Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы контроля эквивалентности информационных технологий в системах защиты информации Сизов Алексей Юрьевич

Методы контроля эквивалентности информационных технологий в системах защиты информации
<
Методы контроля эквивалентности информационных технологий в системах защиты информации Методы контроля эквивалентности информационных технологий в системах защиты информации Методы контроля эквивалентности информационных технологий в системах защиты информации Методы контроля эквивалентности информационных технологий в системах защиты информации Методы контроля эквивалентности информационных технологий в системах защиты информации
>

Диссертация, - 480 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Сизов Алексей Юрьевич. Методы контроля эквивалентности информационных технологий в системах защиты информации : диссертация ... кандидата технических наук : 05.13.19 / Сизов Алексей Юрьевич; [Место защиты: Всерос. НИИ проблем выч. тех. и инфор.].- Москва, 2009.- 116 с.: ил. РГБ ОД, 61 10-5/898

Введение к работе

Актуальность темы. Из года в год увеличиваются затраты на защиту информации, продолжают совершенствоваться методы обеспечения безопасности, разрабатываются новые требования и стратегии, пересматриваются существующие модели. Но при этом уровень защищенности возрастает в меньшей степени, нежели ожидалось, и не всегда отвечает реальным затратам на проводимые исследования и внедрения - возрастает лишь ущерб от успешных атак.

Анализируя защищенность информации, принято говорить об обеспечении безопасности трех объектов информационной среды: ПЭВМ, данных и каналов.

С использованием этих объектов осуществляется обработка, хранение или передача информации. При этом информация рассматривается в своей статической форме, в виде данных и программ, зафиксированных на материальных носителях. Однако статической формой проявления информации не исчерпывается. Необходимо рассматривать информацию и в динамической форме, т.е. рассматривать информацию в виде процесса. Объектом информационной среды, характеризующим такой информационный процесс, будет являться информационная технология1 как технология создания и обработки (хранения и представления) информационного объекта.

Понятие информационной технологии определено, существует достаточное количество прикладных работ, связанных с контролем и защитой информационных технологий в различных сферах деятельности.

Однако подходы к каждой новой прикладной работе либо лишь частично учитывают полученные ранее решения, либо полностью строятся заново, учитывая особенности лишь конкретной решаемой задачи. В результате подобные решения не стыкуются дуг с другом, происходит \

- Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота // Автореферат диссертации доктора технических наук. М.:, 2005

дублирование технических решений, что проводит к повышению затрат на приобретение вычислительных ресурсов, причем в отдельных случаях такие решения противоречат друг другу.

Таким образом, сформировалось противоречие между широким использованием средств защиты информационных технологий и недостаточностью теоретических и методологических исследований, призванных обеспечивать единую базу для прикладных разработок.

Анализируя процесс развития вычислительной техники и технологий доступа к информации, принято связывать понятие информационного объекта, являющегося по своей сути агентом информационного взаимодействия при осуществлении компьютерных коммуникаций, и технологии его формирования и обработки. При этом почти всюду объекту ставится в соответствие единственная технология его создания. Примером может служить идеология функционально-замкнутой среды, применяемая в банковской сфере.

В свою очередь информационная система, производящая обработку информационных потоков из различных источников, обязана удовлетворять требованиям к реализации всех информационных технологий, соответствующих используемым потокам. Использование нового источника обычно связано с необходимостью наращивания функциональных возможностей системы включением новых технологических средств, предназначенных для реализации требуемой информационной технологии. Таким образом, увеличение количества источников информации пропорционально увеличению вычислительных средств системы, а структура любой развивающейся информационной системы будет расти до включения в ее состав всех возможных средств, реализующих использование информационных технологий. Материальные затраты на создание такой системы являются максимальными с позиции необходимости закупки, внедрения и обслуживания новых вычислительных средств.

С другой стороны в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств

информационной системы, реализующих новую техіюлогию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т.е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении уровня информационной безопасности. Возможность и сложность такого перехода характеризует степень гибкости информационной технологии в рамках информационной системы. При этом затратами на организацию такой системы будут в основном затраты по анализу допустимости осуществления такого эквивалентного перехода.

Таким образом, формируется противоречие между необходимым развитием функциональности информационной системы и обеспечением рациональных затрат на развитие.

Рассмотрение различных аспектов анализа последовательностей в области естественных наук и прежде всего в математике берет свое начало в трудах К. Геделя, А. Тьюринга, А.А. Маркова, Э. Поста, А.П. Ершова, давших старт развития этого направления научного исследования. Рассмотрение подходов к анализу эквивалентностей в различных теориях математики производится в работах Колмогорова А.Н., Самарского А.А., Глушкова В.М., Плоткина Б.И., Сперанского Д.В.

Анализ математических аспектов программных систем, таких как схемы программ или многоленточных автоматов, проводится в работах Р.И. Подловченко, В.А. Захарова, В.Е. Хачатряна, СП. Расторгуева.

Понятие информационной технологии как самостоятельного объекта в области защиты информации раскрывается в работах В.А. Конявского, В.А. Гадасина.

Работы этих ученых создали базу для проведения исследований в вопросах анализа эквивалентных структур, однако ряд вопросов по-прежнему требует исследования. Наиболее рациональным подходом представляется перенесения результатов работ общей направленности и работ по анализу программных систем на модель информационных технологий. Также

необходимо сформировать принципы, позволяющие рассматривать связь между информационным объектом и множеством технологий, допустимых для его формирования и обработки, и осуществлять проверку защищенности информационной технологии такого объекта исходя из критериев к его информационной безопасности.

Устранение выявленных выше противоречий может быть достигнуто развитием или усовершенствованием методов и подходов, позволяющих осуществлять математическое обоснование защищенности этапов формирования и обработки информации при применении различных информационных технологий. Связующим звеном между информационным объектом и множеством технологий может являться эквивалентность информационных технологий формирования различных объектов, содержащих сведения необходимые при информационном взаимодействии.

Цель исследования. Разработка методов контроля эквивалентности информационных технологий в системах защиты информации методом математического моделирования.

Для достижения цели поставлены следующие задачи:

  1. Разработать и исследовать математическую модель, описывающую применение информационной технологии для формирования информационного объекта.

  2. Исследовать разрешимость задач установления эквивалентности информационных технологий.

  3. Выделить классы информационных технологий с разрешимой задачей установления эквивалентности.

  4. Установить сложность процесса определения эквивалентности информационных технологий в выделенных классах.

  5. Разработать общую модель анализа защищенности информационной системы на основе анализа эквивалентности информационных технологий.

Объект исследования - информационная технология создания и обработки информационных объектов на примере предприятий банковского сектора.

Предмет исследования - методы установления эквивалентности информационных технологий.

Научная новизна связана с применением процессного подхода, который позволяет обеспечить установление эквивалентности информационных технологий в моделях защиты информации.

1. Выявлены специфические особенности информационных
технологий, которые характеризуются:

линейностью формирования;

разбиением на связанные множества атрибутов относительно заданных допустимых преобразований;

существованием условной эквивалентности;

формированием возможно циклической структуры графа множества допустимых преобразований.

Эти особенности позволяют сформировать ограничение на вариационное исчисление, в рамках которой рассматривается задача установления эквивалентности.

  1. Определены необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований, которые заключаются в отсутствие замкнутых путей специального вида в структуре графа эквивалентных преобразований, что позволило перейти к исследованию алгоритма, осуществляющего установление эквивалентности информационных технологий.

  2. Сформулированы классы информационных технологий с разрешимой задачей установления эквивалентности и правила приведения абстрактных классов к классам такого вида методами исследования их допустимых преобразований.

  1. Показано, что процесс установления эквивалентности информационных технологий для приведенного алгоритма в рамках описанных классов обладает полиномиальной сложностью.

  2. Разработана обобщенная модель определения защищенности для информационных технологий, базирующаяся на исследовании:

эквивалентности технологий;

характеристики разбиения информационной технологии на примитивы;

принципов формирования информационной технологии как атрибута информационного объекта.

Практическая значимость заключается в формировании нового инструмента обеспечения защищенности информационных технологий. Результаты проведенной работы являются базой для возможной реализации проектов по внедрению механизмов контроля эквивалентности информационных процессов, применяемых в электронном документообороте.

Основными результатами, имеющими практическое значение, являются: алгоритм установления эквивалентности информационных технологий, методы приведения абстрактных классов к классам с разрешимой задачей установления эквивалентности, применение которых является основой разработанной модели защиты.

Достоверность результатов и методы исследования. Методологической базой исследования являются работы в области вычислительной математики и математической кибернетики.

В качестве основного использовался подход анализа и синтеза теоретических аспектов установления эквивалентности на практическом поле существования и использования информационных технологий.

Обоснованность теоретических результатов обусловлена корректным использованием математического аппарата и методов исследования в линейной алгебре, теории графов, теории множеств, исследования сложности алгоритмов, а также подтверждается серией тестов на стенде разработанной модели.

На защиту выносится следующие положения диссертации:

1. Анализ модели информационных технологий в области линейной
алгебры и теории графов:

свойство линейности информационных технологий;

разбиение элементов информационной технологии на связанные множества, относительно заданных допустимых преобразований;

свойство условной эквивалентности для пар допустимых преобразований;

правила формирование структуры графа при задании допустимых эквивалентных преобразований.

  1. Необходимые условия разрешимости эквивалентности на множестве информационных технологий как отсутствие замкнутых путей специального вида в графе допустимых преобразований ИТ.

  2. Выделенные классы информационных технологий с разрешимой задачей установления эквивалентности.

  3. Алгоритм установления эквивалентности информационных технологий и численные характеристики сложности такого процесса в рамках описанных классов.

  4. Модель определения защищенности для информационных технологий.

Апробация работы. Результаты использовались в ОАО «Московский Индустриальный банк» для построения систем:

- регистрации и ведения розничных банковских продуктов и услуг,
предоставляемых клиентам,

- аудита действий пользователей по использованию баз данных,

с целью осуществления контроля исполнения

внутрибанковских стандартов и процедур.

Основные положения диссертации докладывались и получили одобрение на следующих конференциях: XII и XIV Международная научно-

практических конференция «Комплексная защита информации» Россия, г. Ярославль, 2008 г., и Белоруссия, г. Могилев, 2009 г.

Реализация результатов работы представлена созданным программным модулем, реализующим функционал модели защиты информационных технологий.

Публикации. По теме диссертации опубликовано 3 научные статьи, общим авторским объемом 1,0 п.л.

Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 102 позиций. Объем - 116 страниц, 6 рисунков.

Похожие диссертации на Методы контроля эквивалентности информационных технологий в системах защиты информации