Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации Касимов Артем Фанузович

Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации
<
Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Касимов Артем Фанузович. Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации : Дис. ... канд. техн. наук : 05.13.12 Воронеж, 2005 129 с. РГБ ОД, 61:06-5/138

Содержание к диссертации

Введение

ГЛАВА 1. Пути повышения эффективности автоматизированного проектирования систем защиты информации 9

1.1 Основные этапы и стадии проектирования СЗИ и степень их автоматизации 9

1.2 Анализ использования^методов моделирования и оптимизации для повышения эффективности структурного синтеза СЗИс использованием средств САПР. Роль оптимального проектирования в САПР 21

1.3 Цель и-задачи--исследования 28

ГЛАВА 2. Моделирование процесса и объекта проектирования, ориентированное на структурный синтез комплекса СЗИ 32

2.1 Моделирование процесса проектирования 32

2.1.1 Общий план проектирования 32

2.1.2 Формирование схемы компьютерной системы 33

2.1.3 Анализ ресурсов компьютерной системы и выявление угроз 35

2.1.4 Анализ ценности информации в ИС 38

2.2 Вероятностно-графовая модель угроз безопасности ИС 41

2.2.1 Графовая модель представления угроз безопасности ИС 41

2.2.2 Определение вероятностей появления*угроз безопасности 43

2.3 Проектирование структурной схемы системы защиты 48

2.4 Алгоритмизация описания системных связей между компонентами ИС. 51

2.5 Экспертное оценивание показателей СЗИ 57

Выводы 67

ГЛАВА 3. Оптимизация структурного синтеза в САПР СЗИ 69

3.1 Построение многоальтернативной оптимизационной модели 69

3.2 Организация оптимального выбора на основе модели объекта проектирования 78

3.3 Интеграция процедур оптимального выбора и алгоритмической схемы многоальтернативной оптимизации 88

3.3.1 Аналитический этап проектирования 91

3.3.2 Предварительный этап проектирования 94

3.3.3 Этап выбора эффективных решений 96

3.3.4 Этап выбора и визуализации наилучшего решения 98

Выводы 100

ГЛАВА 4. Анализ эффективности автоматизированного структурного синтеза сзи на основе разработанных моделей и алгоритмов 101

4.1 Описание программного комплекса автоматизированного проектирования СЗИ 101

4.2 Анализ эффективности автоматизированного проектирования СЗИ на

примере ИС ЗАО ИК "Информсвязь-Черноземье" 104

Выводы 108

Заключение 109

Литература

Введение к работе

Актуальность темы. Главной целью любой системы защиты информации (СЗИ) является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта [3, 28, 34, 40, 84].

Возникновение проблемы информационной безопасности во МНОГОМ; обусловлено широким распространением корпоративных информационно-вычислительных систем со слабо- защищенным программно-техническим обеспечением. В этих условиях решение вопросов безопасности в информационной системе (ИЄ) реализуется с применением различных подходов, в том числе: автоматизированных инструментальных средств оценки рисков несанкционированного доступа (НСД) к информации (GRAMM, RiskWatch, COBRA, ALRAM и др.), автоматизированных средств тестирования» на наличие уязвимостей в. информационной системе (ISS, SATAN, COPS и др.), автоматизированных средств проектирования'систем защиты информации.

В общем случае обеспечение безопасности информации в информационных системах состоит в последовательном решении вопросов безопасности на различных этапах жизненного цикла ИС — при проектировании, разработке и эксплуатации [20]. Определение требований по информационной безопасности ИС наиболее целесообразно при ее проектировании и разработке. Это позволяет снизить затраты на проектирование, внедрение и эксплуатацию системы защиты информации и решить достаточно сложные вопросы совместимости средств защиты с программно-техническими ресурсами ИС [75].

Одним из актуальных направлений, стремительно развивающимся на текущий момент, является разработка комплекса моделей функционирования защищенной ИС в условиях информационных воздействий, или моделей процессов защиты информации в ИС. Подобные модели служат основой множества различных методик оценивания защищенности информационных и программно-технических ресурсов ИС, без применения которых проектирование системы в автоматизированном режиме невозможно [6, 20]. Таким образом, формализация процессов защиты информации в ИС позволяет получить оценки эффективности для различных вариантов СЗИ и тем самым сформировать решение, наиболее удовлетворяющее заданным в техническом задании требованиям. При этом на этапах проектирования и разработки решается задача оптимального синтеза системы защиты информации — выбор наилучшего решения из множества возможных альтернатив [31, 34, 93], На этапе эксплуатации выполнение заданных требований по безопасности информации в ИС достигается путем адаптивного управления процессами защиты информации в ИС [34, 58; 59, 98].

Оценивание эффективности применения? тех или иных механизмов* защиты информации в СЗИ является одной из ключевых проблем в теории защиты информации на протяжении четверти века. Возникающие при ее решении трудности связаны с необходимостью учета неопределенности в описании возможных информационных воздействий, их характеристик и характеристик функционирования- самой- ИС при обработке, хранении и передачи информации.

При проектировании СЗИ решается-задача синтеза в условиях некоторых ограничений, как правило, стоимостных. Качество СЗИ в целом оценивается по критерию минимального эффекта по группе объектов. Характерная особенность такой постановки задачи заключается в том, что конечной целью является достижение такого распределения средств защиты информации, при котором достигается эффект максимизации минимального уровня защищенности - в зависимости от значений ценности информационных ресурсов ИС [34,104].

Существующие средства САПР "информационных систем в большей мере на верхнем уровне охватывают этап их структурно-логического проектирования и практически не касаются структурного синтеза СЗИ, позволяющего реализовать процедуры автоматизированного оптимального выбора вариантов СЗИ и тем самым сформировать решение, наиболее удовлетворяющее заданным в техническом задании требованиям.

В диссертационной работе рассмотрен формализованный подход к задаче создания компонентов математического обеспечения САПР СЗИ для повышения уровня автоматизации и интеллектуальной поддержки процесса принятия оптимальных проектных решений на этапе структурного синтеза эффективного варианта СЗИ, в наибольшей степени соответствующего заданным требованиям.

Диссертационная работа выполнена в рамках основного научного направления Воронежского государственного технического университета "САПР и системы автоматизации производства",

Цель и задачи исследования. Целью диссертации является разработка комплекса моделей и: алгоритмов автоматизированного проектирования на этапе' структурного синтеза систем защиты, информации с использованием методов многоальтернативной оптимизации для интеллектуальной поддержки1 проектировщика.

Для достижения поставленной цели необходимо решить следующие задачи: проанализировать существующие подходы к повышению эффективности автоматизированного проектирования систем; защиты информации- и возможность использования для, данных целей существующих методов многоальтернативной оптимизации; сформировать, с ориентацией на автоматизацию проектирования-, модели представления ресурсов в информационной системе, с указанием классов и ценности информации, обрабатываемой и хранимой на них и воздействий угроз безопасности информации в ИС, с учетом направленности воздействий угроз на информацию ресурсов ИС и заданием вероятностей возникновения угроз безопасности; предложить формализованное описание системных связей между компонентами информационной системы и средствами защиты информации, размещаемыми в ней с оценкой влияния частных показателей средств защиты информации на значения критериев оптимальности, а также методику обработки и агрегирования экспертной информации о них; разработать оптимизационную модель структурного синтеза, с учетом специфики задачи оптимального выбора СЗИ, заключающейся в дискретности входных и внутренних параметров системы; формализовать процедуры САПР оптимального выбора СЗИ с использованием разработанных методик и алгоритмов структурного синтеза и оптимизации; - разработать алгоритмическое и программно-методическое обеспечение процесса оптимального поиска решения в задаче автоматизированного проектирования СЗИ, с применением методов многоальтернативной оптимизации.

Методы исследования. Для решения поставленных задач использовались: методы теории вероятности и случайных процессов, методы дискретной математики, формальной логики, теория графов, математическое моделирование, теории, технологии и стандарты проектирования и функционирования, информационных систем и вычислительных сетей, теория-и методы анализа эффективности и проектирования систем защиты информации. Для оценки уровня защищенности, реализуемой средствами защиты, применялись формальные и неформальные методы обработки экспертных оценок, для выбора оптимального комплекса средств защиты, использовались методы оптимального проектирования и многоальтернативной оптимизации. * Научная новизна. В диссертации получены следующие основные результаты, характеризующиеся- научной новизной: вероятностно-графовая модель представления воздействий угроз безопасности информации в ИС, позволяющая в виде направленного графа представить пути реализации угроз безопасности для каждого вида информации на ресурсах ИС; модель описания системных связей между компонентами ИС и средствами защиты информации, отличающаяся возможностью задания двух видов отношений: аддитивных и мультипликативных, позволяющих гибким образом, на основе лингвистических правил, определять возможность и/или необходимость установки средств защиты; оптимизационная модель структурного синтеза в САПР СЗИ, позволяющая на основе структурной схемы ИС, с учетом экспертной оценки значимости влияния характеристик средств защиты на реализацию задач защиты информации в отношении угроз безопасности, формализовать и реализовать в качестве математического обеспечения САПР процедуру оптимального выбора наилучшего варианта СЗИ; процедура оптимального проектирования комплекса средств защиты, отличающаяся предварительным формированием множества Парето-оптимальных решений по предложенным критериям оптимальности и дальнейшей параметрической оптимизацией по обобщенному критерию оптимальности для выбора наилучшего варианта СЗИ.

Практическая значимость. Практическая значимость работы заключается в следующем: разработаны структурные схемы информационной системы с размещением ресурсов и информации, обрабатываемой и хранимой ими; сформирована модель воздействий угроз безопасности информации на ИС, с представлением ее в виде направленного графа, описывающего источник, назначение и путь реализации угрозы; построена база данных для хранения и обработки информации об угрозах безопасности и вероятности их реализации с применением классификации по типам угроз; построена база данных средств.защиты информации с классификацией по типам, хранения и обработки данных о-их характеристиках и экспертных оценок о степени влияния их на реализацию задач защиты информации в отношении угроз безопасности; созданы программно-методические средства САПР, реализующие этап структурного синтеза СЗИ.

Реализации* и? внедрение результатов работы. Результаты работы применены для синтеза и оптимизации СЗИ корпоративной информационно- вычислительной системы ЗАО ИК "Информсвязь-Черноземье" (г. Воронеж), что позволило увеличить защищенность системы от внешних и внутренних угроз безопасности.

Апробация работы. Результаты диссертационной работы докладывались и обсуждались на всероссийской научно-технической конференции "Повышение эффективности средств обработки информации на базе математического моделирования" (Тамбов, 2004), всероссийской конференции "Интеллектуализация управления в социальных и экономических системах" (Воронеж, 2003-2005), всероссийской конференции "Информационные технологии" (Воронеж, 2005), ежегодных конференциях профессорско-преподавательского состава ВГТУ (2003-2005), заседаниях и тематических семинарах кафедры САПРИС ВГТУ (2003-2005).

Публикации. По теме диссертации опубликовано 8 печатных работ в соавторстве с научным руководителем Львовичем Я.Е. В совместных работах

Касимову А.Ф. принадлежит конкретизация решения поставленных научным руководителем теоретических задач, анализ и интерпретация полученных результатов, а также численный расчет конкретных примеров.

В работах [46, 49, 50, 51] рассмотрены вопросы формализации автоматизированного проектирования и оптимизации синтеза и анализа систем защиты информации, а в работах [45, 48, 52] описываются подходы к анализу и формализации методов обработки экспертной информации, оценке факторов работоспособности и применимости проектируемых в автоматизированном режиме систем защиты. В работе [47] предлагается дальнейшее исследование разработанных методик с целью.их улучшения.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 109 наименований. Объем диссертации составляет 129 страниц машинописного текста, включая 119 страниц основного текста, содержащего 41 рисунок, 12 таблиц и 3 приложения.

Основные этапы и стадии проектирования СЗИ и степень их автоматизации

Проектирование, построение и эксплуатация сложных распределенных систем обработки данных, содержащих множество узлов и каналов связи между ними, требует учета многих факторов, создания моделей для различных узлов системы и внешних воздействия на них. Необходимость наличия СЗИ и требований по защищенности информации в подобных ИС, вытекает из анализа ценности информации, обрабатываемой системой, и наличия разнообразных угроз безопасности этой информации. Кроме задачи как такового синтеза системы защиты информации, достаточно часто возникает ряд прикладных задач, таких как, проблема оценки существующей системы защиты на пригодность решению определенных задач и на соответствие требованиям нормативных документов [3, 28, 34; 40, 41, 84,100].

Общая схема построения системы защиты информации для информационных систем (ИС) включает пять последовательных этапов (рис. 1.1) [34, 41]: 1) подготовительный; 2) аналитический; 3) исследовательский; 4) рекомендательный; 5) этап внедрения.

Рассмотрим поподробнее содержание приведенных этапов, а также возможность их автоматизации.

Подготовительный этап. Одной из задач при проектировании системы защиты информации является построение структуры информационной системы с ее многочисленными ресурсами, структурой информации, групп пользователей, правах их доступа к информации и схем информационных процессов, протекаемых в ИС. Структурная схема ИС общего назначения представлена нарис 1.2.

На данном этапе проводят системный анализ ресурсов и ограничений, методов подготовки, приема-передачи и обработки информации, особенностей архитектуры ИС и содержащейся в ней информации. Одновременно с этим дается описание ресурсов системы, которые объединяют в категории [107]:

1. Аппаратное обеспечение (элементы локальной сети, серверы различного назначения, рабочие станции, мобильные устройства, каналы связи, другие устройства);

2. Программное обеспечение (системы управления базами данных (СУБД), системы управления ресурсами компании (ERP-системы), системы автоматизированного проектирования (САПР), системы ведения финансовой и бухгалтерской информации и др.);

3. Данные (конфиденциальные данные о клиентах, бизнес-планы предприятия, ноу-хау информация, финансовая информация предприятия, бухгалтерская информация и данные налоговых отчетов, информация о персонале и другие данные); На основании проведенного анализа разрабатывается общая концепция информационной безопасности ИС и системы защиты информации Автоматизация данного этапа проектирования СЗИ приводит к необходимости применения различных программных средств для описания схемы ИС за счет представления ее в графическом наглядном виде [63], а также создания модели информационной системы, позволяющей как в наглядном виде отобразить физическую структуру информационной системы, так и дающей возможность в виде различных диаграмм и структурных схем отобразить взаимодействия ресурсов системы между собой, схему распределения информации в ИС структурную, логическую и функциональную и другие схемы средств и механизмов защиты информации. Она дает возможность смоделировать необходимые в ходе разработки системы защиты происходящие в информационной системе процессы обмена и обработки информации на ресурсах ИС На данном этапе создаются и применяются различные базы данных ресурсов и каналов связи между ними в ИС, а также базы данных, содержащие ценность информации, обрабатываемой и хранимой на ресурсах ИС и передаваемой по каналам их связи.

Интегрированные средства САПР с алгоритмическими функциями анализа рисков несанкционированного доступа, представляющих информацию о проектируемой СЗИ в наглядном графическом виде отсутствуют. Существующие системы [32, 42, 53, 55, 83, 87, 88, 90, 105], такие как "CRAMM", "RiskWatch", "COBRA", "Гриф Специалист" и другие, формируют логическую структуру информационной системы на основе ответов эксперта на вопросы о ней, либо позволяют отобразить ресурсы, группы пользователей, виды информации и другую информацию в древовидном виде, как, например, это реализовано в системе Триф Специалист" [32].

При проектировании систем защиты информации, обычно проектировщику приходится использовать CASE-средства общего назначения для разработки, отображения и анализа различных схем, структур в наглядном виде, формированию и обработке UML-диаграмм, такие как Microsoft Visio, Rational Rose, ERWin, PowerEtesigner, Poseidon и другие [27, 30]. Однако они не дают возможности в автоматическом режиме связать полученные модели ИС и процессов, протекающих в ней, с различными системами анализа рисков несанкционированного доступа к информации в ИС. Данный подход затрудняет анализ влияния взаимного расположения ресурсов в структуре ИС, особенностей связи между ресурсами, прав доступа пользователей к информации и других особенностей на безопасность информации в ИС.

В рамках данной работы разработаны способы и методики оценки эффективности системы защиты, основанные на структурной схеме информационной системы, а также на анализе путей реализации угроз безопасности в ИС, зависящие от размещения ресурсов ИС и каналов связи между ними.

Моделирование процесса проектирования

В ходе проектирования системы защиты информации выполняются следующие группы задач: 1) анализ и построение (неформальной) модели ресурсов ИЄ, определяющей взаимосвязи между информационными, программными, техническими и другими ресурсами, их взаимное расположение и способы взаимодействия; 2) оценка ценности информации обрабатываемой и передаваемой ресурсами ИС; 3) определение потенциальных угроз безопасности в отношении ресурсов ИС и оценка вероятности реализации угроз и величины ущерба, наносимого организации в случае успешного осуществления угроз; 4) описание взаимозависимостей между компонентами системы защиты и ресурсами ИС; 5) оценивание качества реализации частных показателей средств защиты информации и степени их влияния на защиту информации.

Для решения перечисленного набора задач могут использоваться различные формальные и неформальные, количественные и качественные, ручные и автоматизированные методики.

На первом этапе определяется общее количество информационных, программных, технических, а также людских ресурсов, задействованных в обороте информации в рамках рассматриваемой компьютерной системы. Тем самым определяется множество всех ресурсов, вовлеченных в процесс автоматизированного проектирования системы защиты информации, с использованием которых производится хранение и обработка информации.

На втором этапе определяется критичность ресурсов компьютерной системы. Выявляется, какая информация фигурирует на определенных в предыдущем пункте ресурсах хранения и обработки информации и определяется степень ее значимости в случае потенциальных происшествий (нарушение конфиденциальности, целостности или доступности информации).

На третьем этапе определяются все возможные угрозы компьютерной системе, на основе баз описания и классификации всех известных угроз безопасности информации [19, 81, 89, 102]. Данный процесс может быть как автоматизированным, так и реализуемым в ручном режиме экспертами по информационной безопасности, задействованными в разработке системы защиты информации. Данная работа использует ручной режим формирования списка возможных угроз для каждого из ресурсов. Производится оценка вероятности возникновения угроз безопасности на основе статистических данных, либо эмпирически. Вероятности одной и той же угрозы могут совершенно отличаться в зависимости от среды, в которой функционирует информационная система. Например, для коммерческой организации и организации, работающей с государственной тайной, вероятности ряда угроз могут быть в корне отличными из-за специфики среды их возможной реализации. Однако, возможно создание базы данных, в которой описываются усредненные оценки вероятности возникновения угроз безопасности с разделением на классы в зависимости от организационно-структурной схемы среды обработки информации.

На четвертом этапе описываются системные связи, или отношения совместимости, между потенциально возможными к использованию программными и аппаратными компонентами, позволяющие описать возможность сопряжения различных программных и аппаратных средств защиты между собой и компонентами ИС.

На пятом этапе определяются способности средств защиты информации по решению функций защиты информации. Каждое средство защиты описывается в этом случае рядом частных показателей, и на основе экспертного опроса производится оценка качества их реализации.

Первый пункт экспертного обследования ИС начинается с получения информации о структуре ИС. Типовые вопросы, на которые эксперту необходимо получить ответ при исследовании ИС включают в себя [7]: 1) из каких компонентов (подсистем) состоит ИС? 2) функциональность отдельных компонент? 3) где проходят границы системы? 4) какие точки входа имеются? 5) как ИС взаимодействует с другими системами? 6) какие каналы связи используются для взаимодействия с другими ИС? 7) какие каналы связи используются для взаимодействия между компонентами системы? 8) по каким протоколам осуществляется взаимодействие? 9) какие программно-технические платформы используются при построении системы?

Назначение и принципы функционирования ИС во многом определяют существующие риски и требования безопасности, предъявляемые к системе. Поэтому на следующем этапе эксперту необходима информация о назначении и функционировании ИС. Эксперту необходимы ответы на следующие вопросы: 1) информация какого характера хранится и обрабатывается в ИС? 2) какие основные виды приложений, функционирует в ИС? 3) какие услуги и каким образом предоставляются конечным пользователям? 4) количество и виды пользователей, использующих эти приложения? Эксперту необходима детальная информация об организационной структуре пользователей ИС и обслуживающих подразделений. В связи с этим эксперту требуется следующая документация: 1) схема организационной структуры пользователей; 2) схема организационной структуры обслуживающих подразделений.

На основе полученной информации о видах данных, обрабатываемых в ИС и пользователях, имеющих доступ к ней эксперту необходима дополнительная информация: 1) кто является владельцем информации? 2) кто является пользователем (потребителем) информации? 3) кто является провайдером услуг?

Построение многоальтернативной оптимизационной модели

Как уже было сказано выше, для каждого потенциального места установки средств защиты информации Gn формируется множество средств защиты ип, принадлежащих множеству участвующих в процессе оптимизации программно-аппаратных средств защиты U. Каждое множество и включает в себя средства защиты и" {к — 1,Кп), устанавливаемые в данном месте, т.е.: и„=К}- (3-1)

В этом случае, формализованное описание оптимизационной модели выбора оптимального решения при автоматизированном проектировании средств защиты информации рассмотрим комплекс аппаратно-программных средств защиты информации как сложную систему s, принадлежащую множеству S, которое представляет собой отношение на множестве программно-аппаратных средств защиты информации [49-51]: ScxKK (3.2) где х - знак Декартова произведения, к \, Кп - множество номеров средств защиты для места установки &п, n = l,N - множество индексов потенциальных мест установки. Таким образом, описание множества S в виде (3.2) приводит к многоальтернативному заданию системы s.

Каждый вариант системы описывается некоторой совокупностью показателей F(i = 1,1 ), характеризующих эффективность системы защиты в системе s с различных сторон. При выборе данных показателей следует принимать во внимание, что большое количество показателей эффективности может привести к чрезмерному увеличению затрат машинного времени для решения задачи оптимального выбора программных и аппаратных средств защиты из-за ограниченной производительности ЭВМ [76]. Выбор конкретных показателей эффективности определяется экспертами. Выделим среди таких показателей наиболее предпочтительные.

Постановка задачи оптимального выбора средств защиты обычно формулируется двумя фразами: "спроектировать комплекс средств защиты, обеспечивающий максимальный уровень защищенности, при заданных затратах", либо же "спроектировать комплекс средств защиты с минимальными затратами при заданном уровне защищенности" [46]. В большинстве случаев, наиболее практичным оказывается формулировка, при которой целью, функционирования системы, защиты информации является- поддержание заданного уровня защищенности, при оптимальных затратах на реализацию защитных функций.

В одной стороны показатели эффективности должны характеризовать, динамические свойства системы защиты информации и позволять оценивать ее характеристики как адаптивной системы, с другой стороны- они должны быть, практически применимыми [48]. Помимо1 двух заданных показателей (защищенности и стоимости) часто практическое значение играет показатель аппаратурной сложности проектируемой системы, который характеризует сложность внедрения системы защиты в ИЄ.

В работе показатель аппаратурной сложности определяется как общее количество программных и аппаратных элементов в комплексе средств защиты информации. Однако, в ряде случаев применение такого описания данного показателя не совсем точно отражает сложность внедрения системы защиты, из-за значительного качественного различия программных и аппаратных средств защиты информации, типов механизмов защиты в них и множества способов их практической реализации. В этом случае, получение аналитического выражения для показателя аппаратурной сложности S практически невозможно и целесообразно рассматривать показатель 51 как качественный показатель, а для его оценки использовать методы теории нечетких множеств.

Как указывалось выше, при автоматизированном проектировании часто использование показателя защищенности системы защиты не представляется корректным, исходя из используемых моделей описания ИС. В работе помимо оценки защищенности системы, характеризуемой степенью снижения вероятности реализации угроз безопасности используются модели описания ценности информации, обрабатываемой на ресурсах ИС. Таким образом, оценка эффективности системы защиты производится на основе ущерба, потенциально возможного при реализации угроз безопасности.

Таким образом, в процедурах оптимизации используем следующие показатели, определяющие качество, эффективность и сложность комплекса средств защиты: возможный ущерб Q , в случае несанкционированного доступа к информации в ИС; стоимость С, проектируемой СЗИ; аппаратурная сложность W системы защиты информации. Значения показателей эффективности системы защиты в целом-зависят от функциональных возможностей защиты информации программными и аппаратными средствами1 защиты информации, входящими в систему s. Для каждого средства защиты и( Є 7 ( Ґ =l,N хК - глобальный индекс всех средств защиты, участвующих в процедуре оптимизации), определяются множества частных показателей средств защиты информации f( (/ = 1,./, индекс частного показателя средства защиты, с индексом т), характеризующие их функциональные возможности защиты информации. Такими показателями-могут быть для межсетевых экранов: возможность идентификации и аутентификации, возможность регистрации событий, возможность контроля целостности, уровень сложности, администрирования и др.; для средств контроля доступа: возможность дискреционного контроля доступа, возможность мандатного контроля доступа, возможность очистки памяти, возможность изоляции модулей и др.

Описание программного комплекса автоматизированного проектирования СЗИ

Ресурсы информационной системы представляются в виде блоков с наименованием ресурса. Связями между блоками на рисунке показаны каналы связи между ресурсами в И С. Добавление, удаление, редактирование параметров ресурсов производится в диалоговом режиме с помощью соответствующих функций через выпадающее меню: "Новый ресурс", "Новый канал связи", "Удалить ресурс/канал связи", "Параметры ресурса".

В правой верхней части окна отображается список всех заданных потенциальных угроз безопасности для рассматриваемой ИС. Добавление, удаление угроз безопасности производится, в диалоговом режиме с помощью -соответствующих функций через выпадающее меню: "Добавить угрозу", "Удалить угрозу", "Задать путь реализации".

В правом нижнем углу окна приводится список угроз, относящихся (проходящих через) к выделенному ресурсу.

Во вкладке "Угрозы безопасности" основного окна программы (рис. 1, приложение 1) приводится список всех возможных угроз безопасности информации с заданием типа несанкционированного доступа, возникающего при реализации каждой из угроз. Здесь же задается априорная частота реализации угрозы в год. Соответствующими элементами управления производится добавление, удаление и редактирование параметров угроз безопасности.

Во вкладке "Средства защиты" в разделе "Типы средств" основного окна программы (рис. 2, приложение 1) приводится классификация типов средств защиты с определением частных параметров для каждого из типов. Соответствующими элементами управления производится добавление, удаление и редактирование параметров типов средств защиты, а таюке частных параметров средств защиты с помощью соответствующих функций через выпадающее меню: "Добавить частный параметр", "Удалить частный параметр", "Изменить частный параметр".

Сравнение частных параметров и задание экспертных оценок степени влияния их на реализацию задач защиты информации в отношении угроз безопасности производится в модуле парного сравнения частных параметров (рис. 3, приложение 1). Если средства защиты выбранного типа реализуют хотя бы одну задачу защиты информации в отношении какой-либо угрозы, данная угроза помечается флажком и далее задаются экспертные оценки парного сравнения частных параметров. Эта процедура реализуется для всех типов средств защиты.

После задания типов средств защиты производится формирование списка средств защиты, возможных к установке и задание степени реализации частных параметров для каждого средства защиты с использованием соответствующих элементов управления (рис. 4, приложение I).

Во вкладке "Информация" основного окна программы (рис. 5, приложение 1) производится формирование списка видов информации, возможных к обработке и передаче на ресурсах ИС. Здесь-же производите» привязывание видов информации к ресурсам рассматриваемой ИС. Для каждого типа информации задается степень ущерба, для каждого вида несанкционированного доступа, который может возникнуть в результате реализации угроз безопасности.

После внесения всех необходимых данных в.,базу данных программного-комплекса производится структурный синтез системы защиты информации, в ходе которого производится формирование множества потенциальных мест размещения средств защиты, формирование множества средств защиты, для каждого из них. Запуск процесса структурного синтеза и отображение результатов по его завершении приводятся во вкладке "Расчет" в разделе "Структурная оптимизация" (рис. 6, приложение 1).

По итогам процесса синтеза отображается древовидный список потенциальных мест размещения средств защиты с соответствующими им конкретными средствами защиты возможных к установке в данном месте. С помощью соответствующих функций через выпадающее меню возможна корректировка списка в ручном режиме.

Дальнейшим этапом автоматизированного синтеза СЗИ является процесс параметрической оптимизации, в который входит этапы синтеза вариантов системы защиты, оценки параметров синтезированного варианта СЗИ, сравнение с элементами и формирование множества Парето-оптимальных решений. Запуск процесса параметрической оптимизации и отображение результатов его работы приводятся во вкладке "Расчет" в разделе "Параметрическая оптимизация" (рис. 7, приложение 1).

Здесь же приводятся дополнительные сведения, такие как максимальный потенциальный ущерб, в случае реализации угроз безопасности и отсутствии средств защиты информации, общее количество синтезированных и оцененных вариантов СЗИ, текущий номер варианта СЗИ из множества Парето-оптимальных решений, используемый в текущий момент для формирования следующего уровня в синтезируемом дереве вариантов решений, общее количество отобранных вариантов в множестве Парето-оптимальных решений. По завершении процесса параметрической оптимизации формируется файл экспорта, содержащий информацию об ущербе информации в ИС, стоимости средств защиты и экономическом эффекте, данные которого используются в дальнейших аналитических операциях.

Похожие диссертации на Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации