ВДОСКОНАЛЕННЯ МЕТОДУ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КОМП’ЮТЕРНИХ МЕРЕЖ НА ОСНОВІ ФОРМУВАННЯ ПРАВИЛ ПОЛІТИКИ БЕЗПЕКИ
Ключові слова:
комп’ютернs мережі, інформаційна безепека, правила політики безпекиАнотація
У статті розглянуто підхід, який об’єднує множину моделей і методику, для реалізації детального аналізу захищеності комп’ютерних мереж на етапах експлуатації і проектування, який базується на імітації дій порушника, побудові і аналізу графу загроз. Розроблені моделі комп'ютерних атак, порушника, аналізованої мережі. На відміну від існуючих моделей представлена модель комп'ютерних атак має наступні особливості: має вигляд ієрархічної структури, що дозволило для формування сценарного рівня використати експертні знання, а для рівня атакуючих дій – зовнішні бази даних вразливостей; забезпечує генерацію сценаріїв атак з урахуванням різноманітності цілей і рівня знань порушника. Представлена в роботі модель аналізованої мережі дозволяє не лише описати її конфігурацію, але і політику безпеки, що реалізовується в ній. Ця модель утримує також компоненти розпізнавання дій порушника і реакції мережі на них. Використання представлення послідовності виконання порушником атакуючих дій у вигляді графу і розробленого у рамках дисертаційного дослідження алгоритму його формування дозволило розробити модель оцінки рівня захищеності. Модель оцінки рівня захищеності комп'ютерних мереж охоплює множину різних показників захищеності і правил (формул), використовуваних для їх розрахунку. Особливість цієї моделі полягає в об'єднанні підходу Common Vulnerability Scoring System (для розрахунку рівня критичності атакуючої дії) і модифікованої методики аналізу ризиків Facilitated Risk Analysis and Assessment Process, що забезпечило можливість розрахунку інтегрального показника «Рівень захищеності мережі». Розроблена методика аналізу захищеності комп'ютерних мереж на етапах проектування і експлуатації дозволяє істотно скоротити час на аналіз захищеності комп'ютерних мереж. При цьому використання запропонованої методики дозволить адміністраторові (чи проектувальникові) мережі проводити аналіз захищеності, визначати уразливості у використовуваному програмному і апаратному забезпеченні, виявляти «вузькі» місця в захищеності мережі, варіюючи різні параметри, що характеризують порушника. Ефективність застосування методики аналізу захищеності комп'ютерних мереж на етапах проектування і експлуатації визначається як властивість забезпечувати вироблення своєчасної і обґрунтованої інформації про захищеність комп'ютерної мережі. Критерієм ефективності є виконання вимог за показниками основних властивостей ефективності (своєчасності, обґрунтованості, ресурсоспоживання).