оптимальное решение с учетом замены предметов в том числе и на

предметы из другого класса;

4. На основе рассмотренных моделей и алгоритмов разработано

специальное программное обеспечение, позволяющее принять решение по

проектированию структуры информационной безопасности распределённой

системы на основе заданных архитектуры сети и набора средств защиты

(«Проектирование информационной защиты», свидетельство о

государственной регистрации программы для ЭВМ №2017614907). Продукт

отличается ориентацией на использование в облачных системах;

5. Результаты диссертационной работы нашли практическое

применение в научно-производственной деятельности ЗАО «Корпорация

«Глория Джинс» и ЮРГПУ (НПИ). Анализ результатов применения

предложенного алгоритма показал его высокую эффективность и

возможность существенного снижения ущерба от реализации угроз. По

сравнению с ранее использовавшимися решениями экономия от

предложенного метода составляет в среднем 15% финансовых средств.

Результаты диссертационной работы используются в учебном процессе

ЮРГПУ (НПИ) имени М.И. Платова при подготовке бакалавров по

направлениям 090303 – «Прикладная информатика (в экономике)», 090302 –

«Информационные системы и технологии», а также магистров по

направлениям 090402 – «Информационные системы и технологии» и 090403

– «Прикладная информатика (в экономике)». Основные положения и

результаты диссертации были апробированы на 8 конференциях различного

уровня, опубликованы в 16 основных печатных работах, в том числе в 1

статье, индексируемой Scopus, 4 статьях в ведущих рецензируемых изданиях,

рекомендованных ВАК, получено 1 свидетельство о государственной

регистрации программы для ЭВМ, что подтверждает результативность

выполненных исследований. Результаты диссертационной работы

рекомендуется использовать специалистам в области информационной

безопасности (системным аналитикам и администраторам, разработчикам

Page 147:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

147 облачных информационных систем) и математического моделирования (для

проведения научных исследований в области защиты данных).

Разработанные математические модели распределённых систем могут иметь

дальнейшее развитие относительно учета конкретных характеристик и

функций возможных средств вычислительной техники, программного

обеспечения, технологий реализации различных концепций построения

облака. В перспективе возможно повышение эффективности предложенной

модификации генетического алгоритма за счёт распараллеливания

вычислений.

Page 148:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

148

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

API - программный интерфейс приложения (Application

Programming Interface)

BYOD - «принеси своё собственное устройство» (Bring Your Own

Device)

DDOS - распределённая атака типа «отказ в обслуживании»

(Distributed Denial of Service)

DLL - динамически подключаемая библиотека (Dynamic Link

Library)

DNS - система доменных имён (Domain Name System)

IaaS - инфраструктура как услуга (Infrastructure-as-a-Service)

IP - межсетевой протокол (Internet Protocol)

MAC - управление доступом к среде (Media Access Control)

NIST - национальный институт стандартов и технологий (The

National Institute of Standards and Technology)

OCSP - протокол проверки статуса сертификата (Online Certificate

Status Protocol)

PaaS - платформа как услуга (Platform-as-a-Service)

SaaS - программное обеспечение как услуга (Software-as-a-Service)

SSO - технология единого входа (Single Sign-On)

TCP - протокол управления передачей (Transmission Control

Protocol)

USB - универсальная последовательная шина (Universal Serial Bus)

VPN - виртуальная частная сеть (Virtual Private Network)

WLAN - беспроводная локальная сеть (Wireless Local Area Network)

ГА - генетический алгоритм

ЗИ - защита информации

ИБ - информационная безопасность

ИСОТ - информационная система, построенная на базе облачных

Page 149:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

149

технологий

ИТ - информационные технологии

НКК - нечеткие когнитивные карты

НСД - несанкционированный доступ

ПК - персональный компьютер

ПО - программное обеспечение

СОВ - система обнаружения вторжений

СУБД - система управления базами данных

ЦОД - центр обработки данных

Page 150:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

150

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Защита информации. Основные термины и определения.

[Электронный ресурс]: ГОСТ Р50922-96. – Введ. 2002-12-27.

2. Варлатая, С.К. Аппаратно-программные средства и методы защиты

информации / С. К. Варлатая, М.В. Шаханова - Владивосток: Изд-во ДВГТУ,

2007. - 318 с.

3. Платонов, В.В. Программно-аппаратные средства защиты

информации : учебник для студ. учреждений высш. проф. образования / В.В.

Платонов. — М.: Издательский центр «Академия», 2013. — 336 с.

4. Польман, Н. Архитектура брандмауэров для сетей предприятия / Н.

Польман, Т. Кразерс – М.: Вильямс, 2015 – 432 с.

5. Алеексеев, П. Антивирусы. Настраиваем защиту компьютера от

вирусов / П. Алеексеев, Д. Козлов, Р. Прокди - М.: СПб: Наука и Техника,

2014. - 419 c.

6. Рассел, Д. Веб-прокси / Д. Рассел – СПб.: Изд-во: "VSD" 2013 – 306с.

7. Введение в криптографию / Под общ. ред. В. В. Ященко – 4-е

изд., доп. М.: МЦНМО, 2012. — 348 с.

8. SAS 70 OVERVIEW [Электронный ресурс]. – Режим доступа:

sas70.com/sas70_overview.html, свободный. – Загл. с экрана (дата обращения:

18.10.2015).

9. ISO/IEC 27001: 2005 Information technology — Security techniques —

Information security management systems — Requirements (IDT) [Электронный

ресурс]. – Режим доступа:

http://www.gociss.ru/doc/13.GOST_R_ISO_MEK_27001-2006.pdf, свободный. –

Загл. с экрана (дата обращения: 20.10.2015).

10. Закон «О персональных данных»: Федеральный Закон РФ от

08.07.2006.

11. Защита информации. Требования по защите информации,

обрабатываемой с использованием технологии виртуализации. Общие

положения. [Электронный ресурс]: ГОСТ Р 56938-2016. – Введ. 2016-06-01.

Page 151:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

151

12. Требования по защите информации, обрабатываемой с

использованием технологий «облачных вычислений». [Электронный ресурс]:

Проект ГОСТ.

13. Меры защиты информации в государственных информационных

системах. [Электронный ресурс]: ФСТЭК Р – Введ. 2014-02-11.

14. The Seven Standards of Cloud Computing Service Delivery

[Электронный ресурс]. – Режим доступа: SalesForce.com

15. Симоненкова, А.Н. Безопасность информационных технологий / Д.

С. Симоненкова, А. Н. Велигура. // Эталонные модели информационных

систем, построенных с использованием технологий облачных вычислений. –

2013. - №3 - С.28-32

16. Marinescu, Dan C. Cloud Computing: Theory and Practice / Dan C.

Marinescu - University of Central Florida, Orlando: Morgan Kaufmann, 2013. –

416 с.

17. Application Package Standard [Электронный ресурс]. – Режим

доступа: http://apsstandard.org/, свободный. – Загл. с экрана (дата обращения:

25.10.2015).

18. Ивонин, П.В. Безопасность информационных технологий/ П.В.

Ивонин// Безопасность облака в деталях. – 2013. - №2. – с. 37-40

19. Вестник СибГУТИ. /А.А. Талалаев [и др.]//Распределённая система

защиты облачных вычислений от сетевых атак. – 2013 - №3. – с.4662.

20. Гильмуллин Т. М. Модели и комплекс программ процесса

управления рисками информационной безопасности: Автореф. дис. канд.

техн. наук: 05.13.18. - Казань, 2010. - 21 с.

21. Ширинкин М. С. Модели и методы синтеза оптимальной

иерархической структуры многоуровневого информационного комплекса

промышленного предприятия: Автореф. дис. канд. техн. наук: 05.13.01. -

Москва, 2011. - 21 с.

Page 152:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

152

22. Тихонов Д. В. Модели оценки эффективности систем

информационной безопасности: Автореф. дис. канд. эк. наук: 08.00.13. -

Санкт-Петербург, 2009. - 19 с.

23. Голембиовская О. М. Автоматизация выбора средств защиты

персональных данных на основе анализа их защищённости: Автореф. дис.

канд. техн. наук: 05.13.19. - Брянск, 2013. - 19 с.

24. Асмолов Т. А. Защита информационных систем музейных и

библиотечных фондов на основе решений задач комбинаторной

оптимизации: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2012. - 24 с.

25. Шоров А. В. Имитационное моделирование механизмов защиты

компьютерных сетей от инфраструктурных атак на основе подхода "Нервная

система сети": Автореф. дис. канд. техн. наук: 05.13.19. - Санкт-Петербург,

2012. - 24 с.

26. Маслова, Н.А. Искусственный интеллект / Н.А. Маслова

// Методы оценки эффективности систем защиты информационных систем. -

2008. – №4. – с. 253–264.

27. Скрыль, С.В. Вестник Воронежского института МВД России/ С.В.

Скрыль, А.А. Окрачков // Метод количественной оценки показателей

эффективности систем защиты информации от несанкционированного

доступа. –2013. - №3. – с. 78-83.

28. Охрименко, С.А. Экономические аспекты эффективности систем

защиты информации / С.А. Охрименко ,Г.А. Черней.

29. Иванов В.П. Математическая оценка защищенности информации

от несанкционированного доступа // Специальная техника. — 2004. №1.

30. Чемин А. А. Разработка методов оценки эффективности систем

защиты информации в распределенных информационных системах

специального назначения: Автореф. дис. канд. техн. наук: 05.13.19. - Москва,

2009. - 22 с.

Page 153:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

153

31. Туманов Ю.М. Защита сред облачных вычислений путём

верификации программного обеспечения на наличие деструктивных свойств:

Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2012. - 19 с.

32. Лукашин А. А. Система защиты информационного взаимодействия

в среде облачных вычислений: Автореф. дис. канд. техн. наук: 05.13.19. –

Санкт-Петербург, 2012. - 17 с.

33. Одегов С. В. Методика снижения рисков информационной

безопасности облачных сервисов на основе квантифицирования уровней

защищенности и оптимизации состава ресурсов: Автореф. дис. канд. техн.

наук: 05.13.19. – Санкт-Петербург, 2013. - 19 с.

34. Моляков А. С. Модели и метод противодействия скрытым угрозам

информационной безопасности в среде облачных вычислений: Автореф. дис.

канд. техн. наук: 05.13.19. – Санкт-Петербург, 2014. - 19 с.

35. S. Martelo, P. Toth. Knapsack problems – Wiley. 1990 – 1995. 306 c.

36. D. Pisinger. Knapsack problems. – Copenhagen. 1995. 199c.

37. Кацупеев, А.А. Постановка и формализация задачи формирования

информационной защиты распределённых систем / А.А. Кацупеев, Е.А.

Щербакова, С.П. Воробьёв. Инженерный вестник Дона. 2015. Т.34. №1-2. С.

21.

38. Олифер, В.Г. Компьютерные сети. Принципы, технологии,

протоколы / В.Г. Олифер, Н.А. Олифер – СПб.: Изд-во Питер, 2014. - 284 с.

39. Климентьев, К.Е. Компьютерные вирусы и антивирусы. Взгляд

программиста / К.Е. Климентьев - М.: ДМК Пресс, 2015. - 343 с.

40. Романьков, В.А. Введение в криптографию/ В.А. Романьков - М.:

Изд-во Форум, 2012. - 258 с.

41. Гатчин, Ю.А. Теория информационной безопасности и методология

защиты информации / Ю.А. Гатчин, В.В. Сухостат - СПб.: СПбГУ ИТМО,

2010. - 98 с.

Page 154:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

154

42. Кирсанов, С.В. Метод оценки угроз информационной безопасности

АСУ ТП газовой отрасли / С.В. Кирсанов. Доклады ТУСУРа. 2013. № 2 (28).

С. 112-115.

43. Шабуров, А.С. Моделирование оценки угроз безопасности

информационных систем персональных данных / А.С. Шабуров, С.А.

Юшкова, А.В. Бодерко А.В. Вестник ПНИПУ № 7, 2013 г.

44. Плетнев, П.В. Методика оценки рисков информационной

безопасности на предприятиях малого и среднего бизнеса/ П.В. Плетнев,

В.М. Белов. Доклады ТУСУРа. 2012. Т. 1. № 2. с. 83-86.

45. Зыков В.Д. Модели и средства обеспечения управления

информационной безопасностью медицинских информационных систем:

Автореф. дис. канд. техн. наук: 05.13.19. - Томск, 2010. - 26 с.

46. Савельева А.А. Модели и методы комплексной оценки аппаратно-

программных средств обеспечения конфиденциальности и целостности

информации: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2011. - 18 с.

47. Ngenzi, A. Applying mathematical models in cloud computing: A survey

/ Department of Computer Science Engineering-School of Engineering. Jain

University. 2014. Vol. 16. P 36-46.

48. Mohamed Azab, Bassem Mokhtar, Amr S. Abed, Mohamed Eltoweissy.

Toward Smart Moving Target Defense for Linux Container Resiliency / Journal-

ref: IEEE 41st Conference on Local Computer Networks. 2016.

49. Maochao Xu, Gaofeng Da, Shouhuai Xu. Cyber Epidemic Models with

Dependences / Journal-ref: Internet Mathematics. 2015. Vol. 11. P. 62-92.

50. Shouhuai Xu, Wenlian Lu, Hualun Li. A Stochastic Model of Active

Cyber Defense Dynamics / Journal-ref: Internet Mathematics, 2015. Vol. 11. P. 23-

61.

51. Comodo Internet Security Premium 7.0.317799.4142 [Электронный

ресурс]. – Режим доступа: https://forums.comodo.com/news-announcements-

Page 155:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

155 feedback-cis-b129.0/;0-t103820.0.html, свободный. – Загл. с экрана (дата

обращения: 07.02.2016).

52. SpyShelter Premium 10.9.5 [Электронный ресурс]. – Режим доступа:

https://www.spyshelter.com, свободный. – Загл. с экрана (дата обращения:

07.02.2016).

53. Barracuda Networks [Электронный ресурс]. – Режим доступа:

https://www.barracuda.com/, свободный. – Загл. с экрана (дата обращения:

07.02.2016).

54. Check Point [Электронный ресурс]. – Режим доступа:

https://www.checkpoint.com/ru/, свободный. – Загл. с экрана (дата обращения:

11.02.2016).

55. Kaspersky Internet Security [Электронный ресурс]. – Режим доступа:

https://www.kaspersky.ru/internet-security, свободный. – Загл. с экрана (дата

обращения: 11.02.2016).

56. AV-Test [Электронный ресурс]. – Режим доступа: https://www.av-

test.org/en/, свободный. – Загл. с экрана (дата обращения: 11.02.2016).

57. AV-Comparatives [Электронный ресурс]. – Режим доступа:

https://www.av-comparatives.org/, свободный. – Загл. с экрана (дата

обращения: 11.02.2016).

58. Dennis Technology Labs [Электронный ресурс]. – Режим доступа:

http://www.dennistechnologylabs.com/, свободный. – Загл. с экрана (дата

обращения: 11.02.2016).

59. Bitdefender Internet Security 2015 [Электронный ресурс]. – Режим

доступа:

https://www.bitdefender.com/support/consumer/internet-security-2015,

свободный. – Загл. с экрана (дата обращения: 12.02.2016).

60. Virus Bulletin [Электронный ресурс]. – Режим доступа:

https://www.virusbulletin.com/, свободный. – Загл. с экрана (дата обращения:

12.02.2016).

Page 156:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

156

61. Avira Antivirus Pro 1.2.91.10326 [Электронный ресурс]. – Режим

доступа: https://www.avira.com/ru/avira-antivirus-pro, свободный. – Загл. с

экрана (дата обращения: 17.02.2016).

62. AVZ [Электронный ресурс]. – Режим доступа: http://www.z-

oleg.com/secur/avz/, свободный. – Загл. с экрана (дата обращения: 17.02.2016).

63. eToken PRO [Электронный ресурс]. – Режим доступа:

https://www.aladdin-rd.ru/catalog/etoken/java/, свободный. – Загл. с экрана

(дата обращения: 20.02.2016).

64. iButton [Электронный ресурс]. – Режим доступа:

https://www.maximintegrated.com/en/products/digital/ibutton.html, свободный. –

Загл. с экрана (дата обращения: 20.02.2016).

65. ruToken [Электронный ресурс]. – Режим доступа:

https://www.rutoken.ru/, свободный. – Загл. с экрана (дата обращения:

20.02.2016).

66. ActivClient [Электронный ресурс]. – Режим доступа:

https://www.hidglobal.ru/products/software/activid/activclient, свободный. –

Загл. с экрана (дата обращения: 24.02.2016).

67. КРИПТОН-ЩИТ [Электронный ресурс]. – Режим доступа:

https://ancud.ru/srd.html, свободный. – Загл. с экрана (дата обращения:

24.02.2016).

68. Dallas Lock 8.0-C [Электронный ресурс]. – Режим доступа:

https://dallaslock.ru/products/szi-nsd-dallas-lock/szi-ot-nsd-dallas-lock-8-0-s/,

свободный. – Загл. с экрана (дата обращения: 27.02.2016).

69. Secret Net [Электронный ресурс]. – Режим доступа:

https://www.securitycode.ru/products/secret_net/, свободный. – Загл. с экрана

(дата обращения: 27.02.2016).

70. Аккорд [Электронный ресурс]. – Режим доступа:

http://www.accord.ru/, свободный. – Загл. с экрана (дата обращения:

28.02.2016).

Page 157:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

157

71. Private Internet Access [Электронный ресурс]. – Режим доступа:

https://www.privateinternetaccess.com/, свободный. – Загл. с экрана (дата

обращения: 28.02.2016).

72. TorGuard [Электронный ресурс]. – Режим доступа:

https://torguard.net/, свободный. – Загл. с экрана (дата обращения: 28.02.2016).

73. ExpressVPN [Электронный ресурс]. – Режим доступа:

https://www.expressvpn.com/, свободный. – Загл. с экрана (дата обращения:

28.02.2016).

74. NordVPN [Электронный ресурс]. – Режим доступа:

https://nordvpn.com/ru/, свободный. – Загл. с экрана (дата обращения:

28.02.2016).

75. TippingPoint [Электронный ресурс]. – Режим доступа:

https://www.trendmicro.com/en_us/business/products/network/integrated-atp.html,

свободный. – Загл. с экрана (дата обращения: 28.02.2016).

76. Sourcefire [Электронный ресурс]. – Режим доступа:

http://www.sourcefire.com/, свободный. – Загл. с экрана (дата обращения:

04.03.2016).

77. Cisco Secure IDS [Электронный ресурс]. – Режим доступа:

https://www.cisco.com/en/US/products/hw/vpndevc/ps4077/prod_eol_notice09186

a008009230e.html, свободный. – Загл. с экрана (дата обращения: 04.03.2016).

78. eTrust [Электронный ресурс]. – Режим доступа:

http://www.etrust.org/, свободный. – Загл. с экрана (дата обращения:

04.03.2016).

79. Entrust PKI [Электронный ресурс]. – Режим доступа:

https://www.entrust.com/resource/entrust-authority-security-manager/,

свободный. – Загл. с экрана (дата обращения: 06.03.2016).

80. iPlanet CMS [Электронный ресурс]. – Режим доступа:

https://docs.oracle.com/cd/E19397-01/816-5548-10/adm_tool.htm, свободный. –

Загл. с экрана (дата обращения: 06.03.2016).

Page 158:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

158

81. Litoria Desktop [Электронный ресурс]. – Режим доступа:

http://www.gaz-is.ru/produkty/dokumentooborot/blockhost-ecp.html, свободный.

– Загл. с экрана (дата обращения: 06.03.2016).

82. КриптоАРМ [Электронный ресурс]. – Режим доступа:

http://trusted.ru/products/cryptoarm/about/, свободный. – Загл. с экрана (дата

обращения: 06.03.2016).

83. HP Cluster Extension [Электронный ресурс]. – Режим доступа:

https://www.hpe.com/us/en/home.html, свободный. – Загл. с экрана (дата

обращения: 09.03.2016).

84. Security Vision [Электронный ресурс]. – Режим доступа:

http://www.securityvision.ru/, свободный. – Загл. с экрана (дата обращения:

09.03.2016).

85. Астерос [Электронный ресурс]. – Режим доступа:

https://www.asteros.ru/, свободный. – Загл. с экрана (дата обращения:

09.03.2016).

86. Veritas Cluster Server [Электронный ресурс]. – Режим доступа:

https://sort.symantec.com/public/documents/vis/7.0/windows/productguides/html/i

nfoscale_whatsnew/ch01s02s01.htm, свободный. – Загл. с экрана (дата

обращения: 09.03.2016).

87. Secret Disk Enterprise [Электронный ресурс]. – Режим доступа:

https://www.anti-malware.ru/reviews/Secret_Disk_Enterprise, свободный. – Загл.

с экрана (дата обращения: 09.03.2016).

88. InfoWatch CryptoStorage [Электронный ресурс]. – Режим доступа:

https://www.infowatch.ru/, свободный. – Загл. с экрана (дата обращения:

09.03.2016).

89. Rohos Disk [Электронный ресурс]. – Режим доступа:

http://www.rohos.ru/products/rohos-disk/, свободный. – Загл. с экрана (дата

обращения: 09.03.2016).

Page 159:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

159

90. VeraCrypt [Электронный ресурс]. – Режим доступа:

https://www.veracrypt.fr/en/Home.html, свободный. – Загл. с экрана (дата

обращения: 10.03.2016).

91. Кацупеев, А.А. Модификация математической модели выбора

оптимальной стратегии информационной защиты распределённых

систем[Электронный ресурс] / А.А. Кацупеев, Е.А. Щербакова, С.П.

Воробьёв, Р.К. Литвяк// Инженерный вестник Дона: электрон. журн. – 2017. –

№ 1. – Режим доступа:

http://www.ivdon.ru/uploads/article/pdf/IVD_108_katsupeev_shcherbakova.pdf

_ed2a69e1a9.pdf, свободный. – Загл. с экрана.

92. Кацупеев, А.А. Сравнение алгоритмов, применяемых для решения

задачи оптимизации информационной защиты распределённых систем/ А.А.

Кацупеев, Е.А. Щербакова, С.П. Воробьёв, Р.К. Литвяк// Известия высших

учебных заведений. Северо-Кавказский регион. Серия: Технические науки. –

2016. – № 1 (186). – С. 47-51.

93. Курейчик, В.М. О некоторых модификациях муравьиного

алгоритма / В.М. Курейчик, А.А. Кажаров. Известия ЮФУ. Технические

науки. 2008. №4. С. 7-12.

94. В.М. Курейчик. Использование шаблонных решений в муравьиных

алгоритмах / Кажаров А.А., Курейчик В.М. Известия ЮФУ. Технические

науки. 2013. №7. С. 17-22.

95. Левитин, А.В. Алгоритмы. Введение в разработку и анализ / А.В.

Летвин - М.: Вильямс, 2006 - 576 с.

96. Л.А. Гладков. Генетические алгоритмы. Учебное пособие / Гладков

Л.А., Курейчик В.М., Курейчик В.В - Ростов-на-Дону: Рост-Издат, 2004 - 400

с.

97. Джонс, М.Т. Программирование искусственного интеллекта в

приложениях / М.Т. Джонс - Москва: ДМК-Пресс, 2004 - 312 с.

Page 160:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

160

98. Вентцель, Е.С. Теория вероятностей / Е.С. Вентцель -Москва:

Академия. 2005 - 576 с.

99. Королюк, В.С. Справочник по теории вероятностей и

математической статистике/ В.С. Королюк, Н.И. Портенко, А.В. Скороход,

А.Ф. Турбин - Москва: Наука, 1985 -640 с.

100. Кацупеев, А.А. Описание программного продукта, реализующего

генетический алгоритм формирования информационной защиты

распределённых систем // Результаты исследований – 2015 – материалы 13-

ой международной научно-практической конференции «Теория, методы

проектирования, программно-техническая платформа корпоративных

информационных систем» // Южно-Российский Государственный

Политехнический Университет им. М.И. Платова (НПИ). Новочеркасск:

ЮРГПУ (НПИ). 2015. С. 29-32.

101. Кацупеев, А.А. Применение генетического алгоритма к решению

задачи формирования информационной защиты распределённых систем

//Результаты исследований – 2015 – материалы 13-ой международной

научно-практической конференции «Теория, методы проектирования,

программно-техническая платформа корпоративных информационных

систем» // Южно-Российский Государственный Политехнический

Университет им. М.И. Платова (НПИ). Новочеркасск: ЮРГПУ (НПИ). 2015.

С. 19-23.

102. Кацупеев, А.А. Пример расчёта оптимальной стратегии

информационной защиты распределённых систем на примере сети кафедры

вуза/ А.А. Кацупеев, Е.А. Щербакова, С.П. Воробьёв// Вестник Ростовского

государственного университета путей сообщения. – 2017. – № 3. – С. 75-82.

103. Security Intelligence Report 2017 [Электронный ресурс]. – Режим

доступа: https://www.microsoft.com/en-us/security/intelligence-report,

свободный. – Загл. с экрана (дата обращения: 28.04.2018).

Page 161:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

161

104. Hi-Tech Crime Trends 2017 [Электронный ресурс]. – Режим

доступа: https://www.group-ib.ru/resources/threat-research/2017-report.html,

свободный. – Загл. с экрана (дата обращения: 28.04.2018).

105. AV-Test Security Report 2016/2017 [Электронный ресурс]. – Режим

доступа: https://www.av-test.org/fileadmin/pdf/security_report/AV-

TEST_Security_Report_2016-2017.pdf, свободный. – Загл. с экрана (дата

обращения: 28.04.2018).

106. The Reign of Ransomware 2016 [Электронный ресурс]. – Режим

доступа: https://www.trendmicro.com/vinfo/us/security/research-and-

analysis/threat-reports/roundup/the-reign-of-ransomware, свободный. – Загл. с

экрана (дата обращения: 28.04.2018).

Page 162:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

162

ПРИЛОЖЕНИЕ А

Свидетельство о государственной регистрации программы для ЭВМ

Page 163:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

163

ПРИЛОЖЕНИЕ Б

Акт внедрения результатов диссертационного исследования в «Новочеркасский городской центр новых информационных технологий»

Page 164:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

164

ПРИЛОЖЕНИЕ В

Акт внедрения результатов диссертационного исследования в ЗАО «Корпорация «Глория Джинс»

Page 165:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

165

ПРИЛОЖЕНИЕ Г

Акт внедрения результатов диссертационного исследования в учебный процесс ЮРГПУ (НПИ) имени М.И. Платова

Page 166:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

166

ПРИЛОЖЕНИЕ Г

Фрагменты исходного текста программы решения задачи выбора

оптимальной стратегии информационной защиты распределённых

систем public class MainStructure { public List<Point_of_network> points_of_network; public List<LocalLimits> local_limits; public List<DangersIS> dangers; public List<ClassOfSecurity> classes_of_security; public List<UnitedLimits> united_limits; public MainStructure (List<Point_of_network> pon, List<LocalLimits> ll, List<UnitedLimits> ul, List<DangersIS> dngs, List<ClassOfSecurity> cos) { points_of_network = pon; local_limits = ll; united_limits = ul; dangers = dngs; classes_of_security = cos; } public void AddLocalLimitIntoStructure(LocalLimits l) { local_limits.Add(l); Point_of_network.LocalLimitsInPoints llip = new Point_of_network.LocalLimitsInPoints(l.id, false, -1); foreach (Point_of_network pon in points_of_network) pon.locallimits.Add(llip); ClassOfSecurity.InstrumentOfProtection.LocalLimitsInInsts llii = new ClassOfSecurity.InstrumentOfProtection.LocalLimitsInInsts(l.id, 1); foreach (ClassOfSecurity cos in classes_of_security) foreach (ClassOfSecurity.InstrumentOfProtection inst in cos.instruments) inst.localLimitsInInsts.Add(llii); } public void AddUnitedLimitIntoStructure(UnitedLimits ul) { united_limits.Add(ul); ClassOfSecurity.InstrumentOfProtection.UnitedLimitsInInsts ulii = new ClassOfSecurity.InstrumentOfProtection.UnitedLimitsInInsts(ul.id, 1, false); foreach (ClassOfSecurity cos in classes_of_security) foreach (ClassOfSecurity.InstrumentOfProtection inst in cos.instruments) inst.unitedLimitsInInsts.Add(ulii); } public void AddCharIntoInst(int id_of_class, ClassOfSecurity.InstrumentOfProtection.CharsInInstruments cii) { foreach (ClassOfSecurity.InstrumentOfProtection inst in classes_of_security[id_of_class].instruments) inst.charsInInsts.Add(cii); } public void AddInstrumentInStructure(int idclass, ClassOfSecurity.InstrumentOfProtection inst) { classes_of_security[idclass].instruments.Add(inst); } public void AddDangerIntoStructure(DangersIS dng) { dangers.Add(dng);

Page 167:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

167 Point_of_network.DangersInPoints dngip = new Point_of_network.DangersInPoints(dng.id, 0, 0); foreach (Point_of_network pon in points_of_network) pon.dangers.Add(dngip); ClassOfSecurity.Charachteristic.DangersInCharachteristic dic = new ClassOfSecurity.Charachteristic.DangersInCharachteristic(dng.id, 0); foreach (ClassOfSecurity cos in classes_of_security) foreach (ClassOfSecurity.Charachteristic charic in cos.charachteristics) charic.dangers_in_char.Add(dic); } public void AddPointOfNetworkIntoStructure(Point_of_network pon) { points_of_network.Add(pon); } public void AddClassOfSecurityIntoStructure(ClassOfSecurity cls) { classes_of_security.Add(cls); Point_of_network.ClassesInPoints clip = new Point_of_network.ClassesInPoints(cls.id, true); foreach (Point_of_network pon in points_of_network) pon.classes.Add(clip); } public void DeleteClassOfSecurityFromStructure(int aidi) { for (int i = aidi + 1; i <= classes_of_security.Count - 1; i++) classes_of_security[i].id = classes_of_security[i].id - 1; foreach (Point_of_network pon in points_of_network) { for (int i = aidi + 1; i <= pon.classes.Count - 1; i++) pon.classes[i].id_of_class = pon.classes[i].id_of_class - 1; pon.classes.RemoveAt(aidi); } classes_of_security.RemoveAt(aidi); } public void DeleteInstrumentFromStructure(int idclass, int idinst) { for (int i = idinst + 1; i <= classes_of_security[idclass].instruments.Count - 1; i++) classes_of_security[idclass].instruments[i].id = classes_of_security[idclass].instruments[i].id - 1; classes_of_security[idclass].instruments.RemoveAt(idinst); } public void DeleteLocalLimitFromStructure(int aidi) { for (int i = aidi + 1; i <= local_limits.Count - 1; i++) local_limits[i].id = local_limits[i].id - 1; foreach (Point_of_network pon in points_of_network) { for (int i = aidi + 1; i <= pon.locallimits.Count - 1; i++) pon.locallimits[i].id_of_limit = pon.locallimits[i].id_of_limit - 1; pon.locallimits.RemoveAt(aidi); } foreach (ClassOfSecurity cos in classes_of_security) foreach (ClassOfSecurity.InstrumentOfProtection inst in cos.instruments) { for (int i = aidi + 1; i <= inst.localLimitsInInsts.Count - 1; i++) inst.localLimitsInInsts[i].id = inst.localLimitsInInsts[i].id - 1; inst.localLimitsInInsts.RemoveAt(aidi); } local_limits.RemoveAt(aidi); } public void DeleteUnitedLimitFromStructure(int aidi) { for (int i = aidi + 1; i <= united_limits.Count - 1; i++) united_limits[i].id = united_limits[i].id - 1;

Page 168:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

168 foreach (ClassOfSecurity cos in classes_of_security) foreach (ClassOfSecurity.InstrumentOfProtection inst in cos.instruments) { for (int i = aidi + 1; i <= inst.unitedLimitsInInsts.Count - 1; i++) inst.unitedLimitsInInsts[i].id = inst.unitedLimitsInInsts[i].id - 1; inst.unitedLimitsInInsts.RemoveAt(aidi); } united_limits.RemoveAt(aidi); } public void DeleteDangerFromStructure(int aidi) { for (int i = aidi + 1; i <= dangers.Count - 1; i++) dangers[i].id = dangers[i].id - 1; foreach (Point_of_network pon in points_of_network) { for (int i = aidi + 1; i <= pon.dangers.Count - 1; i++) pon.dangers[i].id_of_danger = pon.dangers[i].id_of_danger - 1; pon.dangers.RemoveAt(aidi); } foreach (ClassOfSecurity cos in classes_of_security) foreach (ClassOfSecurity.Charachteristic charic in cos.charachteristics) { for (int i = aidi + 1; i <= charic.dangers_in_char.Count - 1; i++) charic.dangers_in_char[i].id = charic.dangers_in_char[i].id - 1; charic.dangers_in_char.RemoveAt(aidi); } dangers.RemoveAt(aidi); } public void MarkForDeletePointOfNetworkFromStructure(int aidi) { foreach (Point_of_network pon in points_of_network) { if (pon.id == aidi) pon.id = -1; if (pon.parent_id == aidi) MarkForDeletePointOfNetworkFromStructure(pon.id); } } public void DeletePointOfNetworkFromStructure() { for (int i = 0; i<= points_of_network.Count-1; i++) { if (points_of_network[i].id==-1) points_of_network.RemoveAt(i); } } public void DeleteMarkedCharsFromInst(int id_of_class) { foreach (ClassOfSecurity.InstrumentOfProtection inst in classes_of_security[id_of_class].instruments) for (int i = 0; i <= inst.charsInInsts.Count - 1; i++) if (inst.charsInInsts[i].id == -1) inst.charsInInsts.RemoveAt(i); } public void MarkCharInInstrumentForDelete(int id_of_class, int id) { foreach (ClassOfSecurity.InstrumentOfProtection inst in classes_of_security[id_of_class].instruments) foreach (ClassOfSecurity.InstrumentOfProtection.CharsInInstruments charic in inst.charsInInsts) { if (charic.id == id) charic.id = -1; if (charic.id > id) charic.id = charic.id - 1; }

Page 169:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

169 } public void UnmarkCharsInInst(int id_of_class) { foreach (ClassOfSecurity.InstrumentOfProtection inst in classes_of_security[id_of_class].instruments) { int i = 0; foreach (ClassOfSecurity.InstrumentOfProtection.CharsInInstruments charic in inst.charsInInsts) { charic.id = i; i = i + 1; } } } } public PointOfNetwork(MainForm mf, bool isChild, bool isNew, int parent_id, int gparent_id) { InitializeComponent(); mainform = mf; isNewPoint = isNew; isChildPoint = isChild; parent_id_of_point = parent_id; grandparent_id = gparent_id; comboBox1.Items.Add(" (нет изображения)"); comboBox1.SelectedIndex = 0; foreach (Image img in imageList1.Images) comboBox1.Items.Add(img); if (isChild == false) { checkBox1.Enabled = false; } if (isNew == true) { foreach (LocalLimits ll in mf.structure.local_limits) dataGridView1.Rows.Add(ll.name, false, "", ll.unit_of_measurement); foreach (DangersIS dng in mf.structure.dangers) dataGridView2.Rows.Add(dng.name, 0, 0); classes = new List<Point_of_network.ClassesInPoints>(); foreach (ClassOfSecurity clss in mf.structure.classes_of_security) { Point_of_network.ClassesInPoints cls = new Point_of_network.ClassesInPoints(clss.id, true); classes.Add(cls); } } } private void comboBox1_DrawItem(object sender, DrawItemEventArgs e) { e.DrawBackground(); ComboBox cmb = sender as ComboBox; if (e.Index > 0) { Image img = (Image)cmb.Items[e.Index]; e.Graphics.DrawImage(img, e.Bounds.X, e.Bounds.Y); e.Graphics.DrawString(imageList1.Images.Keys[e.Index-1].ToString(), cmb.Font, Brushes.Black, e.Bounds.X + 24, e.Bounds.Y+5); } if (e.Index == 0) e.Graphics.DrawString(cmb.Items[e.Index].ToString(), cmb.Font, Brushes.Black, e.Bounds.X, e.Bounds.Y+5);

Page 170:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

170 e.DrawFocusRectangle(); } private void button1_Click(object sender, EventArgs e) { try { List<Point_of_network.LocalLimitsInPoints> ll = new List<Point_of_network.LocalLimitsInPoints>(); foreach (DataGridViewRow row in dataGridView1.Rows) if (bool.Parse(row.Cells[1].Value.ToString()) == true) { Point_of_network.LocalLimitsInPoints l = new Point_of_network.LocalLimitsInPoints(row.Index, true, float.Parse(row.Cells[2].Value.ToString())); ll.Add(l); } else { Point_of_network.LocalLimitsInPoints l = new Point_of_network.LocalLimitsInPoints(row.Index, false, -1); ll.Add(l); } List<Point_of_network.DangersInPoints> dngs = new List<Point_of_network.DangersInPoints>(); foreach (DataGridViewRow row in dataGridView2.Rows) { Point_of_network.DangersInPoints dng = new Point_of_network.DangersInPoints(row.Index, float.Parse(row.Cells[1].Value.ToString()), float.Parse(row.Cells[2].Value.ToString())); dngs.Add(dng); } if (isNewPoint == true) { if (checkBox1.Checked == false) { Point_of_network pon = new Point_of_network(mainform.structure.points_of_network.Count, textBox2.Text, int.Parse(textBox1.Text), comboBox1.SelectedIndex, ll, dngs, classes, false, -1); if (grandparent_id != -1) pon = new Point_of_network(mainform.structure.points_of_network.Count, textBox2.Text, int.Parse(textBox1.Text), comboBox1.SelectedIndex, ll, dngs, classes, true, grandparent_id); mainform.structure.AddPointOfNetworkIntoStructure(pon); mainform.TreeViewAddNode(pon); } if (checkBox1.Checked == true) { Point_of_network pon = new Point_of_network(mainform.structure.points_of_network.Count, textBox2.Text, int.Parse(textBox1.Text), comboBox1.SelectedIndex, ll, dngs, classes, true, parent_id_of_point); mainform.structure.AddPointOfNetworkIntoStructure(pon); mainform.TreeViewAddNode(pon); } } else { Point_of_network pon = mainform.structure.points_of_network[parent_id_of_point]; pon.name = textBox2.Text; pon.count = int.Parse(textBox1.Text); pon.image_index = comboBox1.SelectedIndex; pon.locallimits = ll;

Page 171:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

171 pon.dangers = dngs; pon.classes = classes; mainform.structure.points_of_network[parent_id_of_point] = pon; mainform.TreeViewReloadNode(pon); } this.Close(); } catch { MessageBox.Show("Неверно введены значения!"); } } public void FillTheValues(int id_of_pon) { Point_of_network pon = mainform.structure.points_of_network[id_of_pon]; textBox2.Text = pon.name; textBox1.Text = pon.count.ToString(); comboBox1.SelectedIndex = pon.image_index; checkBox1.Checked = pon.isChild; foreach (LocalLimits ll in mainform.structure.local_limits) if (pon.locallimits[ll.id].isExist == false) dataGridView1.Rows.Add(ll.name, false, "", ll.unit_of_measurement); else dataGridView1.Rows.Add(ll.name, true, pon.locallimits[ll.id].value.ToString(), ll.unit_of_measurement); foreach (DangersIS dngs in mainform.structure.dangers) dataGridView2.Rows.Add(dngs.name, pon.dangers[dngs.id].danger_possibility.ToString(), pon.dangers[dngs.id].danger_damage.ToString()); classes = pon.classes.ToList(); } private void button2_Click(object sender, EventArgs e) { FormClassesInPoints fcip = new FormClassesInPoints(this); fcip.ShowDialog(); } } public partial class MainForm : Form { public MainStructure structure; public int chosen_class = -1; /*XmlDocument doc; XmlTextReader reader = null; List<NewGenetic.ElementChromosome> list = new List<NewGenetic.ElementChromosome>();*/ float[,] best_chromosome = new float[100,100]; float TotalInitialDamage = 0; float[] InitialDamage = new float[100]; float[] NewDamage = new float[100]; float TotalNewDamage = 10000000000; bool isRas = false; public MainForm() { InitializeComponent(); } private void локальныеОграниченияToolStripMenuItem_Click(object sender, EventArgs e) { FormLocalLimits formlocallimits = new FormLocalLimits(this); formlocallimits.ShowDialog(); } private void MainForm_Load(object sender, EventArgs e) {

Page 172:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

172 listBox1.Items.Clear(); listBox2.Items.Clear(); List<Point_of_network> pon = new List<Point_of_network>(); List<LocalLimits> ll = new List<LocalLimits>(); List<DangersIS> dngs = new List<DangersIS>(); List<ClassOfSecurity> cos = new List<ClassOfSecurity>(); List<UnitedLimits> ul = new List<UnitedLimits>(); structure = new MainStructure(pon, ll, ul, dngs, cos); listBox3.Items.Clear(); listBox4.Items.Clear(); } private void button1_Click(object sender, EventArgs e) { PointOfNetwork formpon = new PointOfNetwork(this, false, true, -1, -1); if (treeView1.SelectedNode != null) { if (treeView1.SelectedNode.Parent!=null) formpon = new PointOfNetwork(this, true, true, int.Parse(treeView1.SelectedNode.Name), int.Parse(treeView1.SelectedNode.Parent.Name)); else formpon = new PointOfNetwork(this, true, true, int.Parse(treeView1.SelectedNode.Name), -1); } formpon.ShowDialog(); } public void TreeViewAddNode(Point_of_network pon) { TreeNode node = new TreeNode(); node.Text = pon.name; node.Name = pon.id.ToString(); if (pon.image_index > 0) { node.ImageIndex = pon.image_index - 1; node.SelectedImageIndex = pon.image_index - 1; } else { node.ImageIndex = 9999; node.SelectedImageIndex = 9999; } if (pon.parent_id == -1) { treeView1.Nodes.Add(node); } else treeView1.Nodes.Find(pon.parent_id.ToString(), true)[0].Nodes.Add(node); } public void TreeViewReloadNode(Point_of_network pon) { TreeNode node = treeView1.Nodes.Find(pon.id.ToString(), true)[0]; node.Text = pon.name; node.SelectedImageIndex = pon.image_index - 1; node.ImageIndex = pon.image_index - 1; } public void ListBoxClassesReload() { listBox1.Items.Clear(); foreach (ClassOfSecurity cls in structure.classes_of_security) listBox1.Items.Add(cls.name); } public void ListBoxInstsReload() { listBox2.Items.Clear();

Page 173:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

173 if (chosen_class!=-1) { foreach (ClassOfSecurity.InstrumentOfProtection inst in structure.classes_of_security[chosen_class].instruments) listBox2.Items.Add(inst.name); } } private void treeView1_AfterSelect(object sender, TreeViewEventArgs e) { button3.Enabled = true; button2.Enabled = true; if (isRas == true) { listBox4.Items.Clear(); foreach (ClassOfSecurity cl in structure.classes_of_security) foreach (ClassOfSecurity.InstrumentOfProtection inst in cl.instruments) if (best_chromosome[int.Parse(treeView1.SelectedNode.Name),cl.id]==inst.id) listBox4.Items.Add(inst.name + " (" + cl.name + ")"); listBox4.Items.Add("Нач. ущерб: "+InitialDamage[int.Parse(treeView1.SelectedNode.Name)].ToString()); listBox4.Items.Add("Нов. ущерб: " + NewDamage[int.Parse(treeView1.SelectedNode.Name)].ToString()); } } private void button3_Click(object sender, EventArgs e) { if (treeView1.SelectedNode != null) { PointOfNetwork formpon = new PointOfNetwork(this, false, false, int.Parse(treeView1.SelectedNode.Name), -1); formpon.FillTheValues(int.Parse(treeView1.SelectedNode.Name)); formpon.ShowDialog(); } } private void button2_Click(object sender, EventArgs e) { if (treeView1.SelectedNode != null) { structure.MarkForDeletePointOfNetworkFromStructure(int.Parse(treeView1.SelectedNode.Name)); structure.DeletePointOfNetworkFromStructure(); treeView1.SelectedNode.Remove(); } } private void угрозыИнформационнойБезопасностиToolStripMenuItem_Click(object sender, EventArgs e) { Dangers formdangers = new Dangers(this); formdangers.ShowDialog(); } private void listBox1_SelectedIndexChanged(object sender, EventArgs e) { button5.Enabled = true; button6.Enabled = true; button9.Enabled = true; if (listBox1.SelectedItem != null) chosen_class = listBox1.SelectedIndex; else chosen_class = -1; ListBoxInstsReload(); }

Page 174:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

174 private void listBox2_SelectedIndexChanged(object sender, EventArgs e) { button7.Enabled = true; button8.Enabled = true; } private void button4_Click(object sender, EventArgs e) { FormClassOfSecurity fcos = new FormClassOfSecurity(this, true, -1); fcos.ShowDialog(); } private void button5_Click(object sender, EventArgs e) { if (listBox1.SelectedItem != null) { FormClassOfSecurity fcos = new FormClassOfSecurity(this, false, listBox1.SelectedIndex); fcos.ShowDialog(); } } private void button6_Click(object sender, EventArgs e) { if (listBox1.SelectedItem != null) { structure.DeleteClassOfSecurityFromStructure(listBox1.SelectedIndex); ListBoxClassesReload(); if (listBox1.Items.Count == 0) chosen_class = -1; ListBoxInstsReload(); } } private void общиеОграниченияToolStripMenuItem_Click(object sender, EventArgs e) { FormUnitedLimits formunitedlimits = new FormUnitedLimits(this); formunitedlimits.ShowDialog(); } private void button9_Click(object sender, EventArgs e) { if (chosen_class != -1) { FormInstrument fi = new FormInstrument(this, true, chosen_class, -1); fi.ShowDialog(); } } private void button8_Click(object sender, EventArgs e) { if (listBox2.SelectedItem != null) { FormInstrument fi = new FormInstrument(this, false, chosen_class, listBox2.SelectedIndex); fi.ShowDialog(); } } private void button7_Click(object sender, EventArgs e) { if (listBox2.SelectedItem != null) {

Page 175:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

175 structure.DeleteInstrumentFromStructure(chosen_class, listBox2.SelectedIndex); ListBoxInstsReload(); } } private void button10_Click(object sender, EventArgs e) { /*NewGenetic ng = new NewGenetic(); list = ng.MainAlghorithm(structure); isRas = true;*/ Random ran = new Random(); float RPDT = 0; float OGRT = 0; float[] ID = new float[structure.points_of_network.Count]; float[] ND = new float[structure.points_of_network.Count]; TotalInitialDamage = 0; TotalNewDamage = 100000000000000000; foreach (Point_of_network pon in structure.points_of_network) { InitialDamage[pon.id] = 0; NewDamage[pon.id] = 0; foreach (DangersIS dng in structure.dangers) { InitialDamage[pon.id] = InitialDamage[pon.id] + pon.dangers[dng.id].danger_damage * pon.dangers[dng.id].danger_possibility; TotalInitialDamage = TotalInitialDamage + pon.dangers[dng.id].danger_damage * pon.dangers[dng.id].danger_possibility; } } for (int i = 0; i <= 100000; i++) { //Формируем случайную хромосому float[] NewChDamage = new float[structure.points_of_network.Count]; float TotalNewChD = 0; int[,] chromosome = new int[structure.points_of_network.Count, structure.classes_of_security.Count]; float[,] reduce_damage = new float[structure.points_of_network.Count, structure.dangers.Count]; float[,] reduce_possibility = new float[structure.points_of_network.Count, structure.dangers.Count]; for (int j = 0; j < structure.points_of_network.Count; j++) { for (int k = 0; k < structure.classes_of_security.Count; k++) { chromosome[j, k] = ran.Next(structure.classes_of_security[k].instruments.Count + 1) - 1; if (structure.points_of_network[j].classes[k].isCanPlaced == false) chromosome[j, k] = -1; } } //Проверяем ограничения bool isChromFit = false; while (isChromFit == false) { float[] chromosome_united_limits = new float[structure.united_limits.Count]; float[,] chromosome_local_limits = new float[structure.points_of_network.Count, structure.local_limits.Count]; List<int> ComplexClasses = new List<int>(); List<int> ComplexInsts = new List<int>(); for (int j = 0; j < structure.points_of_network.Count; j++) {

Page 176:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

176 for (int k = 0; k < structure.classes_of_security.Count; k++) { if (chromosome[j, k] != -1) { for (int z = 0; z < structure.united_limits.Count; z++) if (structure.classes_of_security[k].instruments[chromosome[j, k]].unitedLimitsInInsts[z].isComplex == false) chromosome_united_limits[z] = chromosome_united_limits[z] + structure.classes_of_security[k].instruments[chromosome[j, k]].unitedLimitsInInsts[z].value; else { bool isCompRas = false; for (int sc = 0; sc < ComplexClasses.Count; sc++) if ((ComplexClasses[sc] == k) && (ComplexInsts[sc] == structure.classes_of_security[k].instruments[chromosome[j, k]].id)) isCompRas = true; if (isCompRas == false) { chromosome_united_limits[z] = chromosome_united_limits[z] + structure.classes_of_security[k].instruments[chromosome[j, k]].unitedLimitsInInsts[z].value; ComplexClasses.Add(k); ComplexInsts.Add(structure.classes_of_security[k].instruments[chromosome[j, k]].id); } } for (int z = 0; z < structure.local_limits.Count; z++) if (structure.points_of_network[j].locallimits[z].isExist == true) chromosome_local_limits[j, z] = chromosome_local_limits[j, z] + structure.classes_of_security[k].instruments[chromosome[j, k]].localLimitsInInsts[z].value; } } } isChromFit = true; foreach (UnitedLimits ul in structure.united_limits) if (chromosome_united_limits[ul.id] > ul.value) isChromFit = false; for (int j = 0; j < structure.points_of_network.Count; j++) { for (int z = 0; z < structure.local_limits.Count; z++) if (chromosome_local_limits[j, z] > structure.points_of_network[j].locallimits[z].value) isChromFit = false; } bool isChromCh = false; if (isChromFit == false) while (isChromCh == false) { int j = ran.Next(structure.points_of_network.Count); int k = ran.Next(structure.classes_of_security.Count); if (chromosome[j, k] != -1) { chromosome[j, k] = -1; isChromCh = true; } } } //Рассчитываем эффективность хромосомы for (int j = 0; j < structure.points_of_network.Count; j++) { for (int k = 0; k < structure.classes_of_security.Count; k++) { if (chromosome[j, k] >= 0) { for (int z = 0; z < structure.classes_of_security[k].charachteristics.Count; z++)

Page 177:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

177 { for (int sc = 0; sc < structure.dangers.Count; sc++) { if (structure.classes_of_security[k].charachteristics[z].isReducePossibility == true) { reduce_possibility[j, sc] = reduce_possibility[j, sc] + ((structure.classes_of_security[k].instruments[chromosome[j, k]].charsInInsts[z].value / structure.classes_of_security[k].charachteristics[z].ideal_value) * structure.classes_of_security[k].charachteristics[z].dangers_in_char[sc].value); } else { reduce_damage[j, sc] = reduce_damage[j, sc] + ((structure.classes_of_security[k].instruments[chromosome[j, k]].charsInInsts[z].value / structure.classes_of_security[k].charachteristics[z].ideal_value) * structure.classes_of_security[k].charachteristics[z].dangers_in_char[sc].value); } } } } } } for (int j = 0; j < structure.points_of_network.Count; j++) { for (int sc = 0; sc < structure.dangers.Count; sc++) { if (reduce_damage[j, sc] > structure.points_of_network[j].dangers[sc].danger_damage) reduce_damage[j, sc] = structure.points_of_network[j].dangers[sc].danger_damage; if (reduce_possibility[j, sc] > structure.points_of_network[j].dangers[sc].danger_possibility) reduce_possibility[j, sc] = structure.points_of_network[j].dangers[sc].danger_possibility; NewChDamage[j] = InitialDamage[j] - NewChDamage[j]-reduce_damage[j,sc]* structure.points_of_network[j].dangers[sc].danger_possibility - structure.points_of_network[j].dangers[sc].danger_damage * reduce_possibility[j,sc]; } TotalNewChD = TotalNewChD + NewChDamage[j]; } if (TotalNewChD < TotalNewDamage) { for (int j = 0; j < structure.points_of_network.Count; j++) { NewDamage[j] = NewChDamage[j]; for (int k = 0; k < structure.classes_of_security.Count; k++) { TotalNewDamage = TotalNewChD; best_chromosome[j, k] = chromosome[j, k]; } } } } isRas = true; listBox3.Items.Clear(); listBox3.Items.Add("Нач. общий ущерб: "+TotalInitialDamage); listBox3.Items.Add("Нов. общий ущерб: " + TotalNewDamage); } private void загрузитьИзXMLToolStripMenuItem_Click(object sender, EventArgs e) { OpenFileDialog ofd = new OpenFileDialog();

Page 178:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

178 ofd.Filter = "*.bin | *.bin"; if (ofd.ShowDialog() == DialogResult.OK) { structure = null; treeView1.Nodes.Clear(); Stream stream = File.Open(ofd.FileName, FileMode.Open); BinaryFormatter bin = new BinaryFormatter(); structure = (MainStructure)bin.Deserialize(stream); ListBoxClassesReload(); ListBoxInstsReload(); foreach (Point_of_network pon in structure.points_of_network) TreeViewAddNode(pon); } } private void сохранитьВXMLToolStripMenuItem_Click(object sender, EventArgs e) { SaveFileDialog sfd = new SaveFileDialog(); sfd.Filter = "*.bin | *.bin"; if (sfd.ShowDialog() == DialogResult.OK) { Stream stream = File.Open(sfd.FileName, FileMode.Create); BinaryFormatter bin = new BinaryFormatter(); bin.Serialize(stream, structure); } } } public class ClassOfSecurity { public int id; public string name; public List<Charachteristic> charachteristics; public List<InstrumentOfProtection> instruments; public ClassOfSecurity(int i, string n, List<Charachteristic> ch, List<InstrumentOfProtection> insts) { id = i; name = n; charachteristics = ch; instruments = insts; } [Serializable] public class InstrumentOfProtection { public int id; public string name; public float value_of_bound; public List<CharsInInstruments> charsInInsts; public List<LocalLimitsInInsts> localLimitsInInsts; public List<UnitedLimitsInInsts> unitedLimitsInInsts; public InstrumentOfProtection(int i, string n, float v, List<CharsInInstruments> cii, List<LocalLimitsInInsts> llii, List<UnitedLimitsInInsts> ulii) { id = i; name = n; value_of_bound = v; charsInInsts = cii; localLimitsInInsts = llii; unitedLimitsInInsts = ulii; }

Page 179:  · 2019. 4. 19. · МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Федеральное государственное

179 [Serializable] public class LocalLimitsInInsts { public int id; public float value; public LocalLimitsInInsts(int i, float v) { id = i; value = v; } } [Serializable] public class UnitedLimitsInInsts { public int id; public float value; public bool isComplex; public UnitedLimitsInInsts(int i, float v, bool isC) { id = i; value = v; isComplex = isC; } } [Serializable] public class CharsInInstruments { public int id; public float value; public CharsInInstruments(int i, float v) { id = i; value = v; } } } [Serializable] public class Charachteristic { public int id; public string name; public bool isPositive; public string unit_of_measurement; public bool isReducePossibility; public float ideal_value; public List<DangersInCharachteristic> dangers_in_char; public Charachteristic(int i, string n, bool isP, string uom, bool isRP, float iv, List<DangersInCharachteristic> dic) { id = i; name = n; isPositive = isP; unit_of_measurement = uom; isReducePossibility = isRP; ideal_value = iv; dangers_in_char = dic; } } } }