Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения Багаев Максим Александрович

Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения
<
Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Багаев Максим Александрович. Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения : Дис. ... канд. техн. наук : 05.13.19 Воронеж, 2005 146 с. РГБ ОД, 61:06-5/199

Содержание к диссертации

Введение

1. Анализ состояния вопроса и поиск эффективных путей и средств контроля доступа в системах управления критического применения 9

1.1. Анализ особенностей организации управления и требований к системам защиты информации от несанкционированного доступа в системах управления критического применения,„„ 9

1.2. Обзор методического и математического обеспечения оценки качества и эффективности систем защиты информации от несанкционированного доступа 35

1.3. Цели и задачи исследования 38

2. Разработка методического обеспечения управления доступом пользователей к информации в системах управления критического применения ... 43

2.1. Методическое обеспечение управления доступом пользователей к информации в системах управления критического применения 43

2.2. Процедура многоуровневого управления доступом пользователей к информации в системах управления критического применения , 48

2.3. Формализация процессов функционирования модифицированных систем защиты информации от несанкционированного доступа 52

2.4. Основные выводы второй главы 69

3. Методическое обеспечеггие организационно-технологического управления доступом пользователей к информации в системах управления критического применения 70

3.1.. Алгоритм многоуровЕїевого управления доступом пользователей к информации в системах управления критического применения 70

3.2. Методика комплексной оценки качества функционирования систем зашиты информации от несанкционированного доступа как объектов организационно-технологического управления в системах управления критического применения 73

3.3. Организация контроля доступа пользователей к информации в системах управления критического применения на основе комплексной оценки качества функционирования систем защиты информации от несанкционированного доступа 78

3.4. Основные выводы третьей главы 87

4. Программная реализация средств поддержки методики комплексной оценки качества функционирования модифицированных систем защиты информации от несанкционированного доступа 89

4.1. Программное обеспечение для опенки показателей качества функционирования модифицированной системы защиты информации от несанкционированного доступа как объекта управления доступом пользователей к информации АРМ на базе ЭВМ в составе систем управления критического применения 89

4.2. Результаты исследования качества функционирования системы защиты информации от несанкционированного доступа при контроле доступа пользователей к информации в СК 91

43. Основные выводы четвертой главы 95

Заключение '. 97

Библиографический список

Введение к работе

Актуальность темы. Опыт эксплуатации и разработки систем управления критического применения (СК) в защищенном исполнении показал, что наибольший вклад в нарушение их информационной безопасности (ИБ) вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам. Критические объекты характеризуются тем, что размеры ущерба или других последствий, которые могут возникнуть в результате нарушения их работоспособности (в частности ИБ) оказываются неприемлемыми для общества, Вышеизложенное позволяет сделать вывод, что научные исследования в области защиты информации (ЗИ) в СК от НСД являются весьма актуальными.

Для решения задачи ЗИ от НСД в СК создается система зашиты информации от НСД (СЗИ НСД), представляющая собой функциональную подсистему СК, организованную как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в СК для решения в ней необходимых задач ЗИ от НСД. Одной из ключевых функций СЗИ НСД является управление доступом к информации, реализуемой подсистемой управления доступом. На основе анализа результатов проведенных ранее исследований эффективности функционирования СЗИ НСД, а также учитывая существующую мировую тенденцию приоритетного развития средств аутентификации в секторе программных продуктов ИБ, можно сделать вывод об актуальности задачи усиления подсистемы управления доступом в модифицированных СЗИ НСД (МСЗИ НСД) СК за счет использования, кроме стандартной процедуры аутентификации, процедуры контрольной аутентификации пользователей.

Как и любая система, СЗИ НСД может эффективно функционировать только при качественной реализации соответствующих функций управления. Актуальность задачи управления СЗИ НСД подтверждается положениями российского стандарта ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий», регламентирующего аспекты управления процессами ЗИ, Перспективным направлением в теории управления сложными

5 системами, к которым можно отнести и СЗИ НСД, является организационно-технологическое управление. Исходя из этого возникает актуальная задача разработки методического обеспечения организационно-технологического управления СЗИ НСД в СК, под которым следует понимать меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей СК, а также механизмы управления, реализуемые на базе программных средств ЗИ (ПСрЗИ), позволяющих как программно поддерживать принятие управленческих решений, так и осуществлять автоматическое принятие управленческих решений.

Используемые в настоящее время подходы к построению методического обеспечения для решения рассмотренных задач, имеющиеся методики и алгоритмы не носят комплексного характера, недостаточно учитывают взаимосвязь и взаимозависимость частных задач, не уделяют достаточного внимания вопросам оптимальности управления контролем доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД. Актуальность задачи комплексной оценки качества функционирования СЗИ НСД также подтверждается требованиями стандарта ГОСТ Р ИСО/МЭК 1540S-2002 и Руководящих документов Гостехкомиссии России. Анализ существующих способов и методов оценки качества и эффективности СЗИ НСД применительно к специфике организации управления процессами ЗИ в СК показывает неадекватность этих способов реальным свойствам СЗИ НСД как объекта управления.

Таким образом, задача развития и разработки методического обеспечения оптимального управления контролем доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД является весьма актуальной.

Цель и задачи исследования. Целью работы является разработка методического обеспечения оптимизации контроля доступа пользователей к информации в СУ критического применения за счет автоматизации запуска програм-

мы подсистемы управления доступом на основе комплексной оценки качества функционирования СЗИ НСД,

Для достижения поставленной цели необходимо решить следующие задачи:

  1. Формирование показателей качества функционирования СЗИ НСД, необходимых для управления контролем доступа пользователей к информации в СК.

  2. Разработка математических моделей функционирования СЗИ НСД и методики оценки показателей их качества функционирования в СК.

  3. Разработка алгоритмов оптимального управления контролем доступа пользователей к информации в СК за счет автоматизации запуска программы подсистемы управления доступом по комплексному показателю качества функционирования СЗИ НСД, обеспечивающему наилучший контроль доступа при сохранении эффективного функционирования СК по их прямому назначению.

  4. Разработка программного обеспечения (ПО) комплексной оценки качества функционирования СЗИ НСД при управлении контролем доступа в СК.

  5. Апробация результатов работы на примере моделируемой СЗИ НСД, разработанной на основе методического обеспечения, полученного в работе.

Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», тематическим планом ПИР ФГНИИЦ РЭБ ОЭСЗ Минобороны России и ГНИИИ ПТЗИ ФСТЭК России.

Объект исследования. Система защиты информации от НСД в системах управления критического применения.

Предмет исследования. Методическое и математическое обеспечение оптимизации контроля доступа пользователей к информации в СУ критического применения.

Основные методы исследования. Для решения поставленных задач в работе использованы методы теории исследования операций, теории принятия решений, математического программирования, теории вероятности, математик

7 ческой статистики, теории Е-сетен, теории конечных полумарковских процессов. Общей методологической основой является систем но-концептуальный подход.

Научная повита. В диссертации получены следующие результаты, характеризующиеся научной новизной.

  1. Процедура и алгоритм контроля доступа пользователей к информационным ресурсам СК, которые, в сравнении с аналогами, обеспечивают кроме стандартной аутентификации, контрольную аутентификацию пользователей, позволяют регулировать уровень контроля доступа пользователей с целью обеспечения максимального уровня защищенности при минимизации негативного влияния СЗИ НСД па эффективность функционирования СК по прямому назначению.

  2. Математические модели, алгоритмы и ПО оценки показателей качества функционирования СЗИ НСД, отличающиеся возможностью оценки качества функционирования СЗИ НСД, как объекта контроля доступа пользователей, позволяющие автоматизировать процедуру контроля доступа пользователей.

  3. Математическая модель и алгоритм организационно-технологического управления контролем доступа пользователей к информации в СК, в отличие от аналогов, позволяет находить компромисс между ЗИ и эффективностью функционирования СК по прямому назначению, по оценкам показателей качества её функционирования.

Практический ценность работы. В результате проведенных исследований разработан программно-мето дичее кий комплекс оценки качества функционирования СЗИ НСД, при оптимизации контроля доступа пользователей к СК, позволяющий практически исследовать закономерности организационно-технологического управления процессами ЗИ.

Разработанное методическое обеспечение организационно-технологического управления контролем доступа позволяет, в отличие от существую-

іцего организационного управления, значительно повысить защищенность СК в

целом»

Внедрение результатов работы. Научные результаты, полученные в диссертации, использовались в части разработки требований к СЗИ НСД и разработки предложений но их внедрению и процессе создания СУ критического применения. Результаты работы в форме методик, алгоритмов и программных средств внедрены в ФГНИИЦ РЭБ ОЭСЗ Минобороны России в КНИР «Воло-ба», в НИР «Секретарь» в ГНИИИ ПТЗИ ФСТЭК России и в информационную систему ЗЛО «ИРКОС», а также в учебный процесс ВВТУ ФСО России.

Апробация работы. Основные результаты и положения диссертационно
го исследования докладывались и обсуждались на следующих конференциях:
* III Всероссийской научной конференции «Проблемы создания и развития

информационно-телекоммуникационных систем специального назначе
ния» (Орел, 2003); Межвузовской научно-технической конференции (Воро
неж, 2003); Региональной конференции молодых ученых (Воронеж, 2003); Ре
гиональной научной конференции молодежи «ЮниорИнфоСофети» (Воронеж,
2004); IV Всероссийской научной конференции «Проблемы совсршснствова-
^ ния и развития специальной связи и информации» предоставляемых государ-

ственным органам» (Орел, 2005).

Публикации. Основные результаты диссертации опубликованы в 12 печатных работах- Основное содержание работы изложено в S публикациях; из них 1 монография.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, изложенных на 113 страницах; содержит библиографический список из 126 наименований, 11 рисунков, 1 таблицу и 2 при-

ложения.

Обзор методического и математического обеспечения оценки качества и эффективности систем защиты информации от несанкционированного доступа

Основные понятия, относящиеся к проблеме оценки показателей качества функционирования и эффективности программных средств, составляющих основу СЗИ НСД, стандартизованы в ГОСТ 28,806-90 «Качество программных средств. Термины и определения» [18]. Приведем определения для основных терминов, рассматриваемых в данном разделе, регламентирующих вопросы качества программных средств (ПСр) [18]: свойство ПСр - отличительная особенность ПСр, которая может проявляться при его создании, использовании, анализе или изменении; качество ПСр - совокупность свойств ПСр, которые обусловливают его пригодность удовлетворять заданные или подразумеваемые потребности в соответствии с его назначением; критерий оценки (качества ПСр) - совокупность принятых в установленном порядке правил и условий, с помощью которых устанавливается приемлемость в целом качества ПСр; характеристика качества (ПСр) - набор свойств ПСр, посредством которых описывается и оценивается его качество; подхарактеристика (качества ПСр) - характеристика качества ПСр, входящая в состав другой характеристики качества; показатель качества (ПСр) - характеристика качества ПСр, обладающая количественным значением; эффективность (ПСр) - совокупность свойств ПСр, характеризующая те аспекты его уровня пригодности, которые связаны с характером и временем использования ресурсов (других ПСр, технических средств, материалов, услуг различных категорий персонала), необходимых при заданных условиях функционирования.

Приведенные выше термины и определения справедливы не только для ПСр, но и для программных систем их объединяющих, В данном стандарте также приводятся термины и определения характеристик качества ПСр и примеры подхарактеристик качества ПСр, позволяющие оценивать качество и эффективность ПСр, в том числе и ПСрЗИ, путем задания иерархии характеристик и подхарактеристик качества ПСр, причем эффективность ПСр является одной из характеристик качества ПСр [18].

В настоящее время широкое распространение получили способы оценки качества функционирования и эффективности средств и систем ЗИ, основанные на определении их соответствия установленным требованиям [23-28, 48, 60-63, 89, 116, 119-125]. Требования могут задаваться перечнем механизмов ЗИ, которые необходимо иметь в СК, чтобы она соответствовала определенному классу защиты, В этом случае критерием эффективности (качества) СЗИ НСД является её класс защищенности [48].

На Международном уровне требования к средствам и системам ЗИ установлены Международным стандартом «Единые критерии безопасности информационных технологий» [120], Данный стандарт полностью соответствует самому передовому уровню технологий создания защищенных СК. Международный стандарт содержит совокупность функциональных требований и требований адекватности безопасности информационных технологий, позволяющих оценить степень защищенности информационных систем. Во всех развитых странах разработаны свои стандарты защищенности компьютерных систем критических применений. Для введения в действие на территории РФ основных положений Международного стандарта «Единых критериев» на его основе разработан Российский стандарт ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий» [23], состоящий из трех частей. Первая часть стандарта включает методологию оценки безопасности информационных технологий, определяет виды и основные конструкции требований безопасности. Вторая часть содержит универсальный систематизированный каталог функциональных требований безопасности. Предусмотрена возможность их детализации и расширения по определённым правилам. Третья часть включает в себя каталог требований доверия (адекватности, гарантированно сти) и определяющие шкалу требований оценочные уровни доверия.

Кроме того, в РФ для оценки качества функционирования и эффективности ПСрЗИ и СЗИ НСД в целом, на основе данного подхода, широко используются требования, изложенные в РД Гостехкомиссии России [24-28]. РД Гостех-комиссии России предлагают две группы критериев ИБ - показатели защищенности СВТ от НСД и критерии защищенности АС. Первая группа критериев ИБ, содержащая требования к показателям различных классов защищенности СВТ, позволяет оценить степень защищенности отдельно поставляемых потребителю компонентов вычислительных систем, а вторая, содержащая требования к различным классам защищенности АС, рассчитана на оценку качества полнофункциональных систем обработки данных.

Основным недостатком такого подхода к оценке качества функционирования и эффективности средств и систем ЗИ является то, что не определяется эффективность (качество) конкретного механизма ЗИ, а констатируется лишь факт его наличия или отсутствия [48].

Этого недостатка лишены способы и методы оценки критериев качества функционирования и эффективности программных средств и систем 3 основанные на моделировании (аналитическом, имитационном) процессов функционирования ПСрЗИ и СЗИ НСД в целом. Для оценки качества функционирования и эффективности программных средств и систем ЗИ используются соответствующие критерии и показатели, определяемые с помощью применяемых для этих целей методов и моделей. Данный подход к оценке качества функционирования и эффективности программных средств и систем приведен п ряде источников [8, 38, 4І, 42, 48, 64, 65, 67, 74, 76, 79, 80, 85, 89, 98, 101, 109, ПО].

Процедура многоуровневого управления доступом пользователей к информации в системах управления критического применения

Одной из основных задач СЗИ НСД СК является управление доступом пользователей к информационным ресурсам СК с помощью процедур идентификации и аутентификации пользователей с целью предотвращения доступа злоумышленника к конфиденциальной информации [3, 11, 14, 17,24,27,49,50, 53, 61, 89]. Проведенные исследования качества функционирования СЗИ НСД в СК [47] показали высокую значимость функции управления доступом в решении проблемы ЗИ СК, особенно в условиях возрастания угроз ИБ. Управление доступом к информации должно обеспечивать и в самых неблагоприятных условиях функционирования СК, в смысле угроз ИБ, малую вероятность проникновения злоумышленника в систему. Тогда реализация других функций СЗИ НСД позволит достигнуть еще более высокого уровня защищенности информации, не нарушая требуемой эффективности функционирования СК по прямому назначению [47].

Значимость этих процедур для решения проблемы ЗИ СК подтверждается результатами исследований, проведенных специалистами аналитической компании IDC, выявившими существующую мировую тенденцию приоритетного развития средств аутентификации в секторе программных продуктов ИБ [104]. По оценкам того же источника, ежегодный прирост в этом секторе составит 28%, и к 2005 году он займет 67% стремительно растущего рынка систем Интернет-безопасности [104], На основе анализа результатов проведенных ра нее исследований качества функционирования СЗИ НСД, а также учитывая существующую мировую тенденцию приоритетного развития средств аутентификации в секторе программных продуктов ИБ, можно сделать вывод об актуальности задачи усиления подсистемы управления доступом в перспективных СЗИ НСД.

Согласно руководящему документу Гостехкомиссии России по ЗИ от НСД [26]: идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов; аутентификация (подтверждение подлинности) — проверка принадлежности субъекту доступа предъявленного им идентификатора.

Процедуры идентификации и аутентификации пользователей проводятся практически во всех АС, оснащенных средствами защиты, для опознания пользователя как субъекта доступа, с целью реализации ПРД. Сложность процедуры и средств идентификации и аутентификации пользователей, которые целесообразно применять в АС, должны зависеть от класса защищенности АС от НСД к информации. Классификация АС по защищенности от НСД к информации и требования по ЗИ, предъявляемые к АС и в частности к средствам идентификации и аутентификации, приводятся в [24], Представленные в этом источнике классы защищенности АС от НСД к информации подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА.

Вторая группа включает АС, в которых пользователи допущены ко всей информации АС (имеют одинаковые полномочия), размещенной на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разного уровня конфиден циальности. Пользователи имеют различные полномочия по доступу к информации АС. Группа содержит пять классов — 1Д, І Г, 1 В, 1Б и 1 А,

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС [24],

Типовой алгоритм идентификации и аутентификации пользователей, приведенный в [89], представляет собой последовательное выполнение процедур идентификации и аутентификации пользователей СЗИ НСД при доступе к конфиденциальной информации СК. Пользователь при входе в систему идентифицирует себя с помощью идентификатора. Для этого у пользователя запрашивается учетный помер и (или) идентификатор, которые сравниваются с данными списка пользователей, занесенного в память СК. В случае отрицательного результата сравнения обращающемуся отказывается в доступе в систему, о чем он оповещается, а также регистрируется неудовлетворительная попытка идентификации, и при превышении количества попыток заданного числа блокируется терминал и оповещается администратор службы безопасности о НСД к информации. Учитывая, что идентификатор пользователя представляет собой неизменную и достаточно доступную информацию, после идентификации проводят аутентификацию с целью проверки, является ли проверяемый субъект на самом деле тем, за кого себя выдает. Для этого, при положительном исходе идентификации пользователя, запускается процедура его аутентификации, в процессе которой запрашивается дополнительная информация (пароль, биометрические данные и т.д.) от пользователя. По результатам сравнения полученных данных и хранящихся в памяти СК принимается решение о допуске пользователя в систему. Причем, реакция системы на отрицательный результат сравнения аналогичная реакции при процедуре идентификации. Сложность процедуры и средств идентификации и аутентификации пользователей, которые целесообразно применять в СК, должны зависеть от конфиденциальности (ценности) защищаемой информации.

Методика комплексной оценки качества функционирования систем зашиты информации от несанкционированного доступа как объектов организационно-технологического управления в системах управления критического применения

Для комплексной оценки качества функционирования СЗИ НСД используется комплексный показатель, оцениваемый через элементарные показатели качества функционирования СЗИ ИСД. Элементарные показатели качества функционирования СЗИ НСД можно разделить на качественные (Еф, Еаф, Ера, Ефа и ЕуИ) и количественный (ЕЕа). Оценку показателей Еф, Еф Ера, Ефа и E tL целесообразно осуществлять на основе анализа программной документации на СЗИ НСД при помощи качественной шкалы, предполагающей лингвистическую оценку в виде одного из значений «допустимо», «недопустимо», что дает возможность введения булевой переменной. При этом значение равное 1 интерпретируется как допустимое качество функционирования, а 0 - недопустимое.

Показатель временной агрессивности функционирования (EDa) вычисляется на основе моделирования динамики функционирования СЗИ НСД в СК как системы массового обслуживания (п. 2,3), В основе врсмсЕшой агрессивности функционирования СЗИ НСД лежит время реализации СЗИ НСД защитных функций. Показатель временной агрессивности функционирования СЗИ НСД оценивается при помощи количественной шкалы, предполагающей оценку в виде неотрицательного действительного числа, изменяющегося в пределах [О, 1].

Для оценки количественного показателя используется математическая модель динамики функционирования СЗИ НСД в СК как системы массового обслуживания» Динамика функционирования СЗИ НСД формально представляется посредством Е-сети. Показатель временной агрессивности функционирования СЗИ НСД предлагается определять следующим образом: где тм - время реализации СЗИ НСД защитных функций; хтзх Еа - его максимально допустимое значение (экспоненциально распределенная случайная величина со средним значением тт ).

В качестве математической модели для оценки показателя временной агрессивности функционирования СЗИ НСД по формуле (2.14) используется полумарковская модель, формируемая на основе Е-сетевого представления динамики функционирования СЗИ НСД (п. 2.2). Модель динамики функционирования СЗИ НСД для оценки показателя временной агрессивности ее функционирования ЕЕа в интересах комплексной оценки качества функционирования СЗИ НСД и организации оптимального управления качеством этих систем в СК представляется КПП, вход в начальное состояние которого соответствует обращению к СЗИ НСД, а вход в конечное состояние которого соответствует окончанию реализации СЗИ НСД своих функций по данному обращению. Поэтому для оценки показателя временной агрессивности СЗИ НСД оказывается применимым способ, изложенный в п, 2,2.

Конечный полумарковский процесс моделирующий динамику функционирования СЗИ НСД для оценки показателя временной агрессивности характеризуется полумарко ас кой матрицей Нва(т) = Нваі=(т)і, г-1,пш, j = 1, пва Произвольный элемент Нвау(т) этой матрицы есть вероятность того, что соответствующий КПП, оказавшись в состоянии и перейдет из него непосредственно в состояние], причем за время, меньшее т, и определяется следующим образом: HBaij(T = Pnaij GEaij(T), і = 1,Пва , j = 1,Пва , (3.2) где рвау — вероятности перехода КПП, моделирующего динамику функционирования СЗИ НСД для оценки показателя временной агрессивности ее функционирования, из состояния і непосредственно в состояние] при условии, что этот КПП оказался в состоянии i; GBa)j(x) - функции распределения времени перехода КПП, моделирующего динамику функционирования СЗИ НСД для оценки показателя временной агрессивности ее функционирования, из состояния і непосредственно в состояние j при условии, что этот КПП оказался в состоянии і.

Переходные вероятности pBaij, i = l,nBa, j = l,nBa определяются разрешающими процедурами, а функции распределения GBajj(t), ї = 1,пва1 j = l,nBa - процедурами временной задержки соответствующих переходов Е-сети, формализующей динамику функционирования СЗИ НСД. Законы распределения для функций GBaij(/c) предполагаются известными прн комплексной оценке качества функционирования СЗИ НСД в СК. Однако их параметры и переходные вероятности paaij не могут быть заранее достоверно и навсегда определены.

Поэтому предполагаются заранее известными лишь их предварительные значения. Для корректировки этих значений используется подсистема контроля качества функционирования СЗИ НСД (рис. 2,1), реализующая функцию обратной связи управления.

Результаты исследования качества функционирования системы защиты информации от несанкционированного доступа при контроле доступа пользователей к информации в СК

Построение и исследование графических зависимостей показателей качества функционирования МСЗИ НСД от управляемых параметров при различных значениях внешних параметров представляет значительный интерес в плане теоретического изучения различных закономерностей, имеющих место при оргапизационпо-техпологическом управлении качества функционирования МСЗИ НСД в процессе эксплуатации.

Оценка показателя временной агрессивности функционирования МСЗИ НСД применительно к функционированию АРМ на базе ЭВМ в составе СК, в соответствии с приложением 1, проводится для случая девяти независимых параметров динамики функционирования МСЗИ НСД: рсд - вероятность планирования использования системной дискеты в очередном сеансе работы АРМ; рб— вероятность блокировки клавиатуры и монитора в результате действий пользователя, предполагающих возможность такой блокировки; рр[ — вероятность выдачи данных пользователю о повреждениях вычислительной среды для ручного восстановления по результатам проверок, предполагающих возможность выдачи таких данных; р1Ш - вероятность планирования использования преобразования информации в очередном сеансе работы АРМ; рстт — вероятность планирования использования специальных преобразований отдельных файлов в очередном сеансе работы АРМ при условии планирования использования преобразования информации в этом сеансе; рщ - вероятность запуска главной тестовой программы подсистемы обеспечения целостности в очередном сеансе работы АРМ; 1аут — длина (количество символов) части пароля, вводимого вручную при аутентификации пользователя в очередном сеансе работы АРМ; Ікоиг ауі - Длина (количество символов) части пароля, вводимого вручную при контрольной аутентификации пользователя в очередном сеансе работы АРМ; рка — вероятность планирования использования контрольной аутентификации пользователя в очередном сеансе работы АРМ.

Последний параметр является управляемым, а остальные восемь - внешними. При проведении исследований возможно варьирование как указанными девятью независимыми параметрами динамики функционирования МСЗИ НСД, так и величиной, задающей требования к МСЗИ НСД, ттва - среднее значение максимально допустимого времени реализации МСЗИ НСД защитных функций.

Результаты расчетов в форме зависимостей Ею(рка) показателя временной агрессивности функционирования МСЗИ НСД от управляемого параметра рка для различных значений других варьируемых параметров представлены в приложении 2. Зависимости показателя временной агрессивности функционирования МСЗИ НСД от конкретного управляемого параметра получены при фиксированных значениях остальных управляемых параметров. Для наиболее полного анализа кривых Евл{рка) исследования графических зависимостей проводились при значениях внешних параметров близких к предельным. На каждом из рисунков (рис. П2Л-П2.6) приложения 2 приводится график зависимостей Епа от управляемого параметра для значений tmRa равных 120 с, 360 с, 1800 с и 7200 с. Зависимости Ева(рка), приведенные для случая 1 (рис. П2Л), рассчитаны для значений независимых параметров динамики функционирования МСЗИ НСД, принятых в качестве типовых. Возрастание любой из этих зависимостей интерпретируется как улучшение (по данному показателю) качества функционирования МСЗИ НСД с ростом управляемого параметра, а убывание - как ухудшение.

Анализ результатов расчетов по исследованию показателя временной агрессивности функционирования МСЗИ НСД, разработанной на основе СЗИ НСД «Спектр-Z», применительно к функциоЕшрованию АРМ на базе ЭВМ в составе СК позволяет сделать следующие выводы.

1. Характер кривых Еиа(рка) сохраняется при варьировании внешних параметров. Кривая Ева(рка) представляет собой линейную зависимость, монотонно невозрастающую при увеличении управляемого параметра,

2. Закономерность изменения кривых Епа(рта) с изменением ттвл сохраняется при варьировании параметров динамики функционирования МСЗИ НСД. Значение показателя Е возрастает при увеличении тт1й. Для зависимостей Ева(рка) при увеличении ттва закономерность возрастания значений характеризуется уменьшением угла наклона этих зависимостей до горизонтального положения (независимости значений показателя от управляемого параметра). Это отражает свойство улучшения качества функционирования МСЗИ НСД при ослаблении предъявляемых к ней требований,

3-Частота использования системной дискеты оказывает лишь незначительное влияние на показатель временной агрессивности функционирования МСЗИ НСД. При увеличении рсд до 1 (случай 2), значения зависимости Ем(рка) уменьшились слабо относительно типовых (случай 1, рсд=0,01), не более чем на 4%, Это объясняется тем, что использование системной дискеты в процессе функционирования данного МСЗИ НСД связано с незначительными дополнительными временными затратами.

4. С ростом рс, вызванной увеличением случаев некорректного действия пользователей, часто приводящих к блокировке клавиатуры и монитора, показатель Еиа не только не убывает, а даже в той или иной степени возрастает. Так, при рб -0,8 (случай 3), значения зависимости Е р ) значительно увеличились относительно типовых (случай 1, рб=0,01). При этом показатель Ева очень слабо зависит от управляемого параметра. Однако рост показателя Ева за счет увеличения рс не приводит к увеличению эффективности функционирования АРМ по прямому назначению. Напротив, она только уменьшается, за счет снижения эффективности обработки информации самой СК, Вместо решения функциональных задач СК, соответствующих се прямому назначению, приходится решать дополнительные задачи по расследованию произошедших инцидентов с желательным устранением вызвавших их причин.

5. При увеличении рр1 до I (случай 4), кривые зависимости EDQ(pKa) для больших значений ттва (порядка нескольких десятков минут) на графиках смещаются вниз к кривым для малых значений ттва (порядка нескольких минут). Это объясняется следующим: чем чаще проводится ручное восстановление МСЗИ НСД, отличающееся весьма большими временными затратами (от 30 мин до 8 часов), тем больше суммарные временные затраты на реализацию МСЗИ НСД защитных функций, что особенно характерно для больших значений рш. При малых тт[!а указанные зависимости практически остаются неизменными относительно типовых, так как величина показателя Еш, характеризующая своевременность реализации МСЗИ НСД защитных функций, мала и поэтому она слабо зависит от ррн. Таким образом, при значительных угрозах ИБ, часто приводящих к грубому нарушению целостности рабочей среды АРМ, требующего ручного восстановления, необходимо поддерживать относительно низкий уровень рК[ во избежание негативного влияния МСЗИ НСД на эффективность функционирования АРМ по прямому назначению. Повышать ИБ при этом необходимо за счет увеличения значений остальных управляемых параметров, обеспечивая тем самьтм низкий уровень параметра рр1.

Похожие диссертации на Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения