close

Вход

Забыли?

вход по аккаунту

?

Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза

код для вставкиСкачать
На правах рукописи
Павленко Евгений Юрьевич
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ ПРИНЦИПА
ГОМЕОСТАЗА
Специальность
05.13.19 – Методы и системы защиты информации,
информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени
кандидата технических наук
Санкт-Петербург – 2018
Работа
выполнена
в
федеральном
государственном
автономном
образовательном учреждении высшего образования «Санкт-Петербургский
политехнический университет Петра Великого» (ФГАОУ ВО СПбПУ) на
кафедре «Информационная безопасность компьютерных систем».
Научный руководитель:
Зегжда Дмитрий Петрович, доктор технических наук, профессор РАН,
профессор.
Официальные оппоненты:
Бирюков Денис Николаевич,
доктор технических наук, начальник кафедры систем сбора и обработки
информации ФГБВОУ ВО «Военно-космическая академия имени А.Ф.
Можайского» Министерства обороны Российской Федерации.
Красов Андрей Владимирович,
кандидат технических наук, заведующий кафедрой защищенных систем связи
ФГБОУ
ВО
«Санкт-Петербургский
государственный
университет
телекоммуникаций им. проф. М.А. Бонч-Бруевича».
Ведущая организация:
ФГБОУ ВО «Петербургский государственный университет путей сообщения
Императора Александра I».
Защита состоится « » декабря 2018 года в
ч. на заседании
диссертационного совета Д 212.229.31 на базе ФГАОУ ВО СПбПУ по адресу:
195251, г. Санкт-Петербург, ул. Политехническая, д. 29, ауд. 175.
С диссертацией, авторефератом можно ознакомиться в библиотеке и на
сайте ФГАОУ ВО СПбПУ (www.spbstu.ru). Автореферат размещен на сайте
Минобрнауки России (www.vak.gov.ru).
Автореферат разослан « » октября 2018 года.
Отзыв на автореферат в двух экземплярах, заверенный печатью
организации, просим направлять по адресу ученого совета университета.
Ученый секретарь
диссертационного совета Д 212.229.31,
кандидат технических наук,
доцент
Супрун Александр Федорович
2
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. Цифровизация жизнеобразующих
отраслей деятельности и развитие беспроводных, сенсорных и облачных технологий, а
также сетей с динамической топологией привели к появлению киберфизических
систем (КФС), автономно от человека реализующих физические процессы
посредством обмена данными друг с другом. КФС представляют собой замкнутую
систему, реализующую некоторую целевую функцию, представляющую собой
сложный многоэтапный промышленный процесс (например, целевой функцией может
быть процесс автоматической очистки воды, реализуемый в несколько
взаимосвязанных этапов). Наличие целевой функции системы говорит о периодичной
и неизменной повторяемости протекаемых в ней процессов – как в совокупности, так
и по отдельности.
Успешная реализация деструктивных воздействий, направленных на
нарушение информационной безопасности (ИБ) КФС, тесно интегрированных с
различными отраслями деятельности, способна привести не только к финансовому
ущербу, но также к техногенным и экологическим катастрофам. При этом, число атак
на промышленные объекты инфраструктуры, как показывает статистика, неуклонно
растет, что, в совокупности с критичностью нарушения корректности
функционирования КФС, демонстрирует актуальность темы исследования.
Применительно к КФС, понятие ИБ трансформируется, сочетая с обеспечением
конфиденциальности, целостности и доступности информации, циркулирующей в
КФС, необходимость поддержания корректного функционирования системы в
условиях деструктивных воздействий. Эта необходимость продиктована ключевым
отличием КФС от информационных систем: в отличие от информационных процессов,
физические процессы необратимы, и для них невозможно реализовать такой же
уровень контроля и управления. Поэтому актуальной задачей ИБ применительно к
КФС является обеспечение функциональной устойчивости КФС как способности
реализовывать необходимые технологические процессы в условиях компьютерных
атак.
Современные научные подходы и популярные практические решения в области
обеспечения ИБ КФС не обеспечивают решения следующих научно-технических
задач:
−
разработки метода выявления нарушений ИБ КФС, направленных на
изменение параметров функционирования;
−
создания методов обнаружения вредоносного программного обеспечения
(ВПО), функционирующего на узлах системы управления КФС;
−
разработки подхода к обеспечению динамической защиты КФС путем
автоматического поддержания устойчивости функционирования в условиях
компьютерных атак;
−
реализации динамической защиты с использованием возможностей
современных сетевых технологий.
Для эффективного противодействия современным киберугрозам необходимо
решить вышеописанные задачи. Для этого предлагается подход, в основе которого
лежит принцип гомеостаза, означающий способность открытой системы сохранять
3
постоянство своего внутреннего состояния посредством скоординированных реакций.
Перенос принципа гомеостаза на КФС означает способность системы реализовывать
все технологические процессы, необходимые для достижения целевой функции КФС,
даже в условиях деструктивных воздействий.
Степень разработанности темы исследования. Известно значительное число
работ, посвященных обеспечению ИБ сложных промышленных систем и КФС, в
которых проанализированы аспекты обнаружения проблем ИБ и подходы к
сохранению устойчивости и корректности функционирования таких систем. К ним
относятся работы П.Д. Зегжды, И.Б. Саенко, И.В. Котенко, Ю.С. Васильева, Д.В.
Бирюкова, С.В. Беззатеева, И.В. Красова, Р. Сейгера, А. Чоудари, П. Табуады. Ряд
работ посвящен применению гомеостатического управления для поддержания
стабильной работы сложных систем. Среди них – работы Ю.М. Горского, И.
Геростатопулоса, А.Г. Теслинова, В.В. Курейчика, однако для обеспечения ИБ КФС
принцип гомеостаза применяется впервые в данной работе.
Объектом исследования являются КФС, в отношении которых
осуществляются целенаправленные деструктивные воздействия.
Предметом исследования являются методы обеспечения ИБ, сохраняющие
устойчивое функционирование КФС в условиях компьютерных атак.
Цель исследования состоит в обеспечении ИБ КФС путем создания
методологии динамического переконфигурирования параметров и структуры системы
с использованием принципа гомеостаза.
Для достижения вышеуказанной цели представляется необходимым решить
следующие задачи:
1. Провести анализ особенностей КФС и определить специфику обеспечения
ИБ таких систем, исходя из концепции функциональной устойчивости к
компьютерным атакам.
2. Разработать метод выявления нарушений ИБ КФС, направленных на
изменение параметров ее функционирования, основанный на контроле самоподобия.
3. Создать метод выявления ВПО, функционирующего на узлах системы
управления КФС.
4. Разработать подход к обеспечению динамической защиты КФС,
обеспечивающий автоматическое поддержание устойчивости функционирования в
условиях компьютерных атак на основе принципа гомеостаза, включающий:
−
метод оценки функциональной устойчивости КФС к деструктивным
воздействиям;
−
сценарии переконфигурирования, обеспечивающие удержание КФС в
устойчивом состоянии и возвращение в него;
−
условия достижимости устойчивости КФС при реализации деструктивных
воздействий на нее.
5. Определить требования к среде реализации предложенной методологии
динамического переконфигурирования параметров и структуры системы с
использованием принципа гомеостаза.
6. Разработать архитектуру системы обеспечения ИБ КФС и реализовать
экспериментальный макет предлагаемой системы.
4
Научная новизна результатов:
1. Разработан метод выявления нарушений ИБ КФС, основанный на
контроле самоподобия параметров функционирования системы с использованием
характеристик мультифрактального спектра Лежандра.
2. Создан метод выявления ВПО, основанный на оценке различия графов
последовательности действий ПО.
3. Разработана модель переконфигурирования параметров и структуры КФС
с использованием принципа гомеостаза.
4. Сформулирована и доказана теорема о достижимости устойчивости КФС
в условиях деструктивных воздействий.
5. Разработан метод оценки устойчивости КФС к деструктивным
воздействиям, основанный на вычислении показателя способности системы к
переконфигурированию.
Теоретическую значимость работы составляют теоретические положения
методологии динамического переконфигурирования параметров и структуры системы
с использованием принципа гомеостаза.
Предложено обеспечивать контроль
самоподобия
параметров
функционирования
КФС
с
использованием
мультифрактального анализа для обнаружения нарушений ИБ. Предложено оценивать
различия графов последовательности действий ПО для выявления ВПО,
функционирующего на узлах системы управления КФС. Предложен подход к
обеспечению динамической защиты КФС, обеспечивающий автоматическое
поддержание устойчивости ее функционирования в условиях компьютерных атак.
Разработана модель переконфигурирования параметров и структуры КФС с
использованием принципа гомеостаза. Сформулирована и доказана теорема о
достижимости устойчивости КФС в условиях деструктивных воздействий. Предложен
метод оценки устойчивости КФС к деструктивным воздействиям, основанный на
вычислении показателя способности системы к переконфигурированию.
Практическая
значимость
работы
определяется
возможностью
использования предложенных методов и методологии для практической реализации
систем обеспечения ИБ КФС, включая выявление нарушений ИБ, направленных на
изменение параметров ее функционирования, выявление ВПО, функционирующего на
узлах системы управления КФС, оценку устойчивости КФС к деструктивным
воздействиям и обеспечение устойчивости КФС к деструктивным воздействиям.
Методы исследования. Для решения поставленных задач в диссертационной
работе использовались методы математического моделирования, теории вероятностей
и математической статистики, теории защиты информации, мультифрактального
анализа, теории графов и теории управления.
Положения, выносимые на защиту:
1. Метод выявления нарушений ИБ КФС, основанный на контроле
самоподобия параметров функционирования системы.
2. Метод выявления ВПО, основанный на оценке различия графов
последовательности действий ПО.
3. Модель переконфигурирования КФС с использованием принципа
гомеостаза.
5
4. Теорема о достижимости устойчивости КФС в условиях деструктивных
воздействий.
5. Метод оценки устойчивости КФС к деструктивным воздействиям на
основе способности системы к переконфигурированию.
6. Архитектура гомеостатической системы обеспечения ИБ КФС.
Соответствие специальности научных работников. Полученные научные
результаты соответствуют следующим пунктам паспорта специальности научных
работников 05.13.19 «Методы и системы защиты информации, информационная
безопасность»: методы и модели выявления, идентификации и классификации угроз
нарушения информационной безопасности объектов различного вида и класса (п. 3);
модели и методы оценки защищенности информации и информационной безопасности
объекта (п. 9).
Степень достоверности результатов исследования подтверждается их
внутренней непротиворечивостью и адекватностью физическим представлениям об
исследуемом процессе.
Внедрение результатов работы. Полученные основные научные результаты
диссертационного исследования используются при выполнении гранта Президента РФ
для государственной поддержки ведущих научных школ Российской Федерации НШ2992.2018.9 (Договор № 14. Y31.18.2992-НШ от 17.01.2018 г.), в проектной
деятельности общероссийской общественной организации «Российская инженерная
академия» и автономной некоммерческой организации «Центр инновационного
развития
«ИнноПром»
для
обеспечения
информационной
безопасности
автоматизированных систем управления процессами очистки и обеззараживания
питьевой воды путем динамического переконфигурирования параметров и сетевой
структуры системы, в Научно-техническом центре Аргус при разработке новых
программных средств управления инфокоммуникациями сетей следующего поколения
NGN и, в частности, систем поддержания операционной деятельности
телекоммуникационных операторов OSS в компаниях ПАО Ростелеком, Транстелеком
и др., а также в учебном процессе кафедры «Информационная безопасность
компьютерных систем» ФГАОУ ВО СПбПУ, что подтверждается соответствующими
актами о внедрении.
Апробация работы. Основные результаты исследований и научных
разработок докладывались и обсуждались на следующих конференциях: научнопрактическая конференция «РусКрипто» (Москва, 2017 г.), научно-техническая
конференция «Методы и технические средства обеспечения безопасности
информации» (Санкт-Петербург, 2013, 2015, 2017 и 2018 гг.), научно-практическая
конференция c международным участием «Неделя науки СПбГПУ» (Санкт-Петербург,
2014 г.), международная научно-практическая конференция «Управление
информационной безопасностью в современном обществе» (Москва, 2015, 2017 гг.),
конференции «Информатика и кибернетика (ComCon-2017)» (Санкт-Петербург, 2017
г.), конференции «1st IEEE International Conference on Industrial Cyber-Physical Systems
(ICPS-2018)» (Санкт-Петербург, 2018 г.), международная научная конференция
«Конвергенция цифровых и физических миров: технологические, экономические и
социальные вызовы» (Санкт-Петербург, 2018 г.), международной научной
6
конференции ММEТ NW 2018 (Санкт-Петербург, 2018 г.). Работа победила в конкурсе
грантов Правительства Санкт-Петербурга для студентов ВУЗов, расположенных на
территории Санкт-Петербурга, аспирантов ВУЗов, отраслевых и академических
институтов, расположенных на территории Санкт-Петербурга, в 2013, 2015 и в 2017
годах.
Публикации по теме диссертации. Результаты диссертационной работы
отражены в 24 публикациях, в том числе 8 публикаций в рецензируемых журналах из
перечня ВАК, 6 публикаций в изданиях из перечня Scopus и Web of Science, 1 патент
РФ на изобретение.
Структура и объем диссертации. Диссертация состоит из введения, пяти глав,
заключения, списка использованных источников из 140 наименований. Общий объем
работы составляет 18 страниц, в том числе, 29 рисунков и 4 таблицы.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертационного исследования,
сформулирована цель, определены основные задачи, научная новизна и практическая
значимость полученных результатов, а также положения, выносимые на защиту.
В первой главе приведены примеры современных КФС и выделены
характерные для них особенности, заключающиеся в низкой защищенности конечных
устройств; высокой критичности компонентов системы управления КФС,
представленных компьютерами и серверами; необходимости сохранения устойчивости
функционирования КФС. В соответствии с выделенными особенностями,
сформулированы проблемы обеспечения ИБ КФС, демонстрирующие, в совокупности
со статистикой атак на КФС, высокую актуальность решаемой задачи. Рассмотрены
подходы и решения по обеспечению безопасности КФС, предлагаемые ведущими
университетами мира и известными компаниями в сфере информационных
технологий. Показано, что существующие подходы не обеспечивают решения
следующих научно-технических задач: разработки методов выявления нарушений ИБ
КФС, инвариантных к типу деструктивного воздействия; создания методов
обнаружения ВПО, обладающего компонентами на различных уровнях привилегий;
развития методологии динамической защиты для обеспечения устойчивости
функционирования КФС в условиях деструктивных воздействий; реализации
динамической защиты с использованием возможностей современных сетевых
технологий.
Задача обеспечения устойчивости функционирования КФС в условиях
компьютерных атак является наиболее критичной. Для ее решения предлагается
подход, заключающийся в выявлении нарушений ИБ и детектировании ВПО, в оценке
устойчивости, основанной на способности системы к переконфигурированию, и в
обеспечении устойчивости КФС путем внесения изменений в ее сетевую структуру и
параметры функционирования с использованием принципа гомеостаза.
Во второй главе изложен метод выявления нарушений ИБ, направленных на
изменение параметров функционирования устройств КФС, который базируется на
мультифрактальном анализе временных рядов, характеризующих процессы КФС.
Мультифрактал определяется несколькими последовательно сменяющимися
алгоритмами, каждый из которых генерирует шаблон со своей фрактальной
7
размерностью, поэтому мультифрактальный формализм гибко описывает закон
масштабного поведения процесса, включая самоподобные, мономасштабные и
многомасштабные. В рамках работы метода выявляются самоподобные процессы
КФС, представленные временными рядами значений параметров системы.
Для описания временного ряда как мультифрактала, ряд рассматривается как
фрактальный объект, представляющий собой множество N точек в некотором
евклидовом пространстве. При разбиении этой области на кубы со стороной ε , в
некоторых ячейках, число которых обозначим как N (ε ) , будет размещаться
определенное число точек. Число точек, попавших в ячейку под номером i , обозначим
как ni (ε ) , а вероятность того, что выбранная наугад точка попадет в ячейку под
ni (ε )
. Переход к моментам
N →∞ N
номером i , определяется выражением pi (ε ) = lim
распределения M q (ε ) точек по ячейкам показывает, что эти моменты представляют
собой степенные функции размера ячеек ε : M q ≈ ε τ ( q ) , где τ (q ) – скейлинговая
функция, линейная для монофрактала и нелинейная для мультифрактала, а q может
принимать любые действительные значения. Применение преобразования Лежандра к
τ (q) позволяет вычислить основную характеристику для описания мультифрактала –
мультифрактальный спектр Лежандра f (α ) . Это функция, характеризующая
вероятность α принять определенное значение, где α – показатель сингулярности
(показатель Гёльдера).
Мультифрактальный подход позволяет выявить самоподобные временные
ряды, характеризующие процессы в КФС, и рассмотреть их на небольшом масштабе
для анализа локальных свойств, что не позволяет выполнить монофрактальный анализ,
описывающий глобальные характеристики временных рядов. Анализ локальных
свойств временных рядов позволяет с высокой точностью обнаруживать аномалии,
свидетельствующие о нарушении безопасности. Для оценки таких свойств
анализируются следующие характеристики мультифрактального спектра Лежандра:
ширина спектра, ширина и высота его левой и правой «ветвей».
Предлагаемый метод является универсальным и может быть применен для
различных видов цифровых технологий, поскольку предлагаемая оценка самоподобия
базируется на фундаментальных принципах теории фракталов и безотносительно
природы анализируемых данных позволяет эффективно выявлять инвариантные
процессы в КФС и обнаруживать нарушения их инвариантности.
В главе 2 также предложен метод выявления ВПО, ориентированный на
управляющие узлы КФС, представляющие собой компьютеры и серверы. Именно эти
устройства являются наиболее желанной целью для злоумышленников, поскольку
получение контроля над ними обеспечивает нарушителю получение контроля над всей
КФС. Необходимость разработки данного метода диктуется статистикой по способам
реализации кибератак, где лидирующим является внедрение ВПО. Для представления
поведения ПО в системе разработана графовая модель функционирования ПО, на
основе которой и происходит обнаружение ВПО. Для определения того, является ли
ПО вредоносным, предлагается осуществлять сравнение двух графов,
8
характеризующих поведение программы. Схема работы метода представлена на
рисунке 1.
ЗАПУСК ПРОГРАММЫ
ДЛЯ ОБУЧЕНИЯ
ПОСТРОЕНИЕ ГРАФА
РАБОТЫ ПРОГРАММЫ
МОНИТОРИНГ
ЗАПУСК ПРОГРАММЫ ДЛЯ
АНАЛИЗА
БД
КОРРЕКТНО
РАБОТАЮЩАЯ
ПРОГРАММА ДЛЯ
ОБУЧЕНИЯ
ГРАФ КОРРЕКТНОЙ
РАБОТЫ ПРОГРАММЫ
ПРОГРАММА
ЯВЛЯЕТСЯ
ВРЕДОНОСНОЙ
ПРОГРАММА ДЛЯ ПРОВЕРКИ
КОРРЕКТНОСТИ ЕЕ РАБОТЫ
ГРАФ ТЕКУЩЕЙ
РАБОТЫ ПРОГРАММЫ
ОЦЕНКА РАЗЛИЧИЯ
ГРАФОВ
ПРИНЯТИЕ РЕШЕНИЯ О
НАЛИЧИИ/ОТСУТСТВИИ
ВРЕДОНОСНЫХ ФУНКЦИЙ
ПРОГРАММА
НЕ ЯВЛЯЕТСЯ
ВРЕДОНОСНОЙ
Рисунок 1 – Схема работы метода выявления ВПО
Проведен анализ возможных метрик оценки подобия/различия графов. Данный
метод позволяет обнаруживать даже сложное современное ВПО, характеризующееся
способностью к межуровневой миграции, что обеспечивает надежную защиту
управляющих узлов КФС.
В третьей главе описан подход к обеспечению динамической защиты КФС,
обеспечивающий автоматическое поддержание устойчивости функционирования в
условиях компьютерных атак на основе принципа гомеостаза. В основе предложенного
подхода лежит графовая модель переконфигурирования параметров и структуры
< V ,E > , где: V = {v1 ,v2 ,...,vn } –
системы: КФС представляется в виде графа G =
множество вершин графа, которые представляют собой компоненты КФС. Каждый
узел характеризуется кортежем < id , type, Pvtype ,Fvtype > , где id – идентификатор узла,
id
id
type – тип узла (сетевое устройство, ПЭВМ, актуаторы, датчики и др.),
Pvtype = (p type1, p type2 , ..., p typek ) – набор параметров, характеризующих каждое устройство
id
системы в зависимости от его типа, а Fvtype = (fidm1 , fidm2 , ...) – множество функций,
id
поддерживаемых узлом, где индекс m ∈ {0;1} обозначает режим выполнения функции
(использует ли данный узел функциональность fid j в текущем технологическом
процессе или нет); E = {e1 ,e2 ,...,ed } – множество ребер, служащих для описания
межкомпонентных связей КФC. Каждая связь характеризуется набором < id ,Pei > , где
id
–
идентификатор
узла,
Pei = (p1, p2 ,..., pk )
–
множество
параметров,
характеризующих соединение. Пусть R = {Sij } – множество маршрутов графа G ,
элементы которого представляют собой совокупность различных путей из вершины vi
в
вершину
vj :
Sij = {sij(1) , sij(2) ,...} ,
sij(k ) =
< vi ,...,v j > ,
k = 1,...,| Sij | . Любой
технологический процесс, протекающий в КФС, есть набор рабочих маршрутов
R process ⊆ R на множестве маршрутов графа G , что в функциональном смысле
9
представляется набором функций Ф = {ϕ1,ϕ2 ,...,ϕm } , ассоциированным с узлами КФС
и выполняемым в системе. В соответствии с введенными выше обозначениями,
технологический процесс может быть описан с помощью отображения
m
Fprocess : Ф → Fv , где F
=
m 1,vi ∈ R process } – множество функций вершин
v { fi j |=
системы, задействованных в процессе.
В соответствии с принципом многоуровневости управления и введенной
графовой моделью, изменение состояния КФС может быть связано: с изменением
параметров устройств КФС (вершин графа); с изменением межкомпонентных связей
КФС (ребер графа); с изменением архитектуры КФС (структуры всего графа).
Для описания состояний КФС используются следующие множества матриц:
множество X , где элементы каждой матрицы xi ∈ X представляют собой показатели
параметров Pvi функционирования компонентов КФС; множество Y , где элементы
каждой матрицы yi ∈ Y есть показатели Pei , характеризующие параметры сетевого
соединения между компонентами КФС.
Информация, полученная в результате анализа состояния КФС, используется
системой мониторинга для построения вспомогательных матриц, характеризующих
структуру управляемой сети: матрица смежности Z графа G , описывающая
структурное состояние КФС; матрица достижимости DZ , вычисляемая по матрице
смежности Z . Тогда совокупность возможных состояний КФС представляет собой
декартово произведение S= X × Y , а область устойчивого функционирования D ⊂ S
есть подмножество S .
Нормальное
функционирование
системы
описывается
уравнением
s (t + 1)= s (t ) + φ (t ) ∈ D , где φ (t ) – воздействия, инициированные в рамках внутреннего
контура управления для перехода из состояния s (t ) в состояние s (t + 1) . В матричном
виде управляющее воздействие представляется матрицами, элементы которых –
изменения параметров КФС, необходимые для перехода в следующее состояние
X t +=
1 X t + ∆X φ ∈ D и Yt +1= Yt + ∆Yφ ∈ D . Аналогично воздействию системы
управления, любое внешнее деструктивное воздействие d (t ) , оказываемое на КФС,
(∆X d , ∆Yd ) таких, что в момент времени t :
также задается парой матриц d =
X t +=
1 X t + ∆X φ + ∆X d ∈ S \ D и Yt +1= Yt + ∆Yφ + ∆Yd ∈ S \ D , состояние системы будет
выведено из области устойчивого функционирования. Или, в разностном виде:
s' (t + 1)= s (t ) + φ (t ) + d (t ) ∈ S \ D . Общая задача обеспечения устойчивости КФС
представляется как поиск отображения f : S → D , осуществляющего перевод
текущего состояния системы si ∈ S , в котором система находится в момент времени t
с учетом деструктивного воздействия d ( t ) , которое было оказано на КФС, в область
устойчивого
D
функционирования
f (φ (t )) : s'' (t + 1)= s (t ) + f (φ (t )) + d (t ) ∈ D .
10
:
∀t
найти
Теорема. КФС может перейти в устойчивое состояние (сохранить устойчивое
состояние), если существует сценарий переконфигурирования, и время его реализации
меньше времени атакующих воздействий.
С точки зрения теории графов, воздействие, осуществляемое системой
управления для изменения состояния КФС, есть последовательность M = vi ei ...e j v j ,
состоящая из компонентов КФС и связей между ними. Скорость принятия решения и
генерации маршрута, выполняющего задачу системы управления, зависит от текущей
конфигурации сети и имеет временную сложность TD , равную сложности поиска пути
на графе G : O( |V | + | E | ) .
Среднее время, необходимое на изменение состояния отдельного узла, зависит
от количества корректируемых параметров и определяется типом узла tvtype . Тогда
время выполнения всех узлов графа, ассоциированных с задачей управления, можно
определить так: TV = ∑ tvi . Скорость канала передачи информации Cetype
vi ∈M
накладывает свои ограничения на время выполнения маршрута, поэтому необходимо
учитывать перемещение данных с учетом типа канала и объема информации V ' ,
V ' (dataei )
type
. Тогда время
передаваемой от компонента к компоненту: TE = ∑
Cei
e ∈M
i
type
распространения управляющего воздействия может быть представлено суммой:
Tс = TD + TV + TE .
С учетом введенных обозначений, справедливо следующее утверждение:
система управления способна компенсировать атакующее воздействие, если время
распространения воздействия, инициированного внутренним контуром управления,
меньше периода атакующих воздействий: Tc < Ta . Фактически, это означает, что
система должна быть способна в промежутке между атакующими воздействиями
выработать и реализовать компенсационную стратегию, обеспечивающую нужную
устойчивость функционирования КФС.
По результатам исследований возможных подходов к оценке устойчивости
КФС к деструктивным воздействиям, был выбран подход на основе вычисления
показателя способности системы к переконфигурированию, поскольку именно он
позволяет наиболее гибко и эффективно реагировать на деструктивные воздействия
различного типа.
В основе предлагаемого метода оценки устойчивости КФС лежит принцип
избыточности ресурсов. В соответствии с данным принципом, любая КФС должна
обладать набором компонентов, которые могут быть легко инициированы и запущены
в случае выхода из строя подобных им компонентов. Описанному принципу в
наибольшей степени соответствует подход, основанный на оценке способности
системы к переконфигурированию. В соответствии с разработанной моделью
переконфигурирования структуры и параметров системы, функционирование любой
КФС есть выполнение технологических процессов, представляемых рабочими путями
R process ⊆ R на множестве маршрутов графа G , что представляется набором функций
11
Ф = {ϕ1,ϕ2 ,...,ϕm } , ассоциированным с компонентами КФС и выполняемым в системе.
Тогда устойчивость КФС вычисляется как количество различных путей из вершины vi
в вершину v j для всех i, j : vi ,v j ∈ R process . Данный показатель является оценкой
устойчивости КФС, а метод обеспечения устойчивости КФС заключается в
переконфигурировании структуры и параметров таким образом, чтобы
максимизировать этот показатель.
В рамках метода оценки устойчивости КФС к деструктивным воздействиям
выполняются: определение набора технологических процессов, необходимых для
реализации целевой функции КФС, их нумерация от 1 до t , t ∈  и представление
каждого из них в виде набора путей Rtprocess
на графе, характеризующем КФС:
Rtprocess = {sij(1) , sij(2) ,...,sij(k) } . Для каждого маршрута sij(k) технологического процесса под
номером t выполняется поиск аналогичных маршрутов на графе G . Найденные
маршруты формируют множество sij(k)′ , в котором выполняется поиск минимального
значения, которое и является оценкой устойчивости КФС к деструктивным
воздействиям.
На рисунке 2 представлены сценарии переконфигурирования графа,
описывающего КФС, использующие принцип гомеостаза. Системой выполняются два
технологических процесса, описываемых последовательностью вершин 1-2-4-5-8-7-6 и
9-12-8-13-11, узлы 3, 10 и 14 неактивны и зарезервированы.
12
14
10
9
2
1
12
13
8
4
7
5
3
6
ГРАФОВОЕ
ПРЕДСТАВЛЕНИЕ
КФС
14
10
11
9
2
1
12
13
7
5
3
6
СЦЕНАРИЙ
ПЕРЕКОНФИГУРИРОВАНИЯ
№1
14
10
11
8
4
13
9
2
1
11
8
4
7
5
3
6
СЦЕНАРИЙ
ПЕРЕКОНФИГУРИРОВАНИЯ
№2
Рисунок 2 – Примеры сценариев переконфигурирования
Сценарий переконфигурирования №1 заключается в активации узла 3 и
включении его в технологический процесс с целью снижения нагрузки на узел 1.
Сценарий переконфигурирования №2 заключается в исключении из графа,
описывающего КФС, узла 13, представляющего собой скомпрометированный
компонент КФС, активации узла 10 и построении через него маршрута от узла 8 к узлу
11.
В четвертой главе определены требования к среде практической реализации
предложенной методологии: единство управления всей сетью; гибкость
переконфигурирования; производительность среды сетевого обмена; программная
реализация переконфигурирования; предварительная эмуляция. На сегодняшний день
для организации среды сетевого обмена КФС используются как традиционные
12
компьютерные сети, так и самоорганизующиеся сети с динамической топологией, а
также программно-конфигурируемые сети (ПКС). Представленным выше требованиям
к среде реализации предлагаемой методологии обеспечения устойчивости отвечает
технология ПКС, однако для повышения производительности среды сетевого обмена
ПКС предлагается осуществлять приоритизированное формирование таблиц сетевых
потоков OpenFlow-коммутаторов. Для приоритизации записей в таблице сетевых
потоков выделяется байт, отвечающий за характеристики передачи пакета, байт ToS,
содержащийся в IPv4-пакетах. Предлагаемый метод заключается в формировании
данных таблиц сетевых потоков на основе параметров передачи пакетов, а именно,
параметров качества обслуживания QoS. Система управления ПКС выделяет
следующие параметры передачи пакета: приоритет пакета; требования к задержке, к
полосе пропускания и к надежности при передаче пакета. Для расчета приоритета
записи в таблице сетевых потоков устройства используется вычисление приоритета на
основе метода многокритериальной оптимизации. ПКС, как среда реализации
методологии
обеспечения
устойчивости,
обеспечивает
возможность
переконфигурирования сетевой структуры и изменения параметров работы устройств.
В пятой главе приводится архитектура гомеостатической системы
обеспечения безопасности КФС, представленная на рисунке 3, которая включает в себя
блок мониторинга, блок принятия решений и блок переконфигурирования.
КФС
ВУ
Устройство
ВУ
Агенты мониторинга
действий ПО
ВУ
Устройство
Устройство
Блок
переконфигурирования
Устройство
Блок принятия решений
Блок мониторинга
Модуль оценки
устойчивости
Модуль сбора данных
Модуль выработки действий
Модуль обработки данных
Модуль
выявления нарушений
ИБ КФС
База данных
Модуль
симуляции
База
сценариев
Модуль
гомеостаза
Рисунок 3 – Архитектура гомеостатической системы обеспечения ИБ КФС
Описан экспериментальный макет КФС, реализующей процесс очистки воды,
и входящие в его состав компоненты. Представлены результаты экспериментальных
исследований разработанных методов выявления нарушений ИБ устройств КФС.
Применение
мультифрактального
анализа
позволило
обнаружить
все
13
смоделированные деструктивные воздействия на устройства КФС, при этом, число
ошибок первого рода составило 6%, число ошибок второго рода – 2%.
Для исследования возможности применения различных метрик оценки подобия
графов при выявлении ВПО была составлена тестовая выборка из 2000 приложений, в
которую вошло 1000 легитимных и 1000 вредоносных программ, взятых из баз данных
проектов theZoo, VirusSign, VirusShare. Для каждого экземпляра ПО вычислялись
значения метрик, характеризующие различия между анализируемым ПО из выборки и
заданными легитимными образцами ПО. В результате экспериментальных
| MCS (G1 ,G2 ) |
, где
исследований было определено, что метрика ∆3 (G1 ,G2 ) =
1−
max { | G1 |,| G2 | }
MCS (G1 ,G2 ) – максимальный общий подграф графов G1 ,G2 , | G | — число вершин
графа G , содержащего события, полученные в результате мониторинга работы ПО,
обладает наибольшей эффективностью обнаружения ВПО: 1894 образцов были
классифицированы корректно, в то время как 96 экземпляров ПО были отнесены не к
своему классу. Был построен график кривой ошибок, позволяющий оценить
эффективность использования метрики для решения задачи выявления ВПО, и
вычислена ее количественная интерпретация AUC = 0,88. Полученные результаты
демонстрируют эффективность разработанного метода.
Также
в
данной
главе
представлены
результаты
проведения
экспериментальных исследований разработанного метода приоритизации сетевых
потоков данных в ПКС. Для этого был создан экспериментальный макет, состоящий из
контроллера ПКС, семи OpenFlow-коммутаторов и пятидесяти конечных узлов. Как
показали проведенные эксперименты, разработанный метод приоритизации сетевых
потоков данных в ПКС обеспечивает возможность реагирования на изменения в
объеме передаваемых данных и их содержимом за счет изменения параметров задания
таблицы сетевых потоков, а также увеличивает производительность сетевой среды на
7% – 10% при обработке сетевого трафика.
Для оценки сценариев переконфигурирования системы на экспериментальный
макет были смоделированы следующие деструктивные воздействия: атака подмены
статистики сетевого трафика, передаваемой ПКС-контроллеру; DDoS-атака на один из
приводных насосов, вследствие которой производительность его работы значительно
снизилась, но при этом он сохранил способность к функционированию; DDoS-атака на
один из трёх ПКС-контроллеров, заключающаяся в выведении его из строя.
При проведении атаки осуществлялась подмена статистики по трафику,
передаваемой
соответствующему
ПКС-контроллеру.
Модифицированная
злоумышленником статистика содержала ложную информацию об интенсивности
проходящего трафика, числе потерянных пакетов и загруженности центрального
процессора устройства. Получая эти сведения, ПКС-контроллер перенаправлял
атакованному устройству большую нагрузку, тем самым выводя его из строя. Сценарий
компенсационного воздействия для данного типа атак заключался в создании правила
минимизации обрабатываемых подключений данного типа или полного запрета их
обработки. Также возможным сценарием компенсационного воздействия являлось
значительное снижение приоритета их обработки для обеспечения устойчивой работы
14
макета, т.е. для атак данного типа использовался параметрический сценарий
гомеостаза. В случае, если он не мог нейтрализовать деструктивное воздействие,
гомеостатическая система обеспечения ИБ КФС осуществляла более сложный, но и
более функциональный структурный сценарий гомеостаза, который заключался в
разрыве связи, через которую выполнялась атака, и в построении альтернативного
маршрута передачи данных так, чтобы функциональность макета полностью
сохранилась. Второй тип деструктивного воздействия был нацелен на нарушение
структурной целостности системы. Была смоделирована DDoS-атака на один из
приводных насосов макета, вследствие чего снижалась его производительность. Для
восстановления работы макета в таком случае ПКС-контроллер выполнял временное
перераспределение нагрузки с атакуемого насоса на соседние с ним приводные насосы.
Одновременно с этим для противодействия DDoS-атаке выполнялась фильтрация
входящих пакетов по определенным правилам. После восстановления
работоспособности атакуемого насоса избыточная нагрузка соседних насосов вновь
перераспределялась на него. Третий тип деструктивного воздействия был направлен на
архитектурную составляющую сети. Моделировалась атака на один из трех ПКСконтроллеров, вследствие чего он вышел из строя. Восстановление системы
осуществлялось с помощью структурного перестроения: коммутаторы, привязанные к
атакованному ПКС-контроллеру, подключались к оставшимся контроллерам при
оптимально распределенной между ними нагрузке.
В заключении приведены основные результаты и выводы, полученные
автором в ходе выполнения работы.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
В результате диссертационного исследования предложен и реализован подход
к обеспечению ИБ КФС путем создания методологии динамического
переконфигурирования параметров и структуры системы с использованием принципа
гомеостаза. Получены следующие результаты:
1. Проведен анализ особенностей КФС и сформулирована специфика
обеспечения ИБ КФС, заключающаяся в концепции функциональной устойчивости к
компьютерным атакам. Данная концепция демонстрирует, что для обеспечения ИБ
таких систем необходимо реализовать как выявление нарушений работы устройств и
управляющих узлов, так и обеспечение устойчивости к деструктивным воздействиям.
2. Разработан метод выявления нарушений ИБ КФС, направленных на
изменение параметров ее функционирования, основанный на контроле самоподобия и
инвариантный к типам деструктивных воздействий.
3. Создан метод выявления ВПО, функционирующего на узлах системы
управления КФС с использованием нескольких уровней привилегий.
4. Разработана модель, позволяющая описать функционирование КФС в
условиях деструктивных воздействий и формализовать задачу поиска устойчивого
состояния системы.
5. Сформулирована и доказана теорема о достижимости устойчивости КФС
в условиях деструктивных воздействий, определяющая условия перехода КФС в
устойчивое состояние или его сохранения.
15
6. Разработан метод оценки устойчивости КФС к деструктивным
воздействиям, в основе которого лежит вычисление показателя, определяющего
необходимость переконфигурирования системы.
7. Предложены сценарии переконфигурирования КФС, позволяющие
сохранить КФС в устойчивом состоянии и обеспечить переход в него.
8. Определены требования к среде практической реализации предложенной
методологии, а также выбрана технология ПКС, удовлетворяющая всем
сформулированным требованиям.
9. Разработана архитектура гомеостатической системы обеспечения ИБ
КФС, и реализован экспериментальный макет предлагаемой системы для обеспечения
ИБ КФС очистки воды.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ:
В изданиях из перечня ВАК РФ:
1) Калинин, М.О. Обеспечение высокой доступности OpenFlowсовместимого сетевого оборудования в программно-конфигурируемых сетях / М.О.
Калинин, Е.Ю. Павленко // Проблемы информационной безопасности.
Компьютерные системы. - СПб., 2013. - № 1. - С. 40-43.
2) Калинин, М.О. Повышение отказоустойчивости и доступности
программно-конфигурируемых сетей с помощью управления сетевым оборудованием
на основе метода многокритериальной оптимизации по параметрам качества
обслуживания / М.О. Калинин, Е.Ю. Павленко // Проблемы информационной
безопасности. Компьютерные системы. - СПб., 2013. - № 1. - С. 33-39.
3) Калинин, М.О. Обоснование и выбор критериев эффективности
управления инфраструктурой программно-компьютерной сети / М.О. Калинин, Е.Ю.
Павленко // Проблемы информационной безопасности. Компьютерные системы. СПб., 2013. - № 2. - С. 43-45.
4) Павленко, Е.Ю. Иерархический подход к анализу нарушений
безопасности в информационных системах / Е.Ю. Павленко, А.В. Ярмак, Д.А. Москвин
// Проблемы информационной безопасности. Компьютерные системы. - СПб., 2017. № 1. - С. 92-99.
5) Павленко, Е.Ю. Контроль безопасности информационных систем на
основе анализа графа событий, полученных в результате мониторинга / Е.Ю. Павленко,
А.В. Ярмак, Д.А. Москвин // Проблемы информационной безопасности.
Компьютерные системы. - СПб., 2017. - № 2. - С. 31-38.
6) Зегжда, Д.П. Гомеостатическая стратегия безопасности киберфизических
систем / Д.П. Зегжда, Е.Ю. Павленко // Проблемы информационной безопасности.
Компьютерные системы. - СПб., 2017. - № 3. - С. 9-22.
7) Зегжда,
Д.П.
Обеспечение
киберустойчивости
программноконфигурируемых сетей на основе ситуационного управления / Д.П. Зегжда, Е.Ю.
Павленко // Проблемы информационной безопасности. Компьютерные системы. СПб., 2018. - № 1. - С. 160-168.
8) Зегжда, Д.П. Показатели безопасности Цифрового Производства / Зегжда
Д.П., Павленко Е.Ю. // Проблемы информационной безопасности. Компьютерные
системы. - СПб., 2018. - № 2. - С. 118-130.
16
Патенты и свидетельства:
9) Зегжда, Д.П. Способ автоматического адаптивного управления сетевыми
потоками в программно-конфигурируемых сетях / Д.П. Зегжда, П.Д. Зегжда, М.О.
Калинин, Е.Ю. Павленко // Патент на изобретение №2530279, заявка №2013115824
Рос. Федерация: МПК 7 H04L12/56, H04L12/26.
В изданиях из перечня SCOPUS и Web of Science:
10) Kalinin, M.O. Increasing the Fault Tolerance and Availability of Software
Defined Networks Using Network Equipment Control Based on Multiobjective Optimization
by Service Quality Parameters / M.O. Kalinin, E.Y. Pavlenko // Automatic Control and
Computer Sciences. - 2015. - Vol. 49. - Issue №8. - P. 673-678.
11) Pavlenko, E.Yu. Hierarchical approach to analyzing security breaches in
information systems / Pavlenko E. Yu., Yarmak A. V., Moskvin D. A. // Automatic Control
and Computer Sciences. - 2017. - Vol. 51. - Issue №8. - P. 829-834.
12) Zegzhda, D.P. Cyber-physical system homeostatic security management /
Zegzhda D.P., Pavlenko E.Yu. // Automatic Control and Computer Sciences. - 2017. - Vol.
51. - Issue №8. - P. 805-816.
13) Pavlenko, E.Yu. Sustainability of cyber-physical systems in the context of
targeted destructive influences / Pavlenko E.Yu., Zegzhda D.P. // 2018 IEEE Industrial CyberPhysical Systems (ICPS) - 2018. - P. 830-834.
14) Pavlenko, E.Yu. Architecture of homeostatic security control for digital
manufacture systems based on software-defined networks / Pavlenko E.Yu., Zegzhda D.P. //
SHS Web of Conf. CC-TESC2018 - 2018. - Vol. 44, 00067
15) Pavlenko, E.Yu. Homeostatic approach to assessing digital manufacturing
security / Pavlenko E.Yu., Zegzhda D.P. // SHS Web of Conf. CC-TESC2018 - 2018. - Vol.
44, 00066
В других изданиях:
16) Калинин, М.О. Обеспечение безопасности управления узлами
программно-конфигурируемых сетей / М.О. Калинин, Е.Ю. Павленко // Материалы
межрегиональной конференции «Информационная безопасность регионов России».
2013. С. 145-146.
17) Калинин, М.О. Сервис обеспечения безопасности программноконфигурируемых сетей / М.О. Калинин, Е.Ю. Павленко // Материалы 22-й научнотехнической конференции «Методы и технические средства обеспечения безопасности
информации». 2013. С. 64-65.
18) Калинин, М.О.
Разработка сервиса разрешения конфликтов в
программно-конфигурируемых сетях / М.О. Калинин, Е.Ю. Павленко // Неделя науки
СПбГПУ материалы научно-практической конференции c международным участием.
Институт информационных технологий и управления СПбГПУ. 2014. С. 311-314.
19) Павленко, Е.Ю. Применение технологии программно-конфигурируемых
сетей для адаптивного управления сетевой инфраструктурой / Е.Ю. Павленко, Д.П.
Зегжда, Д.А. Москвин // Материалы 24-й научно-технической конференции «Методы
и технические средства обеспечения безопасности информации». 2015. С. 14-16.
20) Ярмак, А.В. Выявление нарушений информационной безопасности на
основе многоуровневого анализа событий / А.В. Ярмак, Е.Ю. Павленко, Д.А. Москвин
17
// Информатика и кибернетика (ComCon-2017): сборник докладов студенческой
научной конференции института компьютерных наук и технологий. 3-8 апреля 2017
года. 2017. С. 230-234.
21) Зегжда, П.Д., Гомеостатическая стратегия управления безопасностью
киберфизических систем / П.Д. Зегжда, Д.П. Зегжда, Е.Ю. Павленко // Материалы 26й научно-технической конференции «Методы и технические средства обеспечения
безопасности информации». - СПб., 2017. - С. 51-52.
22) Москвин, Д. А. Выявление вредоносного программного обеспечения на
основе анализа графа событий, полученных в результате мониторинга / Д.А. Москвин,
Е.Ю. Павленко, А.В. Ярмак // Материалы 26-й научно-технической конференции
«Методы и технические средства обеспечения безопасности информации». - СПб.,
2017. - С. 16-17.
23) Москвин, Д.А. Иерархический подход к выявлению вредоносного
программного обеспечения / Д.А. Москвин, Е.Ю. Павленко, А.В. Ярмак // Материалы
межрегиональной конференции «Информационная безопасность регионов России
(ИБРР-2017)». 2017. С. 112-113.
24) Зегжда, П.Д. Управление безопасностью киберфизических систем на
основе гомеостата / П.Д. Зегжда, Д.П. Зегжда, Е.Ю. Павленко // Материалы
межрегиональной конференции «Информационная безопасность регионов России
(ИБРР-2017)». 2017. С. 445-446.
18
Документ
Категория
Без категории
Просмотров
3
Размер файла
1 090 Кб
Теги
обеспечение, информационные, безопасности, система, гомеостаза, основы, принципы, киберфизические
1/--страниц
Пожаловаться на содержимое документа