Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Пирожникова Ольга Игоревна

Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации
<
Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Пирожникова Ольга Игоревна. Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации: диссертация ... кандидата технических наук: 05.13.19 / Пирожникова Ольга Игоревна;[Место защиты: Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики].- Санкт-Петербург, 2014.- 100 с.

Содержание к диссертации

Введение

Глава 1. Анализ современного состояния вопроса развития комплексных систем информационной безопасности 11

1.1. Основные тенденции и закономерности развития комплексных систем информационной безопасности 11

1.2 Анализ программных средств моделирования несанкционированного физического проникновения и возникновения пожара на объекте информатизации 15

1.3. Основные направления повышения безопасности на ОИ 17

1.4. Анализ развития средств обнаружения НФП на ОИ 18

1.5. Выводы по главе 19

Глава 2. Разработка математических моделей в задачах защиты объектов информатизации 20

2.1. Общие понятия о математических моделях 20

2.2. Постановка задачи разработки математических моделей защиты объектов информатизации 26

2.3. Проблемы корректности постановки задач защиты объектов информатизации 28

2.4. Контроль параметров состояния КСИБ 30

2.5. Краткий анализ общих моделей КСИБ 31

2.6. Моделирование защищаемых объектов информатизации 32

2.7. Моделирование способов НФП на ОИ 35

2.8. Разработка ММ вероятности обнаружения НФП на ОИ 37

2.8.1. Первый этап построения ММ расчета вероятности обнаружения НФП на ОИ 37

2.8.2. Второй этап построения ММ расчета вероятности обнаружения НФП на ОИ 39

2.8. 3. Третий этап построения ММ расчета вероятности обнаружения НФП на ОИ 40

2.9. Выводы по главе 42

Глава 3. Методы повышения вероятности обнаружения НФП на ОИ 43

3.1. Обоснование выбора герконов для защиты от угрозы НФП и возгорания на ОИ 43

3.2. Основные методы анализа свободных и вынужденных колебаний упругих чувствительных элементов 45

3.3. Моделирование динамики срабатывания герконов 52

3.4. Расчет ММ герконов при помощи конечных элементов 60

3.5. Выводы по главе 64

Глава 4. Имитационное моделирование НФП на ОИ при помощи сетевых моделей 65

4.1. Определение имитационного моделирования 65

4.2. Определение сетевых моделей 69

4.3. Разработка сетевой модели 70

4.4. Выводы по главе 77

Заключение 78

Список литературы 79

Анализ программных средств моделирования несанкционированного физического проникновения и возникновения пожара на объекте информатизации

В настоящее время роль технических средств (ТС) охраны в обеспечении безопасности ОИ чрезвычайно высока [5]. Это подтверждает и мировая практика, показывающая устойчивую тенденцию по усилению роли ТС. Эта тенденция объясняется тем, что широкое применение ТС позволяет свести к минимуму влияние человеческого фактора. А самое ненадежное звено в охранной системе ОИ – это человек, у которого объективно существуют много недостатков: непреднамеренные ошибки, ограниченные физические возможности, преднамеренные несанкционированные действия (сговор с преступниками, саботаж) и т.п. Кроме того, охрана с помощью ТС надежней. В связи с этим во всем мире уделяется большое внимание разработке ТС на базе последних научных достижений, информационных и коммуникационных технологий.

Исторически тенденции развития ТС в нашей стране можно разделить на несколько этапов.

В первой половине 90-х годов началось интенсивное внедрение пожарной сигнализации на предприятиях всех видов собственности. Это объясняется тем, что надзорные органы стали жестко требовать выполнение требований действующих нормативных документов по наличию пожарной сигнализации, без которой не принимается уполномоченными органами в эксплуатацию ни одно помещение или здание. В основном системы пожарной сигнализации были достаточно простые и дешевые. Другие ТС охраны в обеспечении безопасности в основном не использовались. Но во второй половине 90-х годов началось интенсивное внедрение также средств охранной сигнализации для защиты от внешних проникновений. Но эти системы также были аналоговыми и достаточно простыми. И в основном ограничивались аналоговыми системами видеонаблюдения внешнего периметра.

По мере того, как пришло понимание, что кроме внешних угроз существуют и внутренние, системы видеонаблюдения стали устанавливаться и внутри помещений. Кроме того, начали внедряться электронные системы контроля и управления доступом.

В начале 21 века в область систем безопасности начали активно внедряться информационные технологии. ТС охраны для обеспечения безопасности ОИ становятся цифровыми. Аналоговые видеосистемы еще преобладают, но все более интенсивно для цели защиты применяются цифровые камеры.

В настоящее время пришло понимание того, что система безопасности должна обладать интегральными свойствами по отношению к ее подсистемам [5-9]. То есть системная интеграция КИСБ обеспечивается специальными программными и техническими средствами для взаимодействия различных элементов базовых подсистем. Это происходит программированием логических цепочек: событие – условие – действие. Событием может быть – получение тревожной информации от сенсоров пожарной или охранной сигнализации, считывание карты и др.

Одним из путей повышения эффективности систем охранной и пожарной сигнализации является разработка методов проектирования и создания сенсоров, входящих в состав этих систем [10]. В данной работе будут рассмотрены методы математического моделирования герконов, входящих в состав охранной и пожарной сигнализации.

В области создания средств обнаружения НФП и возникновения пожара основное внимание сосредоточено на создании комбинированных и совмещенных извещателей, основанных на различных физических принципах обнаружения, что позволяет снизить вероятность ложных срабатываний и повысить достоверность обнаружения проникновения, а также снизить стоимость монтажных работ. Инсталлятором (монтажной организацией) рассматриваются места возможного НФП на ОИ. (С точки зрения безопасности наиболее уязвимыми являются окна и двери.) После этого в (на) них устанавливаются различные охранные сенсоры. В помещении охраны устанавливается система оповещения от охранной сигнализации. В случае открытия окна, двери, разбития стекла, НФП на ОИ, срабатывает соответствующий сенсор, и сигнал передаётся в помещении охраны на устройство охранной сигнализации. В этом случае звуковая и световая сигнализация сообщает охране, что на ОИ в таком то месте кто-то проник. Одними из широко применяемых в системах охранной и пожарной сигнализации сенсоров, являются датчики разбития стекла, использующие акустические колебания; ИК – датчики движения, магнитно-контактные герконы [11-15].

Оснащение критически важных объектов КИСБ позволяет существенно поднять уровень их безопасности и обеспечить защиту не только от НФП и возникновения пожара, но и расширить возможности по защите от других видов угроз (аварии оборудования, природные факторы и др.). Кроме этого, КИСБ позволяют оптимальным образом сократить людские и материальные ресурсы, а также финансовые затраты (в т.ч. бюджетные) на оборудование объектов, эксплуатацию аппаратуры и содержание охранников.

Настройка и поддержка функционирования интегрированной ИС входят в список основных задач выполняемых подразделением информационных технологий входящей в состав службы безопасности.

В соответствии с современными стандартами, процедуры определения, оценивания контролирования уровня целостности системы содержат расчет, анализ и контролирование рисков. В этот перечень также расчет оценки ущерба и происходит обоснование допустимых рисков.

Необходимо отметить, что в ряду названных процедур возникает обратная связь, позволяющая на базе анализа появившихся на этапе контроля рисков создать процедуру для корректировки воздействий на этапе определения рисков. Исходя из вышесказанного, основные функции системы обеспечения безопасности в составе КИСБ ОИ можно экстрагировать в виде отдельной подсистемы, представляющей из себя набор взаимосвязанных программно-технических и программно-методических комплексов.

Постановка задачи разработки математических моделей защиты объектов информатизации

Сложность анализа вопроса обеспечения безопасности ОИ характеризуется очень большой неопределенностью условий функционирования ИС. В связи с этим, постановка задачи обеспечения защиты ОИ, обычно оказывается некорректной, так как формулировка дается для условий, в которых поведение ИС в нестандартных и, в частности, экстремальных ситуациях непредсказуемо. Особенно хорошо действие неопределенности видно а нестабильных, трансформируемых, слабоорганизованных ИС из – за несвоевременности, неполноты, не нормированности и низкой достоверности информации.

Задача обеспечения безопасности ОИ, имеет, как правило, множество решений, эффективность и оптимальность которых зависит от степени учета ограничений, определяемых для конкретного ОИ.

Для улучшения степени адекватности постановки задачи для обеспечения защиты ОИ требуются знания об изменении характеристик ИС в постоянно меняющихся условиях функционирования ИС.

Получение и применение знаний должно происходить в процессе функционирования системы. Причем необходимо производить: постепенное накопление требуемой информации; анализ и применение информации для эффективного достижения системой заданной целевой функции в постоянно изменяющихся условиях внутренней и внешней среды.

Известные ММ, применяемые для описания структуры, поведения и управления КИСБ, в условиях некорректной постановки задач не дают желаемого результата. Следовательно требуется создание новых, связанных со на спецификой процессов защиты информации методов и средств моделирования.

Для получения информации о поведении КИСБ необходимо определить группы параметров и определить времена проверки их значений. При этом необходимо рассматривать сильно значимые и важные параметры с точки зрения реализации цели функционирования системы.

Поверка и анализ величин вышеназванных параметров, требуются для накопления знаний о системе. Эти действия необходимо осуществлять так, чтобы обеспечивалось: принятие своевременных и достоверных решений; корректировка поведения системы в процессе функционирования. Исходя из вышесказанного, в КИСБ в обязательном порядке нужно предусмотреть исполнение процедур контроля работоспособности и диагностирования состояний КИСБ.

Принятие решений часто основывается на экспертных оценках. Но в условиях неопределенности исходных данных и некорректности поставленных задач, экспертные оценки могут создать дополнительную некорректность в принятом решении, из-за чего увеличится исходная неопределенность. зо 2.4. Контроль параметров состояния КСИБ Разработка идеологии, методов и средств адаптивного контроля параметров и диагностирование состояний КИСБ, включает следующие задачи: – разработку идеологии и стратегии проведения адаптивного (по времени проведения, количеству и номенклатуре контролируемых параметров) контроля векторов индикации, прогнозирования тенденций изменения их значений в процессе функционирования системы; – разработку методов и алгоритмов адаптивного одиночного и группового контроля и прогнозирования значений компонентов векторов индикации; – формирование динамических зон (нормального функционирования, предупреждения, тревоги, катастрофы), характеризующих различные состояния и динамических порогов, разделяющих эти зоны, выделение интегральных динамических векторов индикации состояний системы; – разработку методов и алгоритмов распознавания и идентификации принадлежности состояний системы динамическим зонам и порогам на основании анализа текущих и прогнозируемых значений отдельных компонентов и векторов индикации в целом; – разработку методов и алгоритмов диагностирования системы на основе анализа результатов идентификации по всем векторам индикации.

Результат разработки – создание идеологии, математических методов и средств для организации адаптивного контроля и диагностирования состояний КСИБ. 2.5. Краткий анализ общих моделей КСИБ

Основное назначение общих моделей заключается в формировании предпосылок для получения объективных оценок общего состояния ИС с точки зрения меры уязвимости или уровня защищенности информации в ней. Потребность в этих оценках обычно встает, когда проводится анализ общей ситуации с целью формирования стратегических решений для организации защиты ОИ.

Общими моделями систем и процессов защиты ОИ называют модели, которые позволяют определять (оценивать) общие характеристики указанных систем и процессов, в отличие от моделей локальных и частных, которые обеспечивают определение (оценки) некоторых локальных или частных характеристик систем или процессов. 2.6. Моделирование защищаемых объектов информатизации

Для того чтобы начать моделирование защищаемых ОИ, необходимо дать формализованное описание с указанием характеристик существующих преград на всех путях возможного НФП.

Моделирование проводится на базе ММ контролируемых зон с известными местами расположения защищаемых ОИ: общей территории, этажей зданий, плана помещения и расположения объектов. На планах помещений указываются места расположения воздухопроводов, ограждений, батарей и труб отопления, экранов, элементов интерьера и других конструктивных элементов, способствующих или затрудняющих прохождение сигналов с защищаемых ОИ. Кроме того, отмечаются зоны, где действуют технические средства охраны. В таблице 2 приведен примерный набор требуемых параметров.

Основные методы анализа свободных и вынужденных колебаний упругих чувствительных элементов

Имитационное моделирование базируется на использовании логико математической модели сложной системы со всеми отсюда вытекающими особенностями и осложнениям. Во-первых, при построении ММ в отличие от структурно-функционального моделирования требуется больший объем детальной информации о системе, который включает в себя различные логические и количественные соотношения. Во-вторых, выбор математического аппарата качественным образом сказывается как на самой имитационной модели (ИМ) так и на выборе инструментальных средств. Понятно, что при выборе сложного математического аппарата (например, системы дифференциальных уравнений в частных производных) или привлечении большого числа методов из различных разделов математики, существенно усложняет задачу имитационного моделирования. В-третьих, при построении логико-математической модели всегда приходится решать задачу выбора между сложностью модели и ее точностью, удобством использования и ее универсальностью, – так как эти критерии практически всегда взаимопротиворечивы. Например, достаточно сложные ИМ редко удается довести до этапа, где они могут быть реально использованы: обнаруживается, что-либо не все константы уравнений известны, либо не все зависимости могут быть представлены в виде соотношений. Но с другой стороны, ИМ может не учитывать те или иные особенности объекта или среды. Чтобы добиваться успехов при моделировании сложных систем, необходимо доскональное знание объекта моделирования, четкое понимание назначения строящейся ИМ и, наконец, владение техникой имитационного моделирования [56]. Имитационное моделирование – это процесс создания обобщенной компьютерной модели предметной области с алгоритмическим описанием основных правил ее поведения и процессов. ИМ, как правило, создается для ответа на вопросы «что, если...», т.е. для исследования возможных сценариев развития системы при вариации определенных параметров. После создания ИМ, с ней производят многочисленные компьютерные симуляции – имитационные эксперименты, в процессе которых происходит итерационное уточнение или отбрасывание гипотез, которые использовались при описания системы [57]. Такой подход позволяет получить аналог эксперимента в экономике, социологии, экологии, при решении задач оптимизации и планирования в бизнесе [58]. В данной работе методы имитационного моделирования были применены для задач защиты ОИ.

Имитационную модель (ИМ) можно рассматривать как множество правил, определяющих процессы функционирования некоторой системы и ее переходов из одного временного состояния в следующее. Эти правила могут определяться любым доступным для компьютера способом – в виде блок – схем, дифференциальных уравнений, диаграмм состояний, автоматов, сетей. ИМ, как правило, менее формализованы, чем аналитические, система описывается «как она есть», в терминах максимально приближенных к реальным.

В имитационном моделировании к настоящему моменту сложились три самостоятельные парадигмы – системная динамика, дискретно– событийное и агентное моделирование. Они соответствуют разным уровням абстракции при создании модели, что обуславливает применение того или иного подхода.

Принято различать три уровня абстракции: высокий (стратегический), средний (тактический) и низкий (оперативный) [59-64]. При низком уровне моделируется поведение отдельных объектов, но, в отличие от физического моделирования, используются не точные траектории и времена, а их усредненные или стохастические значения. На этом уровне принято решать задачи, связанные с пешеходным движением, транспортом, компьютерными системами. На среднем уровне абстракции обычно оперируют с расписаниями, задержками, мощностями и емкостями, физическое перемещение при этом не анализируется. Здесь абстрагируются от индивидуальных свойств объектов моделирования (людей, машин, товаров) и в основном рассматривают их потоки. Характерными задачами этого уровня являются системы массового обслуживания, модели бизнес – процессов, логистика. При высоком уровне абстракции в модели, как правило, отсутствуют индивидуальные объекты сами по себе, а оперируют лишь с их количеством и агрегированными показателями. На данном уровне моделируется проблемы рыночного равновесия, социально – экономического развития городов, экологические процессы.

Имитационное моделирование сегодня становится все более зрелой технологией компьютерного моделирования, благодаря чему наблюдается устойчивый рост применения этого метода в самых различных областях [65,66].

Инструментальные средства имитационного моделирования – языки моделирования, появились довольно давно, почти одновременно с языками Fortran и Algol1, и прошли путь от бурного развития в 70-х годах, когда они ежегодно рождались десятками, до современного стабильного состояния, когда доминирует лишь несколько языков. Наиболее широко используемые в настоящее время языки имитационного моделирования и инструментальные средства, их реализующие, подразделяются на три большие группы: языки имитационного моделирования непрерывных динамических систем; языки имитационного моделирования дискретных систем; универсальные языки [67,68].

Многолетнее отставание России в области имитационного моделирования было обусловлено отсутствием информации на русском языке и высокой стоимостью лицензий на программные продукты. Ошибочно думать, что компьютерное моделирование противопоставляется традиционным видам моделирования. Напротив, в настоящее время ярко выраженной тенденцией стало взаимопроникновение всевозможных видов моделирования, симбиоз различных ИТ в области моделирования. Наиболее ярко это проявляется для сложных приложений и комплексных проектов по моделированию. Так, например, имитационное моделирование содержит в себе концептуальное моделирование (на ранних этапах формирования ИМ) и логико-математическое (включая методы искусственного интеллекта) для целей описания отдельных подсистем модели, а также в процедурах обработки и анализа результатов вычислительного эксперимента и принятия решений [69-72]. Технология проведения и планирования вычислительного эксперимента с соответствующими математическими методами привнесена в ИМ из физического (натурного) моделирования [73].

Определение сетевых моделей

Инструментальные средства имитационного моделирования – языки моделирования, появились довольно давно, почти одновременно с языками Fortran и Algol1, и прошли путь от бурного развития в 70-х годах, когда они ежегодно рождались десятками, до современного стабильного состояния, когда доминирует лишь несколько языков. Наиболее широко используемые в настоящее время языки имитационного моделирования и инструментальные средства, их реализующие, подразделяются на три большие группы: языки имитационного моделирования непрерывных динамических систем; языки имитационного моделирования дискретных систем; универсальные языки [67,68].

Многолетнее отставание России в области имитационного моделирования было обусловлено отсутствием информации на русском языке и высокой стоимостью лицензий на программные продукты. Ошибочно думать, что компьютерное моделирование противопоставляется традиционным видам моделирования. Напротив, в настоящее время ярко выраженной тенденцией стало взаимопроникновение всевозможных видов моделирования, симбиоз различных ИТ в области моделирования. Наиболее ярко это проявляется для сложных приложений и комплексных проектов по моделированию. Так, например, имитационное моделирование содержит в себе концептуальное моделирование (на ранних этапах формирования ИМ) и логико-математическое (включая методы искусственного интеллекта) для целей описания отдельных подсистем модели, а также в процедурах обработки и анализа результатов вычислительного эксперимента и принятия решений [69-72]. Технология проведения и планирования вычислительного эксперимента с соответствующими математическими методами привнесена в ИМ из физического (натурного) моделирования [73].

Наконец, структурно-функциональное моделирование используется при создании стратифицированного описания многомодельных комплексов. 4.2. Определение сетевых моделей

Сетевое моделирование входит в класс методов структурного мо делирования, которое широко применяется случаях, когда моделируемый процесс представляет из себя сложнейшую систему, которая включает большое количество операций с нетривиальными взаимосвязями между ними. Эти процессы называются сложными процессами. Применение сетевых моделей при отображении структуры таких процессов позволяет на базе учета особенностей отображаемой структуры разрабатывать эффективные методы анализа и оптимизации сложных процессов [74].

Широкое распространение сетевого моделирования при решении практических задач управления обусловлено тем, что она позволяет реали-зовывать системный подход, применять математические методы и современную вычислительную технику при исследовании сложных процессов, повышать эффективность планирования и управления такими процессами.

В основе сетевого моделирования лежит представление структуры управляемого процесса в виде специального графа, называемого сетевой моделью или сетью.

В дальнейшем под сетевой моделью понимается ориентированный граф без контуров и кратных дуг. Требование отсутствия в графе контуров и кратных дуг является несущественным. 4.3. Разработка сетевой модели

В ходе диссертационных исследований была разработана ИМ, позволяющая производить количественную оценку защищенности от НФП на ОИ. Структурная схема ИМ представлена на рисунке 11.

Потоки запросов на систему защиты от НФП, поступают по т каналам и разрежаются с вероятностями pt, зависящими от используемых системой защиты (СЗ) средств обнаружения и блокирования от НФП. К каждому такому средству поставлена вероятность пропуска НФП - qt. Отсюда следует, что вероятность обеспечения защиты (отражения НФП) равна/?, = 1–qt.

Если система защиты не перекрывает все возможные каналы проявления угроз, то есть отсутствуют для т-п входных потоков средства защиты, то формально это записывается так: v t{t) = Vi(t), i = n+1, п+2, ...т.

«Злоумышленник» является начальным блоком модели, в которой предполагается, что он не подвергается входным воздействиям. Основное назначение блока - генерация потока запросов (транзактов) НФП с заданной интенсивностью ЛІ, т.е. реализация угроз НФП на ОИ с соответствующими интенсивностями. Формально Злоумышленник определяется при помощи вектора интенсивностей Л={ Л1, Л2, … Лт} попыток реализации соответствующих угроз U1…Um. Блок «СЗ» имитирует процесс реагирования СЗ на запросы от блока «Злоумышленник». Основная задача блока СЗ - фильтрация запросов НФП с заданной вероятностью, то есть он распознает угрозу и блокирует несанкционированный запрос.

Похожие диссертации на Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации