Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа Тараторин, Денис Игоревич

Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа
<
Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Тараторин, Денис Игоревич Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа : диссертация ... кандидата экономических наук : 08.00.13 Санкт-Петербург, 2007

Содержание к диссертации

Введение

Глава 1. Анализ состояния информационной безопасности на предприятиях распределенного типа 10

1.1. Информационная инфраструктура предприятия и принципы ее функционирования 10

1.2. Особенности организации информационно-вычислительных процессов на предприятиях распределенного типа 19

1.3 Анализ угроз информационной безопасности на предприятиях распределенного типа 26

Выводы по главе 40

Глава 2. Разработка научно-методического аппарата оценки и оптимизации системы информационной безопасности на предприятии распределенного типа 42

2.1. Формирование системы исходных данных для оценки и оптимизации системы информационной безопасности 42

2.2. Разработка математической модели оценки эффективности системы информационной безопасности 57

2.3. Обоснование математических алгоритмов оптимизации системы информационной безопасности 67

Выводы по главе 76

Глава 3. Применение инструментальных средств для оценки и оптимизации системы информационной безопасности на предприятии распределенного типа 77

3.1 Разработка имитационной модели функционирования системы информационной безопасности 77

3.2. Синтез вариантов системы информационной безопасности на предприятии распределенного типа 89

3.3. Обоснование оптимального варианта системы информационной безопасности 103

Выводы по главе 108

Заключение 110

Библиографический список

Введение к работе

Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы национальной экономики. По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Информационные технологии в настоящее время являются необходимым атрибутом повышения эффективности функционирования предприятий, в частности, позволяют хозяйствующим субъектам снизить издержки производства, повысить достоверность экономического анализа, правильно выбирать стратегию и тактику проведения мероприятий в быстро меняющихся условиях рынка. Одной из наиболее серьезных проблем, затрудняющих применение современных информационных технологий, является обеспечение их информационной безопасности.

Анализ результатов исследований [31, 45, 51, 52, 55, 79, 84, 96, 112, 115 и др.], ведущихся в направлении обеспечения информационной безопасности информационных технологий показывает, что в настоящее время не до конца решены вопросы научного обоснования системы информационной безопасности. В первую очередь это касается используемых методов и моделей оценки и оптимизации системы информационной безопасности, которая в свете современных тенденций организации бизнеса играет решающую роль в достижении успеха хозяйствующим субъектом. Особую важность это представляет для предприятий распределенного типа, когда отдельные подразделения (филиалы) географически разобщены, функционируют в различных условиях, подвержены различным видам угроз, обладают различными средствами защиты.

В России развитие компаний с распределенным типом управления связывают с возможностями использования технологии терминального доступа. Наибольший эффект от использования этой технологии достигается в условиях

географической распределенности организационной структуры и рассредоточенное баз данных, при достаточно медленных и недостаточных каналах связи с удаленными филиалами, а также в условиях, когда основная часть пользователей работает с задачами, требующими большой вычислительной мощности, или запускает несколько приложений одновременно. При использовании терминального доступа предполагается установка в центральном офисе компании терминальных серверов, на которых концентрируются все пользовательские приложения и базы данных. Пользователь, где бы он ни находился, при помощи любых средств и каналов связи подключается к терминальному серверу и получает доступ ко всем приложениям, необходимым ему для работы. Рабочее место становится виртуальным. Технологии универсального доступа позволяют оптимально организовать и использовать все имеющиеся ресурсы компании. Если учесть прочие преимущества технологии терминального доступа (эффективная работа с филиалами, сокращение совокупной стоимости владения инфраструктурой, высокая защищенность ресурсов и надежность транзакций, отказоустойчивость, возможность работы на каналах с низкой пропускной способностью и др.), то можно рассматривать такую технологию в дополнение к Internet и средствам коллективной работы, как техническую составляющую будущих российских виртуальных предприятий.

Очевидно, что такая организация работы требует четкой расстановки акцентов защиты, т.к. в данном случае приоритетность филиалов с точки зрения информационной безопасности может существенно отличаться.

С учетом изложенного, разработка методов и моделей анализа, оценки и оптимизации системы информационной безопасности на предприятиях распределенного типа представляется весьма важной и актуальной задачей.

Таким образом, объектом исследования являются процессы управления промышленным предприятием со сложившейся распределенной структурой и организацией хозяйственной деятельности, а предметом - методы, модели и

алгоритмы анализа, оценки и оптимизации, направленные на объективное описание, формализацию и обоснование системы информационной безопасности.

Цель исследования заключается в разработке научно-методического аппарата, обеспечивающего формирование экономически обоснованной системы информационной безопасности промышленного предприятия распределенного типа на основе наиболее перспективных концепций обеспечения защиты информации, современных математических и экономических методов анализа.

Следовательно, научная задача состоит в разработке научно-методического аппарата оценки и оптимизации системы информационной безопасности, как целостной методики, обеспечивающей формирование экономически обоснованной системы информационной безопасности промышленного предприятия распределенного типа.

В соответствии с целью исследования, для решения сформулированной научной задачи в работе решен ряд частных научных задач:

анализ и выявление наиболее перспективных вариантов организации информационно-вычислительного процесса на предприятиях распределенного типа;

анализ и уточнение классификации угроз информационной безопасности и обоснование угроз, наиболее характерных для предприятий распределенного типа;

построение модели формирования системы исходных данных для оценки и оптимизации системы информационной безопасности на предприятии распределенного типа;

разработка математической модели оценки эффективности системы информационной безопасности;

обоснование математических алгоритмов оптимизации системы информационной безопасности;

разработка имитационной модели функционирования системы информационной безопасности;

- практические рекомендации по синтезу вариантов системы информацион
ной безопасности и выбору оптимального варианта.

К положениям, выносимым на защиту, относятся:

модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности на предприятии распределенного типа;

математическая модель оценки эффективности системы информационной безопасности;

порядок применения математических алгоритмов оптимизации системы информационной безопасности;

имитационная модель функционирования системы информационной безопасности.

Приведенные положения детально раскрываются в соответствии с содержанием работы. Так, в первом разделе, на основе анализа информационной инфраструктуры предприятия и принципов ее функционирования, особенностей организации информационно-вычислительного процесса на предприятиях распределенного типа уточнена классификация угроз информационной безопасности, а также выявлены угрозы, наиболее значимые для данного типа предприятий. Во втором разделе, в соответствии с формальным представлением выделенных типов угроз разработана модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности, а также математическая модель оценки эффективности этой системы. В данном разделе предложены алгоритмы оптимизации системы, применение которых основывается на результатах формирования системы исходных данных. В третьем разделе разработана имитационная модель функционирования системы информационной безопасности, в качестве практических рекомендаций приведена общая схема синтеза ее возможных вариантов, на примере показан порядок обоснования оптимального варианта.

Научная значимость проведенных исследований заключается в том, что предложен единый научно-методический подход к анализу, оценке и оптимизации системы информационной безопасности, соответствующий ее целям и задачам, на основе взаимосвязанной совокупности методов и моделей и подтверждается тем, что разработанные теоретические положения использованы при проведении НИР «Методология реструктуризации промышленных предприятий» на этапе «Теоретические и методологические подходы к формированию информационной инфраструктуры защиты корпоративных бизнес-процессов».

Научная новизна работы состоит в разработке взаимосвязанной совокупности моделей и алгоритмов, основанных на современных математических и экономических методах и инструментальных средствах и обеспечивающих объективную оценку и оптимизацию системы информационной безопасности на предприятиях распределенного типа.

В работе получены следующие новые научные результаты:

классификация наиболее значимых информационных угроз с учетом особенностей организации информационно-вычислительного процесса на предприятиях распределенного типа;

модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности, учитывающая неравнозначность как самих угроз, так приоритетность подразделений предприятия с точки зрения защиты;

математическая модель оценки эффективности функционирования системы информационной безопасности, позволяющая оценивать полезный эффект от применения тех или иных средств и мер защиты с учетом всех затрат как для отдельных подразделений, так и для всего предприятия в целом;

имитационная модель, обеспечивающая комплексную статистическую оценку всей системы информационной безопасности, получение показателей эффективности, обработку выходных статистических данных для последующей оптимизации системы по результатам моделирования;

научно-практические результаты применения алгоритмов оптимизации сис
темы информационной безопасности с учетом значимости того или иного
филиала с точки зрения защиты.

Практическое значение определяется тем, что результаты работы могут быть использованы при обосновании системы информационной безопасности практически любого предприятия, а также при выработке рекомендаций по совершенствованию существующей системы защиты. Результаты работы реализованы в ЗАО «Сварог», ООО «Интерфейс». Кроме того, полученные результаты могут быть также реализованы:

в технических заданиях на проведение научно-исследовательских работ по обоснованию направлений развития систем информационной безопасности отечественных предприятий;

в технических заданиях на проведение опытно-конструкторских работ по созданию и внедрению информационных систем промышленных предприятий;

при оценке технических предложений по внедрению технических и программных средств защиты.

Достоверность научных результатов и обоснованность научных положений, выводов и рекомендаций обеспечивается полнотой анализа теоретических и практических разработок по теме диссертации, положительной оценкой результатов на научных конференциях и семинарах, практической проверкой и внедрением результатов исследования на промышленных предприятиях, а также положительными отзывами на отчеты о НИР, в которые включены основные результаты работы.

Структурно диссертация состоит из введения, трех разделов и заключения, содержит 25 рисунков и 19 таблиц. При разработке диссертации использовались данные 196 источников.

Особенности организации информационно-вычислительных процессов на предприятиях распределенного типа

Способность к оперативному, надежному и достоверному обмену информацией для предприятий распределенного типа является условием, определяющим их эффективность. Функционируют такие предприятия на основе распределенной вычислительной системы. Распределенная вычислительная система должна рассматриваться как физическое объединение компьютеров в сетевую структуру с управляющим и прикладным программным обеспечением [102].

В последние годы произошло значительное увеличение пропускной способности сетей благодаря реализации многочисленных высокоскоростных каналов. Благодаря тому, что необходимая пропускная способность обходится дешевле, вычисления могут выполняться там, где это представляется наиболее удобным.

Термин распределенная система [156] обозначает набор независимых компьютеров, представляющийся пользователям единой объединенной системой. В этом определении подчеркиваются два момента. Во-первых, все машины автономны. Во-вторых, распределенная система скрывает сложность и гетерогенную природу аппаратного обеспечения, на базе которого она построена. Организация распределенных систем включает в себя дополнительный уровень ПО, находящийся между верхним уровнем, на котором находятся пользователи и приложения, и нижним уровнем, состоящим из ОС. Такое ПО называется промежуточным.

На сегодняшний день можно выделить три типа распределенных систем [126]:

Кластер - простая вычислительная система, ресурсы которой используются одной рабочей группой. Это несколько десятков компьютеров, на которых производятся вычисления, объединенных с помощью локальной сети. В отличие от кластера, определенного в параллельных системах, в распределенных системах кластеризация осуществляется только на уровне программного обеспечения.

Вычислительная система корпоративного уровня - это вычислительная система, которая обслуживает несколько групп, работающих над разными проектами. В такой сети уже необходимо устанавливать правила совместного использования ресурсов, а в некоторых случаях и взаиморасчетов. Масштаб таких систем, как правило, небольшой, и можно обходиться «ручным» администрированием для организации работы ресурсов и пользователей.

Глобальная система (грид-система) - это система, в которой участвуют несколько отдельных организаций, географически удаленных друг от друга, которые предоставляют друг другу свои ресурсы по определенным правилам и с определенными протоколами взаимодействия. Здесь прямые административные методы неэффективны, часто практически не применимы, и организационные проблемы и проблемы управления надо решать на уровне ПО.

По мнению специалистов [126, 156] для скорейшего развития распределенных систем нового поколения должны быть выполнены три условия:

все компоненты системы должны быть реализованы в виде веб-служб. Это в равной степени относится к компонентам программного обеспечения и к сетевых ресурсам (например, хранилищам). Система .NET Framework и инструментальные средства Visual Studio .NET обеспечивают самый простой, быстрый и эффективный способ разработки веб-служб;

наличие простых и удобных способов объединения и интеграции веб-служб. Наиболее простым, удобным и эффективным способом объединения и реализации веб-служб является набор серверов платформы .NET, отвечающих за объединение и интеграцию веб-служб.. Эти серверные системы можно условно разделить на две категории. Первая включает знакомые пользователям продукты — Windows 2000, SQL Server 2000 и Exchange 2000, — которые обеспечивают базовые средства для работы с XML (как известно, использование языка XML является самым простым и «открытым» способом интеграции веб-служб). Вторая категория включает специальные серверные системы (такие как BizTalk Server), которые обеспечивает самые эффективные и универсальные возможности объединения и интеграции. Например, сервер BizTalk Server 2000 предлагает встроенный язык XLANG, позволяющий определять бизнес-процессы, транзакции и контракты и обеспечивающий глубокую интеграцию разнородных сред.

наличие простой и удобной рабочей среды для конечных пользователей и потребителей. Специализированные рабочие среды (реализованы в виде приложений на платформе .NET: MSN для потребителей; bCentral для предприятий малого бизнеса; Office для офисных работников; Visual Studio .МГГдля разработчиков).

Анализ угроз информационной безопасности на предприятиях распределенного типа

Одной из основных задач корпоративной информационной системы (КИС), как и любой другой технической системы, является сервисное сопровождение всей деятельности корпорации. КИС оказывает бизнесу информационный сервис, но сама нуждается в поддержке и защите. Сервис заключается в предоставлении бизнесу необходимой информации нужного качества, в нужное время и в нужном месте, т.е. в конечном итоге информации для управления самим бизнесом. По сути, информация в таком понимании становится одним из ключевых элементов информационной инфраструктуры.

Одной из основных задач корпоративной системы информационной безопасности является обеспечение гарантий достоверности информации, или, говоря другими словами, гарантий доверительности информационного сервиса КИС.

Обеспечение информационной безопасности носит комплексный характер и предполагает необходимость сочетания законодательных, организационных и программно-технических мер. Под информационной безопасностью будем понимать защищенность информационных активов, как части инфраструктуры корпорации, от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба собственникам или пользователям информационных активов как части поддерживающей инфраструктуры.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности. Под угрозой безопасности информационной системы понимают возможные воздействия на эту систему, которые прямо или косвенно могут нанести ущерб ее безопасности.

Защита информационных активов заключается в поддержании целостности, доступности и, если требуется, конфиденциальности информационных активов корпорации (рис. 1.3).

В обеспечении информационной безопасности нуждаются разные категории хозяйствующих субъектов. В зависимости от уровня ответственности хозяйствующих субъектов реализуются соответствующие им уровни обеспечения защищенности информационных активов (табл. 1.4).

На концептуально-политическом уровне принимаются документы, в которых определяются направления государственной политики информационной безопасности, формулируются цели и задачи обеспечения ИБ всех хозяйствующих субъектов (табл. 1.4.) и намечаются пути и средства достижения поставленных целей и решения задач. Примером такого документа является Доктрина информационной безопасности Российской Федерации [3].

На законодательном уровне создается и поддерживается комплекс мер, направленных на правовое регулирование обеспечения ИБ, отражаемых в законах и других правовых актах (указы президента, постановления правительства и т.д.). Одной из важных задач этого уровня является создание механизма, позволяющего согласовать процесс разработки законов с прогрессом ИТ [49].

На нормативно-техническом уровне разрабатываются стандарты, руководящие материалы, методические материалы и другие документы, регламентирующие процессы разработки, внедрения и эксплуатации средств обеспечения ИБ. Важной задачей этого уровня в настоящее время является, приведение российских стандартов в соответствие с международным уровнем информационных технологий вообще и информационной безопасности в частности.

На уровне предприятия или другого хозяйствующего субъекта осуществляются конкретные меры по обеспечению информационной безопасности деловой деятельности административного и программно-технического уровня.

На административном уровне руководство любой организации реализует меры общего характера и конкретные меры обеспечения информационной безопасности. Основой мер общего характера служит политика безопасности (совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов).

В составе конкретных мер по обеспечению ИБ можно выделить: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

Разработка математической модели оценки эффективности системы информационной безопасности

Любая система, в том числе и система информационной безопасности, создается для достижения цели (целей) своего функционирования. С этой точки зрения в процессе создания СИБ, ориентированном на реализацию ее целепола-гания, в данную систему «закладывается» потенциальная возможность достижения цели функционирования [38, 58, 62, ПО]. Существенно, что закладываемые возможности должны соотносится с конечным результатом, т.е. с характеристикой успешности достижения цели. Поэтому оценка эффективности, как соответствие достигаемого результата желаемому (требуемому) с учетом всех затрат, занимает центральное место в процессе создания и развития СИБ. Сама же эффективность является при этом свойством системы информационной безопасности. В этой связи необходимо строго определить само понятие «свойство системы».

Пусть Е - множество. Любое свойство, которым может обладать элемент хєЕ, задает в Е подмножество АсЕ всех элементов, обладающих этим свойством. Пусть также задано некоторое отношение R, в котором могут находиться элементы х и у множества Е. Для точного определения свойства полезно рассмотреть подмножество RcExE всех пар, для которых xRy. Задание этого подмножества является, по сути, заданием отношения. Если теперь ввести понятие многоместного отношения, то свойство оказывается одноместным (унарным) отношением. Это доказывает то, что свойство есть частный случай отношения.

Однако наиболее важно проследить содержательную связь свойства и отношения. Во-первых, любое свойство, даже если его понимать как потенциальную способность обладать определенным качеством, выявляется в процессе взаимодействия объекта (СИБ) с другими объектами (прежде всего, окружающей среды), т.е. в результате установления некоторого отношения. Во-вторых, делая дальнейшее обобщение, можно говорить о том, что свойство - это не атрибут объекта, а лишь определенная абстракция отношения, экономящая мышление. Другими словами, свойство - это «свернутое» отношение, его некоторая модель.

Следовательно, эффективность СИБ обуславливается характером взаимоотношений системы с окружающей средой, а также процессов, протекающих в ней самой. С этой точки зрения, распределенные филиалы предприятия будут определять эффективность СИБ и влиять на нее.

Коэффициент защищенности отдельного филиала (подразделения) предприятия Кь может определяться из следующего выражения Kb = Y,P br b, (2.11) i Nb где Nb множество наиболее вероятных информационных угроз; rlb - коэффициент защищенности b-ого филиала от / -ой угрозы; Рф- весовой коэффициент / -ой угрозы. При этом вероятность защиты информационного актива от / -ой угрозы г, определяется выражением ,=!?- (2-12) где G3l - количество отраженных атак /-ого вида угроз; G, - количество всех атак /-ого вида угроз; Можно допустить, что УЦ) & У\ для ieNf,.

Оценка математического ожидания количества атак на филиал / -го вида угроз может быть получена из выражения: Gib= ibfb (2-13) где / -интенсивность потока атак /-го вида угроз на b-тът филиал tb - время использования защищаемых информационных активов в 6-ом филиале. Количество пропущенных атак определяется выражениями: Gn,b= ,btbV-n) (2.14) Gnb= Щ(1-г,) (2.15) ieNb Gn= ЇРЬ ZVft(l- i) (2-16) b&B ieNb где Gjj - количество пропущенных атак і -го вида угроз на 6-тый филиал; Gffb количество пропущенных атак всех видов угроз на 6-тый филиал; Gfj - количество пропущенных атак всех видов угроз по всем филиалам предприятия. В - количество филиалов предприятия; Pb вероятность нахождения (получения) защищаемых информационных активов в &-том филиале.

Для оценки параметра ръ целесообразно воспользоваться следующими положениями.

Управление на предприятиях распределенного типа организовано, как правило, иерархически, т.е. организационную структуру управления можно представить в виде графа, показанного на рис. 2.1. Тогда очевидно, что при распределенной обработке информации, наиболее важные, а, следовательно, и наиболее защищаемые информационные активы будут располагаться на верхних уровнях иерархии. Иными словами, важности того или иного элемента в структуре можно поставить в соответствие вероятность нахождения в нем защищаемых информационных активов.

Для определения числа типов элементов t и количества элементов каждого типа и,, требуется определить ранг каждой вершины графа. Данная характеристика позволяет распределить вершины в порядке их значимости, которая определяется здесь только числом ребер, связывающих какую-либо вершину с другими вершинами.

Синтез вариантов системы информационной безопасности на предприятии распределенного типа

Для предотвращения возможности реализации угроз, в соответствии с государственными стандартами и требованиями нормативных документов, на предприятиях необходима разработка и использование системы информационной безопасности. Требования к таким системам предусматривают централизованное управление безопасностью на основе политики безопасности и реализующего ее конкретного плана защиты.

Система информационной безопасности предназначена для обеспечения безопасной информационной технологии обработки, хранения и обмена информацией с ограничением доступа, которая циркулирует на предприятии. СИБ обеспечивает функциональные свойства защищенности информации путем реализации следующих функций: конфигурирование СИБ; администрирование объектов; администрирование ролей; ведение организационно-штатной структуры предприятия; администрирование субъектов; администрирование групп субъектов; администрирование правил разграничения доступа; регистрация событий; контроль целостности; администрирование, управление и контроль доступа к физическим ресурсам.

Реализация этих функций обеспечивается совокупностью программных и технических средств, а также организационных мер защиты. Основной задачей СИБ при этом является обеспечение автоматизированного управления следующими механизмами защиты: механизмами защиты информации, встроенными в прикладное программное обеспечение; механизмами защиты информации операционных систем; механизмами управления доступом; механизмами обеспечения наблюдаемости за состоянием защищенности.

Объектами защиты СИБ являются: информационные активы (независимо от вида их представления), обработка которых осуществляется на предприятии и которые могут находиться на бумажных, магнитных, оптических и других носителях; объекты среды операционных систем и СУБД (системные ресурсы любого из узлов системы и элементов коммуникационной сети связи); объекты системы защиты (информационные ресурсы любого из узлов сети, информационные массивы и базы данных, прикладные ресурсы программного обеспечения); объекты среды коммуникационной сети связи (информационные данные и отдельные сообщения, которые передаются в каналах коммуникационной сети связи); объекты физической среды (оснащение и другие физические ресурсы - серверы и рабочие станции, системные блоки, носители информации, устройства ввода/вывода и т.д.).

В общем случае в состав СИБ входят компоненты, каждый из которых предназначен для реализации определенного набора услуг защиты. Архитектура СИБ показана на рис.3.14.

Ядро СИБ - совокупность компонент, которая реализует основные принципы функционирования и управления СИБ, правила взаимодействия ее компонент и позволяет конфигурировать состав средств обеспечения защиты в зависимости от изменяющихся условий и состава угроз системе. В состав ядра обычно включаются:

компонент управления реализует функции управления и контроля за функционированием ее ядра;

компонент управления конфигурацией СИБ реализует функцию ведения внутренней базы данных, определяющую текущую структуру активных средств защиты и ключевые параметры их взаимодействия, правил разграничения доступа к ресурсам самой системы информационной безопасности, настройки внутренней базой данных параметров функционирования других компонент, реализующих СИБ;

компонент диагностики и тестирования обеспечивает контроль целостности и, при необходимости, восстановление целостности программных средств самой СИБ, а также локализацию ошибок при сбоях и авариях. Обеспечивает тестирование и диагностику при старте системы, при восстановлениях после сбоев и по запросу администратора безопасности;

компонент управления транзакциями реализует функции поддержки тран-закционной модели выполнения команд СИБ, т. е. команда считается выполненной успешно только в том случае, если успешно выполнены все составляющие ее операции. В противном случае система должна быть возвращена в исходное состояние; необходима синхронизация базы данных модели защищенной системы и реального состояния защищенной системы;

компонент ведения базы данных реализует функции: интерпретации команд СИБ в команды управления данными; поддержки эффективного функционирования базы данных СИБ (настройка индексов, оптимизация запросов); резервирования и восстановления базы данных СИБ после сбоев;

компонент расширенного аудита базы данных реализует функции: визуального построения и выполнения сложных запросов по базе данных СИБ (аудит модели системы, аудит журнала событий); представления результатов запросов в любой удобной для администратора безопасности форме с выводом результатов на дисплей или принтер в формате наиболее распространенных текстовых редакторов; анализ базы данных;

Похожие диссертации на Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа