• Nenhum resultado encontrado

INFORMATION SECURITY RISKS OPTIMIZATION IN CLOUDY SERVICES ON THE BASIS OF LINEAR PROGRAMMING

N/A
N/A
Protected

Academic year: 2017

Share "INFORMATION SECURITY RISKS OPTIMIZATION IN CLOUDY SERVICES ON THE BASIS OF LINEAR PROGRAMMING"

Copied!
4
0
0

Texto

(1)

И.А. Зикратов, С.В. Одегов, А.В. Смирных

Научно-технический вестник информационных технологий, механики и оптики 141 2013, № 1 (83)

7

ЗАЩИТЫ ИНФОРМАЦИИ

МЕТОДЫ И СИСТЕМЫ

УДК 007.51

ОЦЕНКА

РИСКОВ

ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

В

ОБЛАЧНЫХ

СЕРВИСАХ

НА

ОСНОВЕ

ЛИНЕЙНОГО

ПРОГРАММИРОВАНИЯ

И.А. Зикратов, С.В. Одегов, А.В. Смирных

В работе рассмотрены теоретические аспекты построения защищенных облачных сервисов для обработки информа-ции различной степени конфиденциальности. Предложен новый подход к обоснованию состава средств защиты ин-формации в распределенных вычислительных структурах, заключающийся в представлении задачи оценки рисков как экстремальной задачи принятия решений. Доказывается, что использование метода линейного программирова-ния минимизирует риски информационной безопасности при заданных значениях показателей защищенности с со-блюдением экономического баланса на содержание средств защиты и стоимости предоставляемых услуг. Приводит-ся пример, иллюстрирующий полученные теоретические результаты.

Ключевые слова: риски, информационная безопасность, облачные вычисления, целевая функция, угрозы.

Введение

Проблема обеспечения информационной безопасности (ИБ) стоит в ряду первостепенных задач при проектировании информационно-телекоммуникационных систем. Практика показывает, что в на

-стоящеевремяядросетевойархитектурыизменилосьслокализованныхавтономныхвычисленийнасре

-ду распределенных вычислений, чтомногократно увеличило ее сложность. Широкое распространение получили облачныевычисления – модельобеспечения сетевогодоступакобщемупулуресурсов, кото

-рыемогутбытьоперативноосвобожденысминимальнымиэксплуатационнымизатратами [1].

Практика показывает, чтопользователи облачных технологий передают на аутсорсинг функции храненияиобработкиинформацииразличнойстепениконфиденциальности. Вэтомслучаекпоставщику услуг могутпредъявляться требования к обеспечению приемлемыхуровнейрисков ИБ, которыебудут зависеть от ценностиинформационных активов. Следовательно, внедрение облачных технологий фор

-мирует актуальнуюпроблемусоздания методологическогоподхода дляобеспечения ИБ, вчастности –

снижениярисковИБвраспределенныхсистемахобработкиихраненияданных.

Указаннаязадачарешаетсяпутем: − выявления, анализаиоценкирисков; − сниженияихдоприемлемогоуровня;

− внедренияадекватныхмеханизмовименнодлятехсистемипроцессов, длякоторыхонинеобходимы

[2].

Выполнениеэтих этапов позволяетсделатьсистемубезопасностиэкономическирезультативной,

актуальнойиспособнойреагироватьнавозникающиеугрозы.

Существующиемеждународныестандарты вобластименеджмента рискаИБ допускают исполь

-зованиекак количественных, такикачественных методов оценкирисков. Наиболееизвестныйвариант решенияэтойзадачи, предлагаемыйстандартами, состоитвумножениивероятностиреализацииугрозы назначениевеличиныущербаспоследующимсопоставлениемполученногозначениясзаданнойшкалой

[3]. Задача снижениярискавобщемвидетрактуетсякакдействия, предпринятыедляуменьшенияверо

-ятности, негативныхпоследствийилитогоидругоговместе, связанныхсриском [4].

Такимобразом, поставщикамуслугоблачныхсервисовнеобходимо, соднойстороны, обеспечить обслуживаниесуществующегопотоказаявокнаобработкуинформацииразличнойстепениконфиденци

-альности, экономическуюрезультативность облачногосервиса, рациональноераспределениересурсовв облаке, и, сдругойстороны, предпринятьдействиядляснижения, аповозможности – минимизациирис

-ковИБ.

Внастоящейработедеятельность поминимизации рисковИБ воблачных сервисахрассмотрена какрешениеэкстремальнойзадачи, ипредложенметодееформализациинаосновематематическогоап

-паратадляэтогоклассазадач – линейногопрограммирования (ЛП).

Какизвестно, ЛП представляетсобойнабор переменныхх = (х1, х2, … хn) и функцииэтих пере

-менныхf(x) = f(х1,х2, … хn), котораяноситназваниецелевойфункции [5, 6]. Ставитсязадача: найтиэкс

-тремум (максимум или минимум) целевой функции f(x) при условии, что переменные xпринадлежат некоторойобластиG:

( ) => .

Взависимостиотвидафункцииf(x) иобластиGразличаютразделыматематическогопрограмми

-рования: квадратичное программирование, выпуклое программирование, целочисленное программиро

(2)

ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ …

142 Научно-технический вестник информационных технологий, механики и оптики, 2013, № 1 (83) − функцияf(x) являетсялинейнойфункциейпеременныхх1,х2, …хn;

− областьGопределяетсясистемойлинейныхравенствилинеравенств.

УчитываяособенностиметодаЛП, представимформальнуюпостановкузадачидляоценкирисков ИБвоблаке, исходяизследующихрассуждений.

ОценкарисковИБвоблачномсервисе

Пусть в облаке может обрабатываться информация различной степени конфиденциальности

s = 1, 2, ..., M, гдеМколичествостепенейконфиденциальностиинформации. Следовательно, облачный

сервисдолжениметьвсвоемсоставересурсыразличногоуровнязащищенности, k = 1, 2, ..., М. Очевид

-но, чтосогласномандатноймоделиразграничениядоступаприобработкеинформацииs-йстепеникон

-фиденциальностинаресурсеk-гоуровнязащищенностидолжновыполнятьсятребование

≤ . (1)

Длярешения задачиквантизации ресурсов облака поуровням защищенности используетсяпод

-ход, представленныйвработе [7].

Пусть известны стоимостизатрат з насодержание единицы ресурса различных уровней защи

-щенности з, з, … ,

Мз, изаданыстоимостиобработкиединицыинформации о различнойстепени кон

-фиденциальности о, о, … ,

Мо. Известентакжепотокзаявок = { , , … , }наобработкуинформации

различнойстепениконфиденциальности.

Наиболеераспространенныйспособвычисленияриска (R) определяетсяследующимпроизведени

-ем [4]:

= ∑ у ,

где Pi – вероятность успешнойреализации i-йугрозы;

у

– оценка ущерба (стоимости) при успешной реализацииi-йугрозы; i = 1..n – количествовероятныхугроз.

Введемограничение. Будемрассматриватьсистемуприналичииоднойугрозы. Очевидно, чтове

-личинуущербаприреализацииугрозынаинформациюразличнойстепениконфиденциальностинеобхо

-димооценивать дифференцированно. Тогда, знаявеличины ущерба у привоздействии угрозы наин

-формациюs-йстепениконфиденциальности, и, оцениввероятностиреализацииугрозырассматриваемо

-готипаприменительнокресурсуk-гоуровнязащищенности, построимматрицурисковr:

⋮ ⋱ ⋮

, (2)

где – рискИБпривоздействииугрозынаресурсi-гокласса, обрабатывающийинформациюj-йстепе

-никонфиденциальности.

Требуетсяопределить, сколькоединицресурсовкаждогоуровня хkнадоиметьвсоставеоблачно

-госервиса, чтобырискиИБ привоздействиизаданнойугрозыбыли минимальны. Сучетом требования

(1) целеваяфункцияпринимаетследующийвид:

+ + + + + +. . + → min .

Приэтомсистемаограниченийдолжнаобеспечиватьвыполнениеследующихусловий: – обеспечениеобслуживаниявсегопотоказаявок

≥ ,

– облачныйсервисвискомойконфигурациидолженбытьэкономическирентабелен

> з.

Последнееограничение обусловлено тем обстоятельством, что допускаетсяобработка информа

-ции низкой степени конфиденциальности на ресурсах высших уровнях защищенности, так, чтостои

-мостьобработкидлязаказчикауслугприэтомнедолжнавозрастать. Исходяизэтого, длястепеникон

-фиденциальностиs = i, приобработке наресурсеуровня k = j (j>i), стоимостьобработки должна быть равной о. Очевидно, системаограниченийдолжнабытьдополненатребованиями целостностиинеот

-рицательностивеличин, исходяизихфизическогосмысла.

Такимобразом, врамкахпредлагаемогоподходадолжныбытьрешеныследующиезадачи: − квантизацияресурсовоблачногосервисапоуровнямзащищенности;

− идентификацияуязвимостейиугроз;

− классификацияобрабатываемойинформациипостепенямконфиденциальности;

− количественная оценка вероятности реализации угрозы и влияние на состояние облачного сервиса потенциальныхугроз;

− определение экономическогобаланса междузатратаминасодержаниесистемы защитыинформации

(3)

И.А. Зикратов, С.В. Одегов, А.В. Смирных

Научно-технический вестник информационных технологий, механики и оптики 143 2013, № 1 (83)

ПримероценкирисковИБприиспользованииЛП

Проиллюстрируемполученныйрезультаттривиальнымпримером. На рисункепредставленфраг

-ментраспределеннойавтоматизированнойсистемы в составекоторойимеютсяресурсыразличнойсте

-пенизащищенности – группыA, BиC, взависимостиотСЗИ, реализованнойнаданномресурсе: − 1-ягруппа (А) – ресурсыснизкимуровнемзащищенности;

− 2-ягруппа (В) – ресурсысвысокимуровнемзащищенности;

− 3-ягруппа (С) – защищенныересурсы.

Рисунок. Фрагмент распределенной автоматизированной системы

Стоимостьзатрат на содержаниеединицыресурса n-ой группы: A= 1, B= 3, C = 8 условных единиц. Пустьврассматриваемойсистемеобрабатываетсяинформацияразличныхкатегорийконфиден

-циальностиls(s = 1, 2, 3):

– – открытаяинформация;

– – конфиденциальнаяинформация; – – критическиважнаяинформация.

Согласно неравенству (1), информациякатегории обрабатывается на ресурсах любойгруппы,

информация категории может обрабатыватьсяна ресурсах групп B и C. Информация категории обрабатываетсятольконаресурсахгруппы C. Стоимость обработкиединицыинформацииs-ойстепени конфиденциальностисоставляет = 2, = 5 и = 10.

Масштабированиересурсов, требуемыхдляобработкиинформацииs-ойстепениконфиденциаль

-ности осуществляется при помощи заявок I. Поток заявок составляет не менее: I1 = 200; I2 = 80;

I3 = 40 единиц.

Пустьизобщейстатистикиугрозвида Y известнавероятностьреализацииугрозы Pi длякаждого типаресурсов PA, PB и PC. Очевидно, что Pi реализацииугрозызависитотуровнязащищенностире

-сурса, нонезависитотстепениконфиденциальностиинформацииs, обрабатываемойнаресурсе. Соста

-вимматрицурисков (2). Пустьзначениявероятности Pi иуровняущерба

у

дляразличныхгруппресур

-сов и степеней конфиденциальности защищаемой информации: PA = 1, PB = 0,5 и PC = 0,1 и

у = 2, у

= 5 и у= 10. Тогдаэлементыматрицырисков будутиметьзначения, представленныевтаблице.

Проведемрасчетколичестваемкостизаявок In. На ресурсахгруппыAмогутобрабатыватьсяка

-тегорииинформации I1 = 200; наресурсахгруппыBобрабатываютсязаявки I1 и I2= 280 инаресурсах

группыCмогутобрабатыватьсятолькозаявкикатегории I3 = 80. Общееколичествозаявок In составля

-ет 320. Решениезадачисимплекс-методомдаетследующийрезультат: – количествоединицресурсагруппыА = 40 единиц;

– длягруппыB = 180 единиц; – длягруппыC = 100 единиц.

Анализрезультатовпоказывает, чтополученноерешение: Злоумышленник

Угроза Y

Сервер группы А Уровень защищенности

низкий

Сервер группы В Уровень защищенности

высокий

Сервер группы А Уровень защищенности

низкий Сервер группы С

(4)

ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ …

144 Научно-технический вестник информационных технологий, механики и оптики, 2013, № 1 (83) − содержит однозначно трактуемые количественныеоценки составаресурсов, различнойстепениза

-щищенностивоблачномсервисе;

− обеспечиваетпотокзаявокнаобработкуинформацииразличнойстепениконфиденциальности; − непротиворечитизвестныммоделямразграничениядоступа.

Открытая

информация ( )

Конфиденциальная

информация ( )

Критическая

информация ( )

РесурсгруппыA 2 5 10

РесурсгруппыB 5 2,5 5

РесурсгруппыC 0,2 0,5 1

Таблица. Матрица рисков ИБ

При этом обеспечивается минимизация рисков ИБ для заданных показателей защищенности и матрицыпотерь присоблюденииэкономического балансана содержание СЗИи стоимостипредостав

-ляемыхуслугнаобработкуконфиденциальнойинформации.

Заключение

Широкоераспространениеоблачныхвычисленийнарынкепоставщиков IT-услугприводиткне

-обходимости совершенствования научно-методического аппарата для построения систем защиты ин

-формации. Вработевпервыепредложенметоддля количественногообоснования составаресурсов раз

-личногоуровня защищенностивоблачномсервисе. Предлагаемыйновыйподходпозволяетпоставщику услугнаосновематрицырисков, требованийзаказчиковкобеспечениюконфиденциальности, целостно

-стиидоступностиинформации, соблюденияэкономическихинтересов осуществлятьоценкуиминими

-зацию рисков информационной безопасности в облачных сервисах. Выполнив подобные расчеты для всехвидовугрозбезопасностивсоответствиисмодельюугрозможноприниматьобоснованныерешения дляконфигурацииемкостиоблачныхсервисовиресурсовразличногоуровнязащищенности.

Применимостьметодикиобусловленаиспользованиемапробированногоматематическогоаппара

-та, непротиворечивостьюполученных результатов, атакжеотражает требования международныхстан

-дартоввобластиоценкирисков. Крометого, разработанныйметодоценкирисковсоответствуетоснов

-нымпостулатаммандатноймоделиразграничениядоступа.

Дальнейшимнаправлениемнаучнойработыявляются:

1. оценка чувствительности полученных результатов, так как известным недостатком линейногопро

-граммированияявляетсявысокаячувствительностькизменениюисходныхданных;

2. возможностьадаптации предложенногометодакролевоймоделиразграничениядоступа, какнаибо

-леераспространеннойвоблачныхсервисах.

Литература

1. Jansen W., Grance T. Guidelines on Security and Privacy in Public Cloud Computing. Draft NIST Special Publication 800-144. – Gaithersburg, 2011. – 52 p.

2. Catteddu D., Hogben G. Cloud Computing: Benefits, risks and recommendations for information security. – Heraklion: ENISA, 2009. – 125 p.

3. Марков А., Цирлов В. Управлениерисками – нормативный вакуум информационной безопасности

[Электронный ресурс]. – Режимдоступа: http://www.osp.ru/os/2007/08/4492873/, свободный. Яз. рус. (датаобращения 30.11.2012).

4. ГОСТР ИСО/МЭК 27005-2010. Информационнаятехнология. Методыисредстваобеспечениябезо

-пасности. Менеджмент риска информационнойбезопасности. – Введ. 30.11.2010. – М.: Стандартин

-форм, 2011. – 51 с.

5. ХемдиА. Таха. Введениевисследованиеопераций. – М.: Вильямс, 2007. – 912 с.

6. ВентцельЕ.С. Введениевисследованиеопераций. – М.: Советскоерадио, 1964 – 391 с.

7. ЗикратовИ.А., ОдеговС.В. Оценкаинформационнойбезопасностивоблачныхвычисленияхнаосно

-ве байесовского подхода // Научно-технический вестник информационныхтехнологий, механикии оптики. – 2012. – № 4 (80). – С. 121–126.

ЗикратовИгорьАлексеевич – Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, доктор техниче-ских наук, доцент, зав. кафедрой, zikratov@cit.ifmo.ru

ОдеговСтепанВикторович – Санкт-Петербургский национальный исследовательский университет

информационных технологий, механики и оптики, аспирант,

odegov.sv@gmail.com

Referências

Documentos relacionados

используют ее как сосуд при очистке риса , для переноса воды и как.. контейнеры для пищевых продуктов (

Следовательно , фуролан как при однократном , так и при двукратном внесении снижает токсическое действие гербицида на содержание ИУК в. листьях

Ответы на вопрос «Каковы, по вашему мнению, при- чины, по которым предприятия и организации не желают воспользоваться услугами вузов для подготовки

- увеличилось число респондентов высказывающихся за сохранение льгот для лиц с ОВЗ при поступлении в ВУЗы и техникумы; при поступлении на работу при

Нормативные документы по качеству одежды и материалов не учитывают особенностей организма детей и подростков с патологией ожирения при проектировании одежды и выборе

При сравнении количественных показателей корней , образованных на черенках зверобоя Форреста , становится очевидным , что для срединных черенков и для черенков ,

точечное - происходит при налегании одной ветви на другую , при. этом одна из ветвей образует

Сборник норм отходов и потерь при холодной и тепловой обработках и расхода сырья при изготовлении продукции на предприятиях общественного питания. Поваренная