Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации Дмитриев, Юрий Васильевич

Диссертация, - 480 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Дмитриев, Юрий Васильевич. Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации : диссертация ... кандидата технических наук : 05.13.19.- Воронеж, 2000.- 154 с.: ил. РГБ ОД, 61 01-5/2045-2

Введение к работе

Актуальность темы. Результаты и перспективы информатизации общества свидетельствуют о наличии устойчивой тенденции интегрирования компьютерных средств и средств связи в рамках нового класса систем - информационно-телекоммуникационных (ИТКС). Системы данного класса нашли широкое применение в самых различных областях общественной жизни Вместе с тем, территориальная распределенность ИТКС, а также увеличение объемов обрабатываемой и передаваемой информации, привели к возрастанию угроз их информационной безопасности. Это, в свою очередь, обусловило адекватные угрозам меры защиты информации и, как следствие - разработку соответствующих средств. Объединяемая в комплекс средств защиты информации (КСЗИ) совокупность таких средств представляет собой сложную организационно-техническую систему, характеризующуюся большим количеством разнородных параметров. Это ставит довольно сложную как в научном, так и в практическом плане задачу оценки эффективности защиты информации в ИТКС, что, в свою очередь, обусловило необходимость поиска соответствующих подходов ее решения. Как показывает анализ состояния вопроса, одним из наиболее перспективных путей решения задачи оценки эффективности защиты информации в ИТКС является интегрирование показателей, характеризующих различные свойства КСЗИ в один интегральный. Вместе с тем, процесс интегрирования показателей имеет ряд особенностей, и, прежде всего, наличие нескольких степеней свободы в классификации свойств, а значит и показателей эффективности средств защиты информации в ИТКС.

Это позволило предложить принципиально новый подход к решению задачи оценки эффективности КСЗИ. Суть данного подхода состоит в установлении закономерностей во взаимосвязях между степенями свободы в классификации свойств КСЗИ в ИТКС и сформулировать последовательность правил (схем) систематизации показателей эффективности КСЗИ в рациональную, с точки зрения интегрируемости, форму.

Таким образом, актуальность темы исследования определяется необходимостью разработки методов комплексной оценки защищенности ИТКС.

Работа выполнена в соответствии с программой мероприятий по усилению защиты информации конфиденциального характера в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и концепцией развития системы информационного обеспечения органов

внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).

Целью работы является разработка алгоритмов оценки степени достижения целей функционирования средствами и системами защиты информации в ИТКС на основе интегрирования совокупности разнородных показателей их эффективности.

Для достижения этой цели в работе решены следующие задачи:

1. Сформулированы требования к интегрированию разнородных по
казателей КСЗИ в ИТКС.

2. Разработаны методики, обеспечивающие:
интегрирование разнородных показателей КСЗИ в ИТКС;
унификацию математического аппарата для оценки характеристик

этих показателей;

создание рациональной структуры совокупности частных показателей эффективности КСЗИ, обеспечивающей максимальное значение воз-молшости их интегральной оценки при ограниченной номенклатуре моделирующих средств для исследования.

3. Разработаны аналитические, имитационные и логико-лингвисти
ческие модели, обеспечивающие оценку разнородных свойств КСЗИ в
ИТКС.

Объектом исследования являются информационно-телекоммуникационные системы.

Предметом исследования выступают процессы оценки эффективности защиты информации в ИТКС.

Методы исследования. В работе использованы методы системного анализа, математического моделирования, теории вероятности, математической статистики и теории информационной безопасности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:

корректным использованием методов системного анализа, математического моделирования, теории вероятностей и математической статистики;

сопоставлением результатов с известными из публикаций частными случаями;

исследованием поведения математических моделей в предельных ситуациях;

адекватностью результатов аналитического и имитационного моделирования.

Научная новизна полученных результатов. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной:

  1. Разработан способ оценки эффективности КСЗИ в ИТКС, основанный на интеграции разнородных показателей, отличающийся от известных способов решения аналогичных задач тем, что интегрирование производится на основе анализа взаимосвязей показателей с учетом их места в системе задач защиты информации.

  2. Предложен методический подход к унификации математического моделирования частных показателей КСЗИ в ИТКС, основанный на универсальности формального описания процессов их функционирования, который, в отличие от аналогов, дает возможность управлять степенью детализации моделируемых процессов и путем аппроксимации получаемых при помощи имитационных моделей характеристик случайных величин исследуемых параметров переходить от имитационного к аналитическому моделированию.

  3. Предложены новые решения:

по способам построения аналитических моделей, основанных на использовании подобия вероятностного представления ряда показателей эффективности КСЗИ классической форме представления функции распределения вероятностей;

по способам представления данных в таблицах решений, основанных на описании причинно-следственных связей между оценками частных и обобщенных свойств КСЗИ в ИТКС в виде синтагматических цепей.

Практическая ценность полученных результатов. Результаты работы использованы при разработке предложений по защите информации в специализированной автоматизированной системе в ходе выполнения НИР «Обеспечение-!», при разработке системы показателей и методик оценки эффективности мер технической защиты информации на объектах информатизации в рамках НИР «Идеология», а также в учебном процессе Воронежского института МВД России и Военного института радиоэлектроники.

Внедрение результатов. Научные результаты, полученные в диссертационной работе, внедрены:

в 5 Центральном научно-исследовательском испытательном институте Министерства обороны России;

в Воронежском институте МВД России;

в Военном институте радиоэлектроники Министерства обороны РФ.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались и были одобрены на Всероссийской научно-технической конференции «Охрана-99» (г. Воронеж, 1999 г.) и IX

научно-технической конференции Международного форума информатизации (Москва, 2000 г.).

Публикации. По материалам диссертационной работы опубликовано девять печатных работ.

Структура н объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 77 наименований и приложения на 6 страницах. Основной текст изложен на 148 страницах машинописного текста. Работа содержит 14 рисунков и 16 таблиц.

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.

В первой главе приводится анализ угроз информационной безопасности ИТКС, рассматривается классификация свойств КСЗИ в ИТКС, приводится содержательная и формализованная постановка задач исследования.

С целью формирования методического аппарата для решения задачи исследования и разработки алгоритмов интегральной оценки безопасности ИТКС на основе рационирования структуры частных показателей защиты информации в диссертации сформулирован ряд требований.

Основополагающим требованием при решении данной задачи является требование структурированности показателей эффективности КСЗИ, в соответствии с которым- их совокупность должна представляться в виде структуры систематизированных элементов.

Из основополагающего требования вытекает ряд дополнительных.

Требование отражения в структуре показателей эффективности КСЗИ совокупности задач защиты информации предполагает в качестве основы для систематизации этих показателей существующую классификацию задач защиты информации.

В соответствии с требованием поэтапной обобщаемое показателей эффективности КСЗИ структура этих показателей должна обеспечивать последовательное обобщение их групп до тех пор, пока в результате такого обобщения не сформируется единственный интегральный показатель.

Требование оцениваемости показателей с помощью различных шкал предполагает использование как количественной шкалы их оценки, так и качественной.

Требование унификации математического аппарата для исследования показателей эффективности КСЗИ определяет необходимость разработки унифицированного аппарата формализации процессов функ-

ционирования КСЗИ, обеспечивающего формирование математических моделей для исследование не одного, а группы показателей.

С целью решения задачи исследования и разработки алгоритмов интегральной оценки безопасности ИТКС на основе рационирования структуры частных показателей защиты информации в диссертации определен показатель возможности такой оценки. В этом плане интерес представляет возможность учета всей совокупности свойств КСЗИ, включая взаимосвязь их проявления в процессе решения задач защиты информации в ИТКС.

В качестве основы для конструирования показателя возможностей интегральной оценки эффективности КСЗИ в ИТКС заданной номенклатурой М математических моделей условимся использовать вероятность

Р(ьл) оценки.

Оценка интегрального показателя D эффективности защиты информации в ИТКС считается реализованной заданной номенклатурой М

математических моделей, если с вероятностью -f(mt) обеспечивается влияние частного показателя Qi* l ~ hA- ^\Щ на формирование интегрального показателя D.

В содержательном плане задача исследования и разработки алгоритмов интегральной оценки безопасности ИТКС на основе рационирования структуры частных показателей защиты информации формулируется следующим образом.

Применительно к заданному описанию условий функционирования ИТКС и входящего в ее состав КСЗИ, перечню реализуемых задач защиты информации, а также номенклатуре математических средств оценки эффективности КСЗИ разработать алгоритмы определения интегрального, с точки зрения достижения целей функционирования КСЗИ, показателя эффективности путем рационирования структуры частных показателей, характеризующих отдельные разнородные свойства средств защиты информации.

С целью формализации задачи и способов ее решения, в соответствии со сформулированной содержательной постановкой, обозначим через

^ набор схем (правил) рационирования структуры множества {J для

формирования интегрального показателя D. Тогда сформулированную задачу формально можно рассматривать как задачу максимизации вероятности J(int) интегральной оценки эффективности КСЗИ при номенклатуре

М математических моделей, не превышающей заданной М , и представить в виде:

о= 3(e) :

/'(„,)->гаах, fi

Сформулированную задачу целесообразно решать путем представления в виде следующих последовательно решаемых частных задач:

структуризация свойств КСЗИ в ИТКС с целью максимизации вероятности < (mt) интегральной оценки эффективности КСЗИ;

унификация математических методов оценки эффективности КСЗИ с целью получения номенклатуры математических моделей, не превышающей заданной;

проведение экспериментов по оценке интегральной защищенности информационных процессов в типовых ИТКС.

Во второй главе предлагаются алгоритмы интегральной оценки защищенности информационных процессов в ИТКС на основе рационирования структуры частных показателей защиты информации.

Основными правилами рационирования структуры частных показателей защиты информации являются следующие.

Положение 1. При решении задачи интегральной оценки эффективности защиты информации в ИТКС совокупность показателей эффективности КСЗИ должна быть структурированной.

Положение 2. Структура системы показателей эффективности КСЗИ, при их интегрировании, должна представляться в виде пирамидальной сети, как результат поэтапного обобщения свойств КСЗИ, начиная с частных и заканчивая наиболее обобщенным.

Положение 3. Пирамидальная сеть показателей эффективности КСЗИ имеет многоуровневую структуру. Ее уровни определяются исходя из следующих условий:

каждому уровню соответствует конкретный класс свойств КСЗИ;

каждый уровень представляет определенную степень обобщения свойств КСЗИ, причем показатели нижнего уровня имеют самую низкую степень обобщения, а показатель верхнего уровня является интегральным;

число показателей текущего уровня не должно превышать числа показателей нижнего, по отношению к данному, уровня.

Положение 4. Многоуровневой структуре системы показателей эффективности КСЗИ соответствует многоуровневая структура форм представления соответствующих показателей, видоизменяющаяся от количест-

венной шкалы для оценки показателей на нижнем уровне до качественной - на верхних.

Положение 5. Оценка показателей, имеющих высокую степень обобщения свойств КСЗИ осуществляется при помощи качественной шкалы.

Положение 6. Оценка динамических характеристик КСЗИ осуществляется при помощи количественной шкалы.

Положение 7. Существует адекватная системе показателей эффективности КСЗИ система математических моделей для их оценки. В соответствии с данным требованием каждому уровню пирамидальной сети показателей эффективности КСЗИ ставится в соответствие определенный тип математических моделей, обеспечивающда оценку показателей этого уровня.

Положение 8. Существует унифицированное формальное описание процессов функционирования КСЗИ, исходя из которого можно получить любой тип математической модели, соответствующий оцениваемому свойству.

При построении пирамидальной сети системы показателей эффективности КСЗИ совокупность их свойств представляется в виде множества:

Q^^(^\R),i = \,2,...,\Q\,

где *, - идентификатор /-го свойства, а ", - вектор классификационных признаков, соответствующий данному свойству.

С учетом особенностей решаемой задачи вектор -

Д = ki» ^-.2. ^.з),

где /,1 - класс задач защиты информации, относящийся к данному свойству;

/,2 - уровень структуры пирамидальной сети свойств КСЗИ, соответствующий данному классу задач защиты информации;

і,3 - форма представления показателя, соответствующая данному классу задач защиты информации (количественная или качественная).

С учетом изложенных теоретических положений произведем структуризацию соответствующих свойств. При этом в качестве базовых используем следующие правила.

Правило 1. Одному уровню пирамидальной сети соответствует конкретный класс задач защиты информации в ИТКС.

Правило 2. Для произвольных уровней гк,г и rj,2 будет справедливым условие:

rk,2>rj,2,

если свойство к будет более обобщенно, чем свойство ] характеризовать степень достижения целей функционирования КСЗИ. При этом свойство, непосредственно характеризующее цель защиты информации в ИТКС, имеет максимальный уровень.

Правило 3. Для произвольных уровней гк,г и г;,г будет справедливым условие:

если к,2

0,2,то Ifeta )ИМГУ.2 )],

где - подмножества элементов уров-

ней Гк,2 И ''у, 2, СООТВеТСТВеННО.

Свойства КСЗИ проявляются при решении соответствующих задач защиты информации. Сложившаяся к настоящему времени в теории информационной безопасности классификация задач защиты информации предполагает их деление на пять классов.

Первый класс задач описывает свойства, связанные с возможностями по вмешательству в процесс обработки информации с целью регулирования и регистрации доступа к средствам обработки информации в ИТКС, криптографического преобразования информации, контроля и реагирования на угрозы информационной безопасности ИТКС, а также скрытия и имитации излучений и наводок. Принимая во внимание, что перечисленные возможности определяются соотношением между временными характеристиками средств обработки информации и временными характеристиками КСЗИ, в качестве основы для конструирования частных показателей первого уровня пирамидальной сети показателей эффективности КСЗИ условимся использовать время обеспечения ими защитных функций.

за-

При этом под временем F, обеспечения г'-й, *'='э2,..., (7,|,. 2

пдитной функций КСЗИ в дальнейшем условимся понимать время с момента обращения к КСЗИ с целью реализации конкретной функции защиты до окончания реализации этой функции.

Второй класс задач описывает свойства, которые связаны с возможностями по предупреждению условий появления угроз, поиску, обна-

ружению и обезвреживанию как самих угроз, так и их источников, а также с возможностями по восстановлению информации после воздействия угроз. Перечисленные возможности определяются своевременностью реагирования средств и систем защиты информации на угрозы информационной безопасности ИТКС, поэтому наибольший интерес для исследования представляют вероятностные характеристики возможностей КСЗИ по противодействию угрозам. Это позволяет в качестве основы для конструирования частных показателей второго уровня пирамидальной сети показателей эффективности КСЗИ использовать своевременность реализации ими защитных функций. Защитные функции КСЗИ считаются реализованными

своевременно, если время ' j выполнения J - и,

7 = 1,2,...,


4,4


, функции противодействия угрозе информацион-

ной безопасности ИТКС не превышает некоторой максимально допусти-

мои величины *(niax)/, обусловленной спецификой угрозы, т.е. при выполнении неравенства:

1J — '(max)j (і)

Следует заметить, что время tj представляет собой функцию от

временных характеристик соответствующих защитных функций КСЗИ применительно к видам обрабатываемой информации, т.е. от показателей первого уровня пирамидальной сети системы показателей эффективности

КСЗИ. Если учесть то обстоятельство, что времена *",- обеспечения защитных функций КСЗИ представляют собой случайные величины, то

времена *у будут представлять их композицию, т.е. имеет место выражение:

.(//J-Vn-rO

1 Z—i",

»7=1

в котором ]?„ ,n — \,1,...,N- множество показателей эффективности КСЗИ на уровне обеспечения ими защитных функций применительно к видам обрабатываемой информации, которые могут быть обобщены показателем Dj уровня решения задач защиты информации применительно к

отдельным источникам угроз и их действиям; а операция Z_< означает

71=1

композицию N случайных величин.

Значение времени 7(max)v обусловлено периодом воздействия угрозы.

Так как входящие в неравенство (1) величины являются случайными, его выполнение является случайным событием, оцениваемым соответст-

p(n)Ul') <Г{И) )

вующеи вероятностью. Вероятности rj \Jj — '(max); / достаточно полно характеризуют возможности КСЗИ по противодействию угрозам безопасности ИТКС, что дает возможность использовать их в качестве обобщенных показателей второго уровня пирамидальной сети системы показателей эффективности КСЗИ.

Третий класс задач описывает свойства, связанные с возможностями КСЗИ по защите информации от несанкционированного доступа, от утечки за счет побочных электромагнитных излучений и наводок и от утечки по акустическому каналу. Эти возможности определяются степенью соответствия выполняемых функций по противодействию угрозам информационной безопасности ИТКС качеству обеспечения зон защиты КСЗИ как системы функционирующей по назначению.

Это позволяет использовать для определения показателей J->i ,

I = 1,2,..., )^ Ц j=3 I третьего уровня пирамидальной сети системы показателей эффективности КСЗИ качественную шкалу измерений. С этой целью представим эти показатели в виде лингвистических переменных, базовые значения для которых будут определяться показателями Dj второго

уровня пирамидальной сети системы показателей эффективности КСЗИ. Терм-множества лингвистических переменных описываются выражением:

А = {Я, = ОЧЕНЬ ВЫСОКАЯ, Я2 ^ВЫСОКАЯ,!, = СРЕДНЯЯ,

Л, = НИЗКАЯ,*, =ОЧЕНЬНИЗКАЯ } а функции принадлежности /АР] ) строятся в соответствии с методикой, показанной на рис.1. Переход от количественных значений D к соответст-

вующим Лк осуществляется путем определения доминирующих термов по формуле:

К 0 =Ыехтж{ик(/")))

ЛГ=1,2 ,5

lis/ 111 L


\ rt")

Рис. 1. Функции принадлежности термов лингвистических переменных

третьего уровня пирамидальной сети системы показателей эффективности

комплекса средств защиты информации

Четвертый класс задач описывает свойства, связанные с возможностями КСЗИ по предотвращению нарушения конфиденциальности, доступности и целостности информации. Показатели данного уровня обобщают свойства КСЗИ, связанные с обеспечением зон защиты, и могут быть получены при помощи таблиц решений, в которых в качестве исходных данных используются оценки показателей третьего уровня пирамидальной сети системы показателей эффективности КСЗИ. При оценке каждого от-

используется конкрет-

дельного показателя *-„, , ^--^,-,1^^1^.4, ная таблица решений. Форма такой таблицы соответствует таблице 1, в которой через \i) обозначены значения лингвистических переменных показателей третьего уровня пирамидальной сети системы показателей эффективности КСЗИ, а через (Е) - значение лингвистической переменной оценки показателя четвертого уровня.

Таблица 1

Характеристическая таблица для оценки показателя

Пятому классу соответствует свойство КСЗИ, характеризующее степень достижения целей его функционирования и являющееся результатом обобщения возможностей обеспечения защиты информации по основным режимам работы. Соответствующий данному уровню показатель

n(int)

D является интегральным, для его оценки используется характеристическая таблица, форма которой соответствует таблице 1, а содержание определяется результатами оценки показателей четвертого уровня пирамидальной сети.

Результаты проведенной, с учетом изложенных положений, структуризации свойств КСЗИ в ИТКС наглядно представлены на рис. 2.

В третьей главе дается описание математических моделей, используемых для оценки частных показателей эффективности КСЗИ в ИТКС.

Для оценки временных свойств КСЗИ разработаны алгоритмы имитационного моделирования процессов их функционирования и процессов их преодоления. В основу этих алгоритмов положено представление функциональной структуры КСЗИ в виде совокупности описаний соответствующих функций. Результаты моделирования аппроксимируются одним из эталонных законов распределения (нормальным, экспоненциальным или равномерным) методом Колмогорова-Смирнова.

Для оценки вероятностных свойств КСЗИ разработаны алгоритмы, позволяющие на основе соотношений между временными характеристиками средств защиты информации и угроз безопасности ИТКС получать соответствующие аналитические модели.

Применительно к свойствам КСЗИ, оцениваемым по качественной шкале, разработаны алгоритмы логико-лингвистического моделирования. Эти алгоритмы позволяют на основе анализа причинно-следственных связей между значениями частных лингвистических показателей отдельных свойств генерировать обобщенный лингвистический показатель.

Уровень 5


Цель защиты информации - предотвращение ущерба от нарушения безопасности пнфop^faЦlfll

Возможности по обнаружению источников угроз

Уровень 4

Уровень 3

Уровень 2


Возможности по

предупрс-ждеишо условий,

блаГОПрИЯГ-НЫЧ ЙОЗИНКНО-


сти по

Предупреждению

появлення угроз НСД


Возможно-

enr по предулре-

угроз утечки

информации

через

поля

Возможности

Возможности

обнаружению

воздействий

угроз

утечки

ни формации

по каналам

ПЭМИН

Возможности

нейтралнзацл

Н угроз

утечки

информации

через

физические

поля

В оэ * южное п і

восстановлен

информации

после воздействия угроз утечки пн формації и по каналам ПЗМИН

Возможности

обнаружению

воздействий

угроз НСД

восстановлен

Возможности по

информации

и угроз НСД

угроз НСД

по обнаружению воздействии угроз утечки информации по акустическому каналу


Возможности

восстановлен!. ю ил формати і

BOiMficTBtm

акустическому

Уровень 1


Возможно-

стн по ограниче-

лнк> доступа к информационным ресурсам ИТКС


Возможности по разграничен шо доступа к информационным ресурсам ИТКС

закрыппо доступа в

обход системы защиты ннформа-


Воэможнос-

скрытлю излучений и

наводок информативных

каналов

(физических

опей)


Возможности по дезинформации (имитации излучений и наводок)


Возможности по криптографическому прсобраэо-


Возможно-

СТ1! по контролю элементов (состояний элементов) ТСОИ и ИТКС


Возможности по регистрации свесе ні гй о функционировании ТСОИ с

зрения ЗИ


Возможности по своевременному

уничтожению отработанной и неиспользуемой информации


Возможности по

И«« О I

проявлении угроз НСД


сигнапза-

Ш1П0

проявлеіптн

угроз утечки

і форма mm

ю канилам

ПЭМИН


цішо

проявлегаш

утро» утечки

ннформв-

(лінію

ікуетпчее-


Возможно-сти по реагированию на проявление

>троз (обезврежн

ванню угроз) НСД


Во зможио-

СПІ по енгнапза-

цик о проявлении угроз НСД


реагированию на проявление

угроз

(обезврежнва

ние угроз) по

акустическим

каналам

Рис.2. Структура показателей эффективности комплекса средств защиты информации в ИТКС

В четвертой главе приводится описание вычислительных экспериментов с целью интегральной оценки эффективности защиты информации в ИТКС. При этом, типовые варианты оснащения ИТКС средствами и системами защиты представлены в таблице 2, а результаты оценки защищенности ИТКС - в таблице 3.

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.

В приложении приводятся акты внедрения результатов исследования.

Похожие диссертации на Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации