Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Машкина Ирина Владимировна

Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий
<
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Машкина Ирина Владимировна. Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий : диссертация ... доктора технических наук : 05.13.19 / Машкина Ирина Владимировна; [Место защиты: Уфим. гос. авиац.-техн. ун-т].- Уфа, 2009.- 354 с.: ил. РГБ ОД, 71 09-5/422

Содержание к диссертации

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ 7

ВВЕДЕНИЕ 9

ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ТЕОРИИ И ПРАКТИКИ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

1Л. Концептуальные основы обеспечения информационной безопасности 23

1.2. Анализ существующих стандартов и основных аспектов управления защитой информации 31

1.3. Инфраструктура распределенной корпоративной информационной системы и проблема защиты информации в ней 40

1.4. Анализ современных систем управления защитой информации и средств автоматизации управления рисками нарушения информационной безопасности 45

1.5. Основные научно-теоретические проблемы разработки систем управления защитой информации в информационных системах. Задачи, решаемые в диссертационной работе 57

1.6. Выводы по первой главе 70

ГЛАВА 2. РАЗРАБОТКА МЕТОДОЛОГИЧЕСКИХ ОСНОВ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

2.1. Декомпозиция проблемы разрешения противоречий в области защиты информации на основе системного анализа 74

2.2. Разработка архитектуры и функциональной модели системы управления защитой информации в сегменте корпоративной информационной системы 81

2.3. Разработка модели объекта защиты — сегмента корпоративной информационной системы 93

2.4. Формирование концепции построения модели угроз информационной среде сегмента корпоративной информационной системы 99

2.4.1. Анализ угрозы как сложной последовательности действий злоумышленника (нарушителя) и разработка деревьев угроз 102

2.4.2. Анализ пространственной модели угрозы на множестве элементов физической среды распространения носителя 115

2.4.3. Разработка интегральной структурной модели каналов несанкционированного доступа, утечки информации и деструктивных воздействий 119

2.5. Выводы по второй главе 121

ГЛАВА 3. РАЗРАБОТКА ПРИНЦИПОВ ИНТЕЛЛЕКТУАЛЬНОЙ ПОДДЕРЖКИ ОПЕРАТИВНОГО УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

3.1. Адаптация параметров объекта управления к изменению характеристик информационной среды с использованием интеллектуальных методов 123

3.2. Идентификация атак на основе исследования информационной среды и построения семантической модели сети 128

3.3. Интеллектуальная поддержка принятия решений в контуре оперативного управления ЗИ 143

3.3.1. Численная оценка вероятности атаки с использованием механизма нечеткого логического вывода 143

3.3.2. Формализованное описание метода принятия решений, адаптированного для выбора рационального варианта реагирования на события безопасности 157

3.3.3. Разработка моделей противодействия угрозам нарушения информационной безопасности в условиях неопределенности для типовых путей распространения атак 162

3.4. Разработка структуры системы интеллектуальной поддержки принятия решений в контуре оперативного управления ЗИ 169

3.5. Выводы по третьей главе 179

ГЛАВА 4. РАЗРАБОТКА ПРИНЦИПОВ ИНТЕЛЛЕКТУАЛЬНОЙ ПОДДЕРЖКИ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКОГО УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

4.1. Разработка модели процесса планирования рационального модульного состава системы защиты информации 182

4.1.1. Построение трехрубежной модели СЗИ на основе базовых принципов построения системы защиты 183

4.1.2. Обоснование целесообразности применения морфологического подхода к формированию рациональных наборов средств защиты для рубежей защиты 186

4.1.3. Формализованное описание процесса планирования рационального модульного состава СЗИ 189

4.2. Интеллектуальная поддержка принятия решений в контуре организационно-технического управления защитой информации 193

4.2.1. Обоснование требований к рубежам защиты 194

4.2.2. Выбор рациональных наборов средств защиты для рубежей методом полного перебора по заданной целевой функции 197

4.2.3. Расчет показателей защищенности и издержек средств защиты 202

4.2.4. Формирование рационального комплекса средств защиты, удовлетворяющего требованиям к выделенным ресурсам

4.3. Архитектурное построение системы интеллектуальной поддержки принятия решений в контуре организационно-технического управления защитой информации 210

4.4. Выводы по четвертой главе 214

ГЛАВА 5. РАЗРАБОТКА МЕТОДА ОЦЕНКИ И МОДЕЛИ ПРОГНОЗИРОВАНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

5.1. Вероятностно-статический подход к получению оценки уровня защищенности информации 216

5.2. Получение численных оценок субъективных вероятностей обнаружения и блокирования средствами защиты несанкционированных действий с использованием механизма нечеткого

логического вывода 221

5.3. Метод оценивания уровня защищенности информации на основе трехрубежной модели защиты 240

5.4. Разработка алгоритма и IDEF-0 модели прогнозирования уровня защищенности информации и оценки риска нарушения информационной безопасности 245

5.5. Выводы по пятой главе 248

ГЛАВА 6. РЕАЛИЗАЦИЯ И ВНЕДРЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ

6.1. Разработка инструментальных программных комплексов для автоматизированной системы управления защитой информации в сегменте корпоративной информационной системы 249

6.2. Исследование разработанных методов и средств автоматизированной поддержки принятия решений в процессе планирования рационального модульного состава СЗИ (на примере сети

транспортного предприятия) 266

6.2.1. Обоснование необходимости проведения работ по модернизации СЗИ в сегменте корпоративной информационной системы и исходные данные для разработки 266

6.2.2. Применение метода формирования рационального комплекса средств защиты информации в сети транспортного предприятия 273

6.2.3. Структурирование сведений о характеристиках сертифицированных средств защиты для построения баз данных и знаний системы интеллектуальной поддержки принятия решений 277

6.2.4. Заполнение полей знаний - матриц сравнения средств защиты и

матриц сравнения критериев 287

6.2.5. Рациональный модульный состав СЗИ, расчет необходимого количества программно-аппаратных средств и стоимости разработки 291

6.3. Оценка прогнозируемого значения риска нарушения информационной безопасности 293

6.4. Выводы по шестой главе 301

ЗАКЛЮЧЕНИЕ 302

ЛИТЕРАТУРА 305

ПРИЛОЖЕНИЕ 3  

Введение к работе

Актуальность проблемы

Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей, создает новые возможности и качество информационного обмена.

Корпоративные информационные системы (КИС) становятся сегодня одним из главных инструментов управления бизнесом, важнейшим средством производства современного предприятия, они используются в банковской, финансовой сферах, в сфере государственного управления. КИС включает в себя инфраструктуру и информационные сервисы. Инфраструктура КИС (сети, серверы, рабочие станции, приложения) является географически распределенной, её структурная единица — сегмент КИС (СГ КИС).

Однако применение информационных технологий немыслимо без повышенного внимания к вопросам информационной (компьютерной) безопасности из-за наличия угроз защищенности информации.

Для современного этапа развития теории и практики обеспечения защиты информации (ЗИ) характерна следующая противоречивая ситуация: с одной стороны, усиленное внимание к безопасности информационных объектов, существенное повышение требований по ЗИ, принятие международных стандартов в области информационной безопасности (ИБ), постоянно растущие расходы на обеспечение защиты, с другой — столь же неуклонно растущий ущерб, причиняемый собственникам и владельцам информационных ресурсов, о чем свидетельствуют публикуемые регулярно данные об ущербе мировой экономике от компьютерных атак. Очевидно, что современные подходы к организации ЗИ не в полной мере обеспечивают выполнение требований по защите информации. Основные недостатки использующихся повсеместно систем защиты информации (СЗИ) определяются сложившимися жесткими принципами построения архитектуры и применением в основном оборонительной стратегии защиты от известных угроз. Критичная ситуация в сфере ИБ усугубляется в связи с использованием глобальной сети для внешних и внутренних электронных транзакций предприятия и постоянным появлением неизвестных ранее типов деструктивных информационных воздействий.

Поэтому для успешного использования современных информационных технологий необходимо эффективно управлять не только сетью, но и СЗИ, при этом на уровне СГ КИС автономно должна работать система, реализующая управление составом событий информационной безопасности, планирование модульного состава СЗИ и аудит. Поскольку объект управления — СЗИ является весьма сложной организационно-технической системой, функционирующей в условиях неопределенности, противоречивости и неполноты знаний о состоянии информационной среды, управление такой системой должно быть основано на применении системного анализа, методов теории принятия решений и необходимой интеллектуальной поддержки. Проблемам обеспечения информационной безопасности посвящены работы таких известных российских ученых как: Н.Н. Безруков, Ю.В. Бородакий, В. А. Герасименко, П.Н. Девянин, П. Д. Зегжда, A.M. Ивашко, А.И. Костогрызов, В.И. Курбатов, А.Г. Лукацкий, А.Г. Мамиконов, Н.А. Молдовян, СП. Расторгуев, Л.М. Ухлинов, и других. Большой вклад в развитие информационной безопасности внесли зарубежные исследователи: К. Лендвер, Д. Маклин, А. Джакит, Р. Сандху, Дж. М. Кэррол, и другие. Основы управления защитой информации изложены в работах В.А. Герасименко, О.Ю. Гаценко, В.В. Домарева, А.А. Воробьева и других. Вопросы безопасности глобальных сетевых технологий, теоретические основы компьютерной безопасности изложены в работах А.А. Молдовяна, П.Н. Девянина, А.В. Галицкого. Отдельные направления защиты информации достаточно подробно описаны в трудах: Л.К. Бабенко, А.Г. Корченко, О.Б. Макаревича, А.А. Малюка, А.Г. Остапенко, А.А Шелупанова. Вопросам управления информационными рисками посвящены работы С.А. Петренко, СВ. Симонова, И.В. Котенко и других.

Вместе с тем в области разработки методов -и систем защиты информации в настоящее время практически отсутствуют исследования, направленные на обеспечение автоматизированной поддержки управления ЗИ для решения проблемы обеспечения требуемого уровня защищенности информации в течение всего периода функционирования СЗИ.

Одним из вариантов решения данной проблемы, рассмотренным в диссертационной работе, является использование методов интеллектуальной поддержки управления ЗИ в сегменте корпоративной информационной системы, что в свою очередь, требует разработки на основе принципов системного анализа и общенаучных подходов методологических основ управления защитой информации, соответствующих моделей, методов, алгоритмов и программного обеспечения.

Цель работы

Целью работы является разработка методологических основ управления защитой информации в сегменте корпоративной информационной системы для решения научно-практической проблемы обеспечения требуемого уровня защищенности информации в течение жизненного цикла системы защиты информации в условиях неопределенности информационных воздействий с использованием интеллектуальной поддержки принятия решений.

Методы исследования

При выполнении исследования использованы методы системного анализа, теории нечетких множеств и нечеткой логики, теории множеств, теории графов, теории вероятностей, теории принятия решений, теории защиты информации, теории управления, методы экспертного оценивания. Основные научные результаты, выносимые на защиту

1. Методологические основы построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, включающей подсистемы оперативного и организационно-технического управления, обеспечивающей формирование управляющей информации на основе использования интеллектуальных технологий.

2. Концепция построения модели угроз нарушения информационной безопасности, базирующаяся на описании угроз как с помощью пространственных графовых моделей, так и разработанных деревьев угроз, являющаяся формой организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий.

3. Модель противодействия угрозам информационной безопасности в сегменте корпоративной информационной системы, основанная на применении метода, адаптированного для принятия решений по выбору рационального варианта реагирования, и интеллектуальных механизмов численной оценки вероятности атаки.

4. Метод формирования рационального модульного состава системы защиты информации, основанный на морфологическом подходе и трехрубежной модели защиты, позволяющий получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на реализацию.

5. Метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности), базирующиеся на трехрубежной модели защиты и получении необходимых для расчетов численных значений вероятностей уязвимостей на основе технических характеристик средств защиты с использованием механизма нечеткого логического вывода.

Научная новизна

1. Новизна методологических основ построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, базирующихся на системном анализе и общих закономерностях построения систем управления, заключается в совокупности принципов организационно — технического и оперативного управления для решения слабоформализированных задач выбора как рационального модульного состава системы защиты информации, так и рационального варианта реагирования на события безопасности, что позволяет принимать оперативные и обоснованные решения для обеспечения требуемого уровня защищенности информации.

2. Новизна концепции построения модели угроз, базирующейся на разработанной классификационной схеме угроз и на описании угроз как с помощью пространственных моделей, так и с помощью разработанных деревьев угроз, заключается в форме организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, что позволяет провести всесторонний анализ реальных угроз в ходе предпроектного обследования, повысить адекватность модели угроз для конкретного объекта защиты.

3. Новизна моделей противодействия угрозам нарушения информационной безопасности, базирующихся на использовании адаптированного для выбора рационального варианта реагирования метода принятия решений, заключается в том, что решение о выборе варианта реагирования принимается в зависимости от вероятности атаки, которая оценивается с использованием механизма нечеткого логического вывода, на основе оперативных данных о событиях безопасности от различных обнаружителей, что позволяет минимизировать ущерб как от возможной атаки, так и от того, что ответные действия нарушат нормальное функционирование системы.

4. Новизна метода формирования рационального комплекса средств защиты, заключается в том, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости программно-аппаратных средств, разрабатывается система иерархических критериев качества средств защиты на основе их технических характеристик, выбирается рациональный вариант набора для каждого рубежа защиты по целевой функции, максимизирующей отношение суммарного показателя «защищенность информации» к суммарному показателю «издержки», в состав системы защиты информации включаются рациональные наборы, суммарная стоимость которых не превышает выделенных на защиту ресурсов, что позволяет, получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на его реализацию.

5. Новизна метода и алгоритма оценивания уровня защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы заключается в том, что необходимые для расчетов вероятности уязвимостей оцениваются с использованием механизма нечеткого логического вывода на основе данных о технических характеристиках средств защиты, адекватность метода не зависит от наличия или отсутствия достоверных статистических данных по инцидентам информационной безопасности, что позволяет обеспечить применимость метода на стадии разработки системы защиты информации, оперативность оценивания, сравнение различных комплексов средств защиты в количественном выражении. Обоснованность и достоверность результатов диссертации 

Обоснованность результатов, полученных в диссертационной работе, базируется на использовании апробированных научных положений и методов исследования, корректном применении математического аппарата, согласованности новых результатов с известными теоретическими положениями.

Достоверность полученных теоретических положений и выводов подтверждается результатами расчетов, апробации и внедрения предложенной системы интеллектуальной поддержки организационно-технического управления защитой информации и алгоритма численной оценки уровня защищенности информации.

Практическая ценность и реализация работы Практическая ценность полученных результатов заключается:

- в разработанных структурах систем интеллектуальной поддержки принятия решений по оперативному и организационно-техническому управлению защитой информации, расчетных математических моделях, алгоритме оценивания уровня защищенности (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы, апробированных на практике при решении задач планирования рационального модульного состава СЗИ и прогнозирования уровня защищенности информации;

- в разработанных структурах иерархических критериев качества средств защиты, декларативных и процедурных знаниях для ввода и обработки на ЭВМ, необходимых для поддержки принятия решений, в прикладных аспектах формализации и приобретения автоматизированной системой знаний эксперта в области защиты информации при проектировании СЗИ и планировании рационального модульного состава в процессе эксплуатации при изменении планов обработки информации;

- в разработанном алгоритмическом и программном обеспечении, позволяющем автоматизировать основные этапы предлагаемого метода формирования рационального комплекса средств защиты для СЗИ и метода оценивания уровня защищенности (риска нарушения информационной безопасности).

Практическая ценность разработанных методов и средств заключается в том, что они позволяют:

• сократить время разработки систем защиты информации, повысить оперативность планирования рационального модульного состава СЗИ за счет создания информационной и программной среды при проектировании и в процессе эксплуатации СЗИ;

• повысить обоснованность принимаемых решений по оперативному и организационно-техническому управлению защитой информации.

Полученные результаты внедрены в практику проектирования рациональных комплексов средств защиты информации в сети транспортного предприятия и в ОАО МТУ «Кристалл» (г. Уфа).

Результаты исследования используются в учебном процессе на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета при преподавании дисциплин по специальности «Комплексная защита объектов информатизации».

Связь исследований с научными программами

Исследования в данном направлении выполнялись в период с 1998 по 2009 гг. на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета в рамках грантов РФФИ 07-08-003 86-а «Методы и алгоритмы интеллектуального управления информационной безопасностью высшего учебного заведения», 08-08-00774-а «Исследование и проектирование интегрированных иерархических систем управления сложными техническими объектами», 08-08-97035-р_поволжье_а «Модели и методы анализа и синтеза адаптивных программно-аппаратных систем обеспечения безопасности». Апробация работы

Основные положения, представленные в диссертации, регулярно докладывались и обсуждались на научных конференциях и совещаниях, наиболее значимыми из которых являются:

• Межрегиональная научно-практическая конференция "Информация и безопасность", г. Воронеж, 2002;

• V—IX Международные научные конференции "Компьютерные науки и информационные технологии", г. Уфа (2003, 2005, 2007); г. Карлсруэ, Германия (2006 г.); г. Анталья, Турция (2008);

• VI—X Международные научно-практические конференции "Информационная безопасность", г. Таганрог, 2004 — 2008;

• Научно-практическая конференция "Безопасность информационных технологий", г. Пенза, 2005;

• XIV, XV Всероссийские научные конференции "Проблемы информационной безопасности в системе высшей школы", г. Москва, 2007, 2008.

Публикации

По теме диссертации опубликовано более 50 печатных работ, в том числе 12 статей в рецензируемых журналах, рекомендованных ВАК, получено 8 свидетельств о регистрации программ для ЭВМ.

Структура работы

Диссертация состоит из введения, шести глав, заключения, изложенных на 322 страницах, списка литературы из 248 наименований, содержит 84 рисунка и 43 таблицы.

Краткое содержание работы

Во введении обоснована актуальность проблемы разработки методологических основ управления защитой информации в сегменте корпоративной информационной системы, теоретических основ интеллектуального обеспечения автоматизированной поддержки управления в течение жизненного цикла информационной системы и при изменении информационной среды. Формулируются цель работы и решаемые в ней задачи, изложены научная новизна и практическая ценность выносимых на защиту результатов.

В первой главе приводится анализ современного состояния теории и практики управления защитой информации в информационных системах.

На основе анализа различных аспектов управления ЗИ и подходов к построению архитектуры системы управления информационной безопасностью крупной сети делается вывод, что на уровне сегмента корпоративной информационной системы автономно должна работать система управления, реализующая управление составом событий информационной безопасности, планирование модульного состава СЗИ и аудит.

Приводится анализ тенденций развития современных систем управления ЗИ и автоматизированных средств управления рисками нарушения информационной безопасности, а так же анализ существующих стандартов в этой области. Обосновывается возрастающая роль программных продуктов, позволяющих решать задачи управления защитой информации, и актуальность научных задач их создания.

Для реализации упреждающей стратегии защиты в СЗИ сегмента корпоративной информационной системы необходима разработка практически применимых моделей и методов интеллектуальной поддержки планирования рационального модульного состава СЗИ, оценки и прогнозирования риска нарушения информационной безопасности и управления защитой информации в условиях неопределенности информационных воздействий в течение жизненного цикла системы. Формулируются цель и основные задачи исследования.

Во второй главе разрабатываются методологические основы построения системы управления защитой информации в сегменте корпоративной информационной системы. На основании системного подхода показано, что модель проблемной ситуации в области защиты информации содержит совокупность трех взаимодействующих , систем: проблемосодержащей СЗИ, проблеморазрешающей управляющей системы, которая разрабатывается для того, чтобы проблема исчезла или ослабла, окружающей, или существенной среды, с которой взаимодействует СЗИ, под которой понимается множество потенциально возможных угроз информационной безопасности.

Отмечается, что основной проблемой при построении управляющей системы является разработка модели угроз, что связано со специфичностью взаимодействия объекта управления — СЗИ с окружающей средой. В связи с этим предлагается концепция построения модели угроз информационной безопасности.

На основе анализа принципов управления в условиях неопределенности предлагается обобщенная архитектура системы управления защитой информации в сегменте корпоративной информационной системы. Анализируются основные функции управления, обосновывается целесообразность варианта построения системы, включающего две функциональные подсистемы: подсистему организационно-технического управления и подсистему оперативного управления в реальном масштабе времени. В соответствии с требованием количественной оценки характеристик систем, выдвигаемым системотехникой, в качестве управляемой переменной вводится показатель — уровень защищенности информации.

На основе анализа возможностей совершенствования управления защитой информации за счет применения новых методов решения задач управления и сокращения длительности цикла управления разрабатывается функциональная модель системы управления в стандарте IDEF0, позволяющая наглядно и эффективно отобразить механизм управления ЗИ, выявить процессы, для реализации которых необходима разработка автоматизированной системы интеллектуальной поддержки управления. В третьей главе разрабатываются принципы, модели и методы, структура системы интеллектуальной поддержки оперативного управления защитой информации.

На основе теоретико-множественного подхода предлагается формализованное описание информационной системы с помощью модели, отображающей семантику предметной области, описание множества атак в виде кортежей. Приводится оценка числа путей распространения атак, анализируется возможность идентификации атаки по индикаторам аномальных событий на пути распространения, предлагается сопоставлять множеству возможных путей распространения атак множество индикаторов, а вероятность того, что подозрительная активность является атакой, оценивать числом индикаторов на пути распространения.

Для численной оценки вероятности атаки в условиях неполноты, противоречивости и неопределенности данных о состоянии информационной " среды предложено использовать нечеткие интеллектуальные технологии. Обосновывается необходимость разработки модели противодействия угрозам, в которой существует возможность выбора того управляющего воздействия, которое в наибольшей степени соответствует состоянию объекта управления. Формулируются принципы разработки модели противодействия угрозам, приводится формализованное описание метода принятия решений по выбору рационального варианта реагирования на события безопасности. Предлагается структура системы интеллектуальной поддержки оперативного управления защитой информации.

В четвертой главе диссертации предлагается трехрубежная модель защиты — неформализованное описание комплекса программно-аппаратных средств защиты, являющееся основой для разработки системы защиты информации. 

Приводится формализованное описание планирования как функции управления ЗИ, которая представляет собой процесс последовательного снятия неопределенности относительно структуры и состава средств защиты в СЗИ. В соответствии с трехрубежной моделью защиты, основой планирования рационального модульного состава СЗИ являются функциональные требования к наборам средств защиты для каждого рубежа защиты.

Для решения задачи выбора наборов средств защиты для рубежей защиты на основе морфологического подхода разрабатывается метод обработки знаний, использующий неформализуемый опыт эксперта в области ЗИ, обеспечивающий преобразование сведений о характеристиках средств защиты из базы знаний и вывод решения в аналитической форме — метод формирования рационального комплекса средств защиты для СЗИ.

Разработана структура системы интеллектуальной поддержки организационно-технического управления ЗИ, в которой реализуется метод формирования рационального комплекса средств защиты.

В пятой главе разрабатывается метод численной оценки уровня : защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы.

Предлагается вероятностно-статический подход, при котором не учитывается динамика изменения значений вероятностей угроз и уязвимостей во времени, оцениваются априорные ожидаемые значения вероятностей нарушения защищенности информации. Вероятность нарушения защищенности, или вероятность уязвимости средства защиты, дополняет до единицы субъективную вероятность обнаружения и блокирования средством защиты несанкционированных действий — показатель средства защиты «защищенность информации».

Особенностью предлагаемого в диссертационной работе подхода является получение численного значения показателя средства защиты «защищенность информации» на основе использования в качестве частных критериев объективных технических характеристик и возможностей средств защиты, декларируемых разработчиком. Решается задача получения численной оценки обобщенного показателя качества средства защиты на основе теории нечетких множеств.

На основе предлагаемого метода разрабатывается алгоритм оценки относительного риска нарушения информационной безопасности и функциональная модель прогнозирования уровня защищенности информации с помощью IDEFO-технологии.

В шестой главе приводятся результаты практического использования разработанных методов и моделей для решения прикладных задач разработки и исследования системы управления ЗИ в сегменте корпоративной информационной системы.

Разработаны инструментальные программные комплексы для автоматизированной системы интеллектуальной поддержки организационно — технического и оперативного управления ЗИ.

Автоматизация принятия решений по управлению ЗИ соответствует высокому уровню модели зрелости процессов управления, обеспечивает обоснованность и рациональность решений на основе использования математического аппарата, снижает трудозатраты на выполнение вычислений.  

Похожие диссертации на Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий