Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Птицын Алексей Владимирович

Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных
<
Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Птицын Алексей Владимирович. Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных : Дис. ... канд. техн. наук : 05.13.01 СПб., 1998 155 с. РГБ ОД, 61:98-5/1726-0

Содержание к диссертации

Введение

1. Определение задач анализа динамических характеристик систем защиты їшформации при автоматизированной обработке данных 12

1.1. Принципы построения и функционирования систем защиты информации при автоматизированной обработке данных 12

1.2 Основные свойства и показатели качества функционирования систем защиты информации 34

1.3, Определение основных особенностей анализа динамических хараістеристик систем защиты информации 39

1.4. Выводы 42

2. Оценка динамических характеристик систем защиты информации в условиях последовательной обработки данных 43

2.1. Определение среднего времени обнаружения угроз защиты данных 43

2.2. Определение вероятности своевременного обнаружения появляющихся угроз защищенности данных 56

2.3. Определение статистических характеристик процесса защиты информации 5 8

2 А Выводы 68

3. Оценка динамических характеристик систем защиты информации при параллельной обработке данных 70

3.1. Определение статистических характеристик времени обнаружения угроз при параллельном функционировании средств защиты 70

3.2. Определение среднего времени и вероятности своевременной защиты информации при параллельной обработке данных 81

3.3. Определение статистических характеристик процесса защиты информации при параллельной обработке данных 86

ЗА Выводы 95

4. Комплексная оценка динамических характеристик систем защиты информации 97

4.1. Формирование обобщенной модели процессов функционирования систем защиты информации 97

4.2. Формализация выбора процедур оценки динамических характеристик систем защиты информации 110

4.3. Выводы 11

5- Анализ динамических характеристик систем защиты информации 118

5.1. Анализ динамических характеристик систем защиты информации в условиях последовательной обработки данных 118

5.2. Анализ динамических характеристик систем защиты информации в условиях параллельной обработки данных 128

5.3. Анализ влияния способов обработки данных на динамические характеристики систем защиты информации 138

5.4. Выводы 142

Заключение 143

Литература

Введение к работе

В условиях интенсивной разработки информационных технологий в области науки и техники одним из важнейших и эффективных средств повышения качества решения проблемно-ориентированных задач является широкомасштабное внедрение автоматизированных систем обработки данных (АСОД).

Большинство областей применения АСОД требует обеспечения защиты обрабатываемой информации и хранимых данных. Такие области включают банковские и финансовые институты, службы управления предприятиями и учреждениями, структуры государственного управления, оборонные и специальные ведомства. Для обеспечения защиты информации в состав автоматизированных систем обработки данных включаются средства обеспечения защищенности данных.

Функциональные спецификации современных аппаратных и программных средств защиты информации позволяют строить альтернативные варианты их совместного использования при обеспечении защиты информации.

Обоснованный выбор рационального варианта использования средств защиты информации должен обеспечить необходимое качество функционирования систем, что требует построения моделей и определения методов анализа динамических характеристик систем защиты информации при автоматизированной обработке данных.

Известные результаты по анализу показателей качества функционирования систем защиты информации касаются ряда вопросов определения лишь некоторых динамических характеристик, таких как вероятность отражения угрозы фиксированного типа конкретным средством обеспечения информационной безопасности и среднее время обработки воздействия подобной угрозы. При этом указанные вероятность и среднее время определяются соответственно через частоту событий и интенсивность отражения угрозы на этапе испытаний созданных средств защиты информации, когда практически невозможно реализовать всеобъемлющий план вариаций в организации испытываемых объектов в целях выделения рациональных технических решений. Поэтому актуальна научно-техническая задача анализа динамических характеристик систем защиты информации при автоматизированной обработке данных, предусматривающая определение влияния способов организации процессов обнаружения появляющихся угроз и отражения несанкционированных воздействий на качество функционирования систем.

Цель работы - разработка и теоретическое обоснование модели и метода анализа динамических характеристик систем защиты информации на основе определения взаимодействия процессов обнаружения угроз и защиты информации, создание на их базе новых процедур оценки динамических показателей качества, ориентированных на определение путей повышения уровня защищенности.

В работе показывается, что для достижения поставленной цели необходимо решить следующие задачи:

1. Выполнить анализ методов обнаружения угроз и отражения несанкционированных воздействий системами защиты информации при автоматизированной обработке данных.

2. Построить модели процессов обнаружения угроз и процессов отражения несанкционированных воздействий в условиях последовательной и параллельной обработки информации, необходимые для определения динамических характеристик систем защиты информации.

3. Разработать метод оценки динамических характеристик систем защиты информации при воздействии априорно определенных угроз в условиях последовательной и параллельной обработки данных.

4. Разработать подход к комплексной оценке динамических характеристик систем защиты информации при воздействии поля угроз в условиях последовательной и параллельной обработки данных.

5. Разработать инструментальное программное обеспечение для оценки динамических характеристик систем защиты информации,

6. Проанализировать поведение динамических характеристик в зависимости от параметров систем защиты, отражающих их структуру и взаимосвязь компонент.

Научная новизна результатов диссертации заключается в следующем;

1. Разработаны новые модели процессов обнаружения угроз и процессов защиты информации в условиях последовательной и параллельной обработки данных, позволяющие расширить состав варьируемых факторов за счет учета логических структур и статистических свойств связей процедур контроля и этапов проведения мероприятий по отражению несанкционированных воздействий.

2. Получены новые аналитические оценки статистических характеристик времени обнаружения угроз и динамических характеристик систем зашиты информации в условиях последовательной обработки данных, раскрывающие влияние временных параметров, логических структур и статистических свойств связей процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий на качество функционирования систем защиты информации,

3. Впервые разработаны процедуры оценки статистических характеристик времени обнаружения угроз и времени защиты информации при одноуровневом и многоуровневом комплексировании аппаратных и программных средств защиты информации в условиях реализации принципов И-э ИЛИ-параллельности.

4. Предложен оригинальный подход к комплексной оценке динамических характеристик систем защиты информации, позволяющий планировать качество функционирования проектируемых систем и стратегию управления ресурсами применяемых средств в условиях жестких требований к оперативности отражения несанкционированных воздействий. В отличие от известных предложенный подход учитывает расширенный состав факторов, оказывающих влияние на динамические характеристики систем защиты информации,

5. Впервые выполнена формализация выбора процедур комплексной оценки динамических характеристик систем защиты из разработанного базового состава, позволяющая автоматизировать процесс определения функциональной спецификации инструментального программного обеспечения и структур данных применительно к исследуемому варианту организации обработки информации. Практическая ценность:

? разработанное инструментальное программное обеспечение позволяет оценивать и контролировать уровень динамических характеристик автономных и сетевых систем защиты информации;

? предложенный подход к оценке динамических характеристик предоставляет возможность управления архитектурой автономных и сетевых систем зашиты информации в целях достижения требуемого качества их функционирования;

? сформулированные рекомендации по сопряжению процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий позволяют повысить уровень защищенности за счет снижения среднего времени обнаружения появляющихся угроз и среднего времени защиты информации.

Практическая реализация работы связана с:

? разработкой предложений по построению комплексной системы обеспечения безопасности информации автоматизированной банковской системы ГУ ЦБ РФ по Волгоградской области, программы и методики ее испытаний, а также инструкции по эксплуатации комплекса технических средств, включенных в состав системы;

? разработкой программного обеспечения для подсистемы сбора информации, являющейся частью комплексной системы обеспечения безопасности информации автоматизированной банковской системы ГУ ЦБ РФ по Волгоградской области;

? разработкой программ и методик испытаний маршрутизаторов Cisco серии 2500, системы электронный почтамт REX 400, автоматизированной системы управления волоконно-оптической сетью связи МЕТРОКОМ по требованиям безопасности информации для проведения сертификационных испытаний в системе Гостехкомиссии России.

Основные результаты диссертационной работы апробированы на 5 научно-технических конференциях, на семинарах Научно-технического центра Критические информационные технологии" и заседаниях научно-технического совета ГУ ЦБ РФ по Волгоградской области.

По материалам диссертации опубликовано 6 работ.

Модели процессов обнаружения угроз и процессов отражения несанкционированных воздействий в условиях последовательной и параллельной обработки данных, методы определения динамических характеристик автономных средств обеспечения информационной защищенности и комплексной оценки показателей качества функционирования систем защиты информации, процедуры оценки статистических характеристик времени обнаружения угроз и времени защиты информации и результаты исследований их поведения в зависимости от архитектурных особенностей систем составляют основное содержание работы. Она включает пять глав и три приложения.

В первой главе выполнен обзор современных программных и аппаратных средств и систем защиты информации при автоматизированной обработке данных и выявлены характерные особенности их функциональных спецификаций в условиях воздействия поля угроз защищенности данных. С учетом особенностей организации процессов защиты информации выделены основные свойства систем. В результате анализа характерных особенностей функциональных спецификаций автоматизированных систем обработки данных показана объективная необходимость разработки систем защиты информации, удовлетворяющих определенным требованиям по оперативности выполнения возлагаемых на них задач. Применительно к типовым ситуациям воздействия угроз защищенности данных выбраны показатели, отражающие динамические характеристики систем защиты информации. Результаты проведенного анализа особенностей построения и работы средств и систем обеспечения информационной защищенности послужили основанием для постановки научно-технической задачи анализа динамических характеристик систем защиты информации при автоматизированной обработке данных и выделения взаимосогласованной последовательности подзадач, раскрывающих ее сущность.

Во второй главе построены модели процессов обнаружения появляющихся угроз и процессов защиты информации в условиях последовательной обработки данных, выведены аналитические соотношения для оценки математического ожидания и вероятности своевременного обнаружения появляющихся угроз, математического ожидания и вероятности своевременной защиты информации, выполнен анализ корректности полученных выражений для определения указанных показателей качества. Построение моделей процессов обнаружения появляющихся угроз и і іроцессов защиты информации в условиях последовательной обработки данных осуществлено в классе марковских и полумарковских моделей. Выбор класса моделей предопределен свойствами длительностей этапов контроля информационных процессов и мероприятий по отражению несанкционированных воздействий, а также свойствами связей между ними в процессе защиты информации. При одинаковых длительностях этапов контроля информационных процессов статистические характеристики времени обнаружения появляющихся угроз найдены на основе применения операций линейной алгебры. При различных детерминированных и случайных длительностях этапов контроля информационных процессов и мероприятий по отражению несанкционированных воздействий статистические характеристики времени обнаружения появляющихся угроз и времени защиты информации получены посредством преобразования графовых представлений соответствующих моделей. Анализ корректности выражений для определения динамических характеристик систем защиты информации выполнен путем сопоставления соотношений, найденных различными способами.

В третьей главе построены модели процессов обнаружения угроз и процессов защиты информации в условиях параллельной обработки данных и выведены аналитические соотношения для оценки статистических характеристик времени обнаружения появляющихся угроз и времени защиты применительно к типовым вариантам комплексирования автономных средств обеспечения информационной защищенности. Типовые варианты комплексирования охватывают следующие сочетания:

? параллельное функционирование аппаратных средств;

? параллельное функционирование программных средств;

параллельное функционирование аппаратных и программных средств. Для каждого из сочетаний предусмотрены вариации функций объединения результатов работы комплексируемых средств, соответствующих реализации принципов И- и ИЛИ-параллельности. При одноуровневом комплексировании математические ожидания времени обнаружения угроз и времени защиты информации найдены посредством преобразования плотностей распределений вероятностей соответствующих времен, характеризующих качество функционирования объединяемых автономных средств. При многоуровневом комплексировании динамические характеристики получены на основе использования метода свертки. Каждый из рассмотренных случаев ориентирован на произвольную степень параллелизма.

В четвертой главе формализован процесс комплексной оценки динамических характеристик систем защиты информации. Получение комплексной оценки базируется на построении обобщенной модели динамических процессов, присущих анализируемому комплексу программно-аппаратных средств и систем. Процесс построения обобщенной модели функционирования комплекса разбит на отдельные подэтапы, каждому из которых соответствует определенное множество возможных угроз защищенности и целостности данных. При определении связей указанных подэтапов выделена базовая процедура формирования моделей активно действующих частей комплекса. При формировании этих моделей задействованы различные возможные варианты сочетания предложенных моделей процессов обнаружения угроз и процессов защиты информации в условиях последовательной и параллельной обработки данных. Для исследования конкретного комплекса средств и систем защиты информации необходимый состав моделей формируется исходя из анализа условий его применения. После детальной проработки вопросов построения обобщенной модели выполнена формализация выбора процедур оценки динамических характеристик из базисного набора. Базисный набор сориентирован на соответствие типовым моделям функционирования средств и систем защиты информации. Формальный выбор сведен к реализации разработанного алгоритма, в котором каждой выбранной процедуре соответствует истинное значение конкретной логической функции. На основании анализа конкретных признаков моделей функционирования средств и систем защиты информации получены аналитические выражения для логических функций, задействованных при выборе.

В пятой главе выполнен анализ влияния различных способов организации обработки данных на динамические характеристики систем защиты информации- Анализ осуществлен посредством применения разработанного комплекса программ на языке Delphi 2.0. Функциональная спецификация программного обеспечения построена на основе математического обеспечения, представленного во второй, третьей и четвертой главах- Верификация комплекса программ произведена путем сопоставления результатов аналитической и экспериментальной оценки динамических характеристик применительно к критическим вариантам задания априорных данных, характеризующих процессы обнаружения угроз и защиты информации. В представляемой главе описаны планы проводимых экспериментов и выявлены основные закономерности в поведении динамических характеристик систем защиты информации в условиях последовательной и параллельной обработки данных.

В результате выполненных исследований сформулированы рекомендации по проектированию новых систем защиты информации, позволяющие повысить уровень защищенности информации при автоматизированной обработке данных,

В приложениях приведена структура разработанного комплекса программ на языке Delphi 2.0 и акты о внедрении результатов диссертационной работы. 

Принципы построения и функционирования систем защиты информации при автоматизированной обработке данных

По мере разрастания сферы применения автоматизированных систем обработки данных, развития их архитектуры и уточнения поля возможных угроз наблюдается совершенствование и расширение номенклатуры средств и систем обеспечения информационной безопасности [1,3,5,6,19,40,54,57,58], Указанные тенденции распространяются как на встроенные инструментальные средства защиты современных автоматизированных систем обработки данных, так и на специально создаваемые средства, сориентированные на их включение в состав систем с целью обеспечения информационной безопасности [4,8,12,16,17,18,20,22,24,26,27,29,32,34,35,36, 38,39,41,42,43,44,45,46,48,49].

В силу большей гибкости программного обеспечения по сравнению с аппаратным обеспечением среди встроенных средств наибольшими успехами в развитии отличаются средства, функционирующие на платформе различных операционных систем. К таким операционным системам относятся AT&T System VTMLS, SCO UNIX, UNIX SVR4.2, HP-UX 9.0, Solaris 2.4 с модулем BSM (Basic Security Module), Trusted Solaris 1.2, Windows NT, Novell NetWare 4.1.

AT&T System VIMLS - первая версия UNIX, аттестованная организацией NCSC как принадлежащая к классу В1. Большинство версий UNIX ориентируются на требования по классу С2Э что удовлетворяет потребности основной массы коммерческих пользователей. По данным Sun Microsystems более половины государственных контрактов этой фирмы ограничивается уровнем С. Операционная система SCO UNIX и UNIX SVR 4,2 предоставляют ВОЗМОЖНОСТИ систем уровня С2Уа HP-UX 9.0 - кандидат в класс ВТ, ОС Solaris 2.4 с модулем BSM сертифицирована по классу С2, а Trusted Solaris 1.2 по классу Bl.

При обеспечении защиты информации и выявлении возникших проблем применяются средства регистрации и учета происходящих событий.

В сетевой операционной системе Microsoft LAN Manager существует возможность наблюдать за событиями по записям в контрольном журнале. Среди ресурсов, за которыми можно установить избирательное наблюдение, находятся следующие: . удачные и неудачные попытки регистрации; удачные и неудачные попытки использования любого ресурса; изменения прав доступа пользователей.

Подсистема регистрации и учета позволяет проверять удачные и неудачные попытки получения доступа к любому совместно используемому файлу или каталогу, включая попытки открытия, записи, удаления или изменения допуска к файлу. Каждый файл может контролироваться самостоятельно, поэтому можно выбрать необходимые для контроля файлы.

Однако контрольный журнал не имеет адекватной защиты, так как существует несколько методов, которые злоумышленники могут использовать для его повреждения или удаления,

В операционной системе IBM LAN Server также осуществляется регистрация событий в контрольных журналах (audit trail), которые содержат сведения об использовании ресурсов и, таким образом, могут служить полезным подспорьем для обеспечения защиты информации и выявления возникших проблем. По умолчанию контрольные журналы не ведутся.

Подсистема регистрации и учета позволяет отслеживать следующие события; начало и конец работы в качестве сервера; подключение определенных пользователей; отключение по причине потери связи; начало и конец доступа к ресурсу с причиной доступа; доступ к ресурсу с указанием его имени и вида операции; нарушение допуска на доступ; неправильное изменение пароля; изменение в файле определения пользователей и групп; изменения в допусках на доступ к ресурсам.

Однако сами по себе контрольные журналы не защищены и фирма-разработчик исходит из того, что проще защитить сервер на котором ведется контрольный журнал, а это приводит к появлению дополнительных каналов несанкционированного доступа. Например, злоумышленник, имея доступ к серверу, может стереть все создаваемые журналы. Удаленный журнал восстановить невозможно.

Даже если журнал, созданный при отслеживании событий, не будет удален злоумышленником, режим ведения контрольных журналов может отключить сама система. Когда размер контрольного журнала достигает максимально допустимого значения, указанного в файле инициализации, регистрация отключается. Поэтому злоумышленник имеет возможность отредактировать инициализационный файл, изменив данный параметр.

Сетевая операционная система LANtastic фиксирует в контрольных журналах все типы получения доступа пользователей к серверу, В журнал заносятся все удачные и неудачные попытки подключения, а также информация о пользователях, которые пытались получить доступ к защищенным файлам и системным устройствам. Контрольный журнал сервера также содержит сведения о продолжительности работы пользователя в системе и о количестве информации, отправленной им на сетевой принтер. Администратор сети может использовать эти данные для составления счетов и при планировании будущих расходов.

По умолчанию LANtastic не разрешает ведение контрольных журналов сервера. Возможна регистрация следующих событий; запуск сервера или окончание работы; подключение пользователя к серверу; отключение пользователя от сервера; отправка пользователем задания на печать или почты; окончание выполнения задания печати с указанием количества отпечатанной информации.

Кроме того, имеются утилиты обработки контрольных журналов. Однако защита с помощью аудита сервера не защищает от незваных гостей. Записи контрольного журнала лишь показывают, что кто-то посторонний проник в систему. Если файл или другой совместно используемый ресурс поврежден, журнал сможет рассказать только о том, что привело к повреждению, о самом факте повреждения и о том, что произошло впоследствии.

Операционная система NetWare 3.11 позволяет включать и отключать режим отслеживания подсоединений к сети и отсоединений от нее. Записи журнала содержат дату, время и адрес рабочей станции, с которой произошло подсоединение к сети или отсоединение от нее. Существует возможность просмотра файлов, которые содержат системные журналы, с помощью встроенных программных средств (PAUDIT и PAUDTT2). Каждые полчаса NetWare 3.11 проверяет баланс бюджетов и отключает всех пользователей с истекшим сроком действия бюджета. Ограничив систему учета для всех бюджетов, можно воспрепятствовать злоумышленнику при попытке прочитать или скопировать большой файл. Кроме того, возможно наложение ограничения на объем дискового пространства, отводимого пользователю, что позволит предотвратить распросіранение ошибки пользователя на весь диск.

Определение среднего времени обнаружения угроз защиты данных

Проведенный анализ принципов построения существующих средств защиты данных показал, что процесс обнаружения воздействия возможной угрозы разбивается на ряд последовательных этапов контроля информационных процессов, очередность следования которых жестко фиксируется при их разработке. Длительности этапов могут устанавливаться по усмотрению администратора безопасности системы, в состав которой включаются выбранные средства. Поэтому при анализе процесса обнаружения целесообразно рассмотреть два типичных случая. Первый случаи характеризуется равными длительностями этапов, а второй -различными длительностями этапов. Решение по обнаружению воздействия возможной угрозы принимается в тех случаях, когда хотя бы на одном из этапов не выполняются определенные разработчиком средств защиты контрольные соотношения. Если в результате выполнения всех этапов не обнаруживается воздействие возможной угрозы, то повторяется заново прежняя последовательность этапов. При такой стратегии принятия решений используются независимые контрольные соотношения, что позволяет принять гипотезу о взаимной независимости вероятностей обнаружения воздействия возможной угрозы в пределах полного цикла контроля.

На основании выявленных особенностей модель процесса обнаружения воздействия / угрозы при равных t длительностях отдельных этапов может быть представлена в виде графа, изображенного нарис. 2Л.1.

При формировании модели каждому отдельному этапу контроля ставится в соответствие вершина с временным параметром t, а объединение отдельных этапов отображается с помощью дуг. Неидеальность этапов контроля информационных процессов учитывается через вероятности обнаружения воздействия возможной угрозы.

Поскольку построенная цепь относится к разряду конечных однородных марковских цепей с поглощающими состояниями, то Nu среднее время обнаружения воздействия і угрозы может определяться на основе использования операций линейной алгебры [13J Т = ( Е - С ) т = Те (2.1-1), (2.1-2), (2.1.3), где Е-(МхМ) - единичная маїрица; С-(МхМ) - матрица переходов между состояниями 1,2,„,3М; Т-(МхМ) - матрица элементов Ту, Ц = 1,2,.,.:М; Т// -математическое ожидание числа пребываний марковской цепи в состоянии с номером /, при условии, что исходным состоянием являлось состояние с номером t c-(Mxl) - единичный вектор столбец; t-(Mxl) - вектор столбец элементов /,, / = 1,2,,. ,М; tt - среднее время выполнения процесса при /-ом исходном состоянии.

При таком подходе среднее время ts выражается в условных единицах времени, кратных t длительности отдельных этапов.

Согласно теории конечных цепей Маркова матрица С является отдельной составляющей Р матрицы переходов среди конечного множества возможных состояний. Связь между этими матрицами выражается в виде следующего соотношения где D - матрица переходов из множества непоглощающих состояний во множество поглощающих состояний; О - нулевая матрица; I - единичная квадратная матрица, размерность которой совпадает с числом поглощающих состояний.

Применительно к цепи, отображенной на рис. 2.1.1, матрицы в соотношении (2.1.4) имеют следующие размерности:

Р-((М+1)х(М+1)Х С-(МхМ), D-(Mxl), O-(lxM), I-(lxl). В данном случае наблюдается вырожденный случай, когда матрицу I представляет один элемент, равный единице. Следовательно в такой ситуации матрица С формально получается из матрицы Р путем исключения крайнего правого столбца и крайней нижней строки.

Определение статистических характеристик времени обнаружения угроз при параллельном функционировании средств защиты

Анализ функциональных спецификаций систем защиты информации выявил широкое применение приемов согласованного функционирования программных и аппаратных средств. Такие приемы используются для расширения возможностей охвата различных проявлений угроз защиты данных, увеличения числа обнаруживаемых угроз, повышения достоверности принимаемых решений в процессе контроля информационных процессов и сокращения временных затрат на выполнение функций защиты. При реализации согласованного функционирования различных средств защиты организуются следующие сочетания: ? параллельное функционирование аппаратных средств; ? параллельное функционирование программных средств; ? параллельное функционирование аппаратных и программных средств.

Типовой прием распараллеливания ориентирован на случай одновременной активизации средств с последующим объединением результатов их работы при определении решения относительно появляющейся /-ой угрозы.

При объединении результатов работы отдельных средств различаются два характерных случая. В первом случае итоговое решение по обнаружению появляющейся /-ой угрозы принимается согласно булевой функции лэ а во втором случае - в соответствии с булевой функцией V. В первом случае стремятся повысить достоверность контроля информационных процессов и сократить временные затраты по сравнению с последовательной реализацией функций отдельных средств. Во втором случае стремятся к расширению возможностей охвата различных проявлений угроз защиты данных, увеличению числа обнаруживаемых угроз и сокращению временных затрат по отношению к варианту последовательного применения выбранных средств.

Каждый из представленных случаев применительно к различным сочетаниям совместного функционирования программно-аппаратных средств защиты информации имеет собственные характерные особенности, обусловленные спецификой их организации. Поэтому определение среднего времени обнаружения появляющихся угроз осуществляется для каждого из рассмотренных случаев с учетом различных вариантов сочетания отдельных средств.

Пусть организуется параллельное функционирование /V аппаратных средств, каждое из которых способно обнаружить появление /-ой угрозы в течение г0 н, и = 1Э Аг дискретного случайного времени, имеющего известную функцию распределения К(ік\ n = hN. Тогда у „(к) распределение вероятностей времени обнаружения /-ой угрозы л-м средством определяется равенством

Перейдем к нахождению среднего времени обнаружения /-ой угрозы при параллельном функционировании программных средств. При этом необходимо учесть раскрытые в параграфе 2.1 типовые варианты моделей процессов обнаружения, представляющих характерные особенности функционирования программных средств защиты информации.

Пусть каждый из подпроцессов обнаружения, соответствующих функционированию отдельного программного средства защиты информации, описывается моделью, приведенной на рис. 3,1.1.

В решаемой задаче „(/ ) явхгяется распределением вероятностей времени обнаружения возможной угрозы в результате функционирования 77-го программного средства. На основании (3,1,8)

Зпая распределения Уп0„), п = 1,2,...Д можно перейти к нахождению распределения вероятностей времени обнаружения при реализации различных механизмов объединения результатов работы отдельных программных средств.

При принятии решения по обнаружению возможной угрозы в случае, если все Лг средств подтвердили факт ее появления, Ул(к) распределение вероятностей времени обнаружения определяется как распределение случайной величины, представляющей максимальное значение среди множества случайных величин /я, п- 1, N, В соответствии с теорией вероятностей

Формирование обобщенной модели процессов функционирования систем защиты информации

По мере развития архитектуры автоматизированных систем обработки данных все большую значимость приобретает комплексный подход к обеспечению их информационной безопасности. При комплексном подходе информационная безопасность обеспечивается благодаря рациональному объединению программно-технических средств и систем защиты информации в единый комплекс, организация функционирования которого строится исходя из анализа требований по защите информации, их функциональных возможностей при воздействии поля угроз и архитектурных особенностей автоматизированной системы обработки данных. При определении архитектурных особенностей учитывается проблемная ориентация автоматизированной системы обработки данных. При выделении поля угроз принимаются во внимание характеристики внешней среды, архитектуры автоматизированной системы, технологий обработки данных, профессиональной деятельности и способов ее организации. Требования по защите информации разрабатываются на основе руководящих документов 1 остехкомиссии России [30, 31].

В этих условиях, естественно, возникает необходимость комплексной оценки динамических характеристик систем защиты информации. Для получения подобной оценки требуется построить обобщенную модель динамических процессов, присущих анализируемому комплексу программно-технических средств и систем. Обилие и разнообразие факторов и событий, оказывающих влияние на динамические процессы, приводит к необходимости поэтапного построения обобщенной модели, с постепенным расширением и последовательной детализацией состава учитываемых особенностей функционирования комплекса. Такой прием согласуется с основными принципами построения моделей сложных систем.

Поэтапность построения обобщенной модели сопровождается упрощением процесса анализа динамических характеристик за счет уменыпения числа учитываемых факторов и событий в пределах отдельного этапа по отношению к их общему числу, которое соответствует всем выделенным этапам. Указанная тенденция может усилиться вследствие сокращения числа оцениваемых показателей по причине учета лишь части факторов и событий из общего их состава.

Анализ представленных в первом разделе современных программно-технических средств защиты информации показал, что каждое из них способно парировать определенное множество угроз, являющегося частью того поля угроз, которое окружает автоматизированную систему обработки данных. Поэтому защита информации при воздействии фиксированного множества угроз может обеспечиваться некоторым набором программно-технических средств, являющегося подмножеством анализируемого комплекса. Изменения в составе активно действующих средств, относящихся к единому комплексу, приводят к зависимости процессов формирования моделей функционирования комплекса от характера выделяемого множества возможных угроз. Выделяемые множества угроз, определяемые заказчиком и разработчиком создаваемого комплекса, могут быть пересекающимися либо непересекающимися множествами. Подобный эффект в основном зависит от характера типовых технологий обработки данных, выбираемых заказчиком для своей профессиональной деятельности. В силу указанных обстоятельств процесс построения модели функционирования комплекса распадается на отдельные подпроцессы, каждому из которых соответствует определенное множество возможных угроз защищенности и целостности данных, и конкретный набор средств и систем, способных оказать им противодействие (рис.4.1.1). Привязка к определенным наборам средств активно действующих средств и систем защиты информации от воздействия фиксированного множества угроз позволяет перейти к построению моделей этих наборов.

Определение состава и связей активно действующих средств и систем фактически представляет собой формирование описания структуры некоторой части комплекса. При описании отражается организация части комплекса из отдельных средств и систем с их взаимосвязями, обусловленными распределением функций и целей при защите информации от воздействия фиксированного множества угроз. Анализ функциональных епспификаций современных программно-технических средств и систем и требований по защите информации, предъявляемых к комплексам, позволяет выделить следующие характерные особенности описываемых структур: ? относительная автономность отдельных средств и систем; ? уплотнение информации при перемещении между отдельными средствами и системами; ? наличие цели функционирования для каждого средства и каждой системы, а также общей цели при опражении выделенного множества угроз; ? взаимовлияние средств и систем по причине достижения общей цели в условиях действия предъявляемых требовании по защите информации.

Перечисленные особенности согласуются с типичными признаками ком і итексов с иерархической структурой. Согласно известным правилам описания иерархических структур представление активной части комплекса может формироваться на основе графовых моделей. При подобном описании вершинам ставятся в соответствие отдельные средства, системы и их образующие компоненты, а дугам - связи между ними. Ориентация дуг осуществляется в соответствии с направлением передаваемой информации. Поскольку описание комплекса выполняется в целях формирования моделей процессов его функционирования при защите информации, то помимо топологических особенностей на графах необходимо отразить и тип функций, представляющих характер комплексирования результатов работы отдельных средств, систем и их образующих компонентов. При представлении иерархических структур может выделиться ряд уровней, каждому из которых ставится в соответствие собственная графовая модель активной части комплекса. В таком случае в пределах каждого выделенного уровня строится соответствующая модель процесса защиты информации.

Похожие диссертации на Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных