автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.12, диссертация на тему:Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации

кандидата технических наук
Касимов, Артем Фанузович
город
Воронеж
год
2005
специальность ВАК РФ
05.13.12
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации»

Автореферат диссертации по теме "Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации"

На правах рукописи

КАСИМОВ Артем Фанузович

АВТОМАТИЗАЦИЯ ПРОЕКТИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ МНОГОАЛЬТЕРНАТИВНОЙ ОПТИМИЗАЦИИ

Специальность: 05.13.12 - Системы автоматизации проектирования

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2005

Работа выполнена в Воронежском государственном техническом университете.

Научный руководитель Заслуженный деятель науки РФ,

доктор технических наук, профессор Львович Яков Евсеевич

Официальные оппоненты: доктор технических наук

Хаустович Александр Владимирович;

кандидат технических наук, доцент Питолин Михаил Владимирович

Ведущая организация Московская государственная академия

приборостроения и информатики

Защита состоится « 2 » декабря 2005 г. в 1300 в конференц-зале на заседании диссертационного совета Д.212.037.03 Воронежского государственного технического университета по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в библиотеке Воронежского государственного технического университета.

Автореферат разослан « 2 » ноября 2005 г.

Ученый секретарь диссертационного совета

Родионов О.В.

ImádL

ai 84 ют

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Возникновение проблемы информационной безопасности во многом обусловлено широким распространением корпоративных вычислительных систем со слабо защищенным программно-техническим обеспечением. В этих условиях решение вопросов безопасности в информационной системе (ИС) может быть реализовано с применением различных подходов, в том числе: автоматизированных инструментальных средств оценки рисков несанкционированного доступа (НСД) к информации (CRAMM, RiskWatch, COBRA, ALRAM и др.), автоматизированных средств тестирования на наличие уязвимостей в информационной системе (ISS, SATAN, COPS и др.), автоматизированных средств проектирования систем защиты информации (СЗИ).

Одной из основных задач при проектировании систем защиты информации является обеспечение совместимости средств защиты с компонентами информационной системы и в конечном итоге эффективности спроектированной системы защиты. Оценивание эффективности применения тех или иных механизмов защиты информации в СЗИ является одной из ключевых проблем в теории защиты информации на протяжении четверти века. Возникающие при ее решении трудности связаны с необходимостью учета неопределенности в описании возможных информационных воздействий, их характеристик и характеристик функционирования самой ИС при обработке, хранении и передаче информации. Без использования специализированного инструментария САПР данная задача является достаточно трудоемкой, что подтверждается практическим временем ее разработки и введения в эксплуатацию, порой достигающим нескольких лет.

Автоматизация этого процесса основана на разработке комплекса моделей функционирования ИС в условиях информационных воздействий, а также моделей процессов защиты информации в ИС. Подобные модели служат основой многоальтернативного выбора варианта системы защиты информационных и программно-технических ресурсов ИС в автоматизированном режиме. При этом задача многоальтернативного выбора является задачей многокритериальной оптимизации по ряду критериев: защищенность, стоимость, сложность реализации и др.

Существующие средства САПР информационных систем в большей мере на верхнем уровне охватывают этап их структурно-логического проектирования и практически не касаются структурного синтеза СЗИ, позволяющего реализовать процедуры автоматизированного оптимального выбора вариантов СЗИ и тем самым сформировать решение, наиболее удовлетворяющее заданным в техническом задании требованиям.

Таким образом, актуальность темы диссертации определяется необходимостью создания компонентов математического обеспечения САПР СЗИ для повышения уровня автоматизации и интеллектуальной поддержки процесса принятия оптимальных проектных решений на этапе структурного синтеза эф-

фекгивного варианта СЗИ, в наибольшей степени соответствующего заданным требованиям.

Диссертационная работа выполнена в рамках основного научного направления Воронежского государственного технического университета "САПР и системы автоматизации производства".

Цель и задачи исследования. Целью диссертации является разработка комплекса моделей и алгоритмов автоматизированного проектирования на этапе структурного синтеза систем защиты информации с использованием методов многоальтернативной оптимизации для интеллектуальной поддержки проектировщика.

Для достижения поставленной цели необходимо решить следующие задачи:

проанализировать существующие подходы к повышению эффективности автоматизированного проектирования систем защиты информации и возможность использования для данных целей существующих методов многоальтернативной оптимизации;

сформировать с ориентацией на автоматизацию проектирования модели представления ресурсов в информационной системе, с указанием классов и ценности информации, обрабатываемой и хранимой на ресурсах и воздействий угроз безопасности информации в ИС с учетом направленности воздействий угроз на информацию ресурсов ИС и заданием вероятностей возникновения угроз безопасности;

предложил» формализованное описание системных связей между компонентами информационной системы и средствами защиты информации, размещаемыми в ней с оценкой влияния частных показателей средств защиты информации на значения критериев оптимальности, а также методику обработки и агрегирования экспертной информации о них;

разработать оптимизационную модель структурного синтеза с учетом специфики задачи оптимального выбора СЗИ, заключающейся в дискретности входных и внутренних параметров системы;

формализовать процедуры САПР оптимального выбора СЗИ с использованием разработанных методик и алгоритмов структурного синтеза и оптимизации;

разработать алгоритмическое и программно-методическое обеспечение процесса оптимального поиска решения в задаче автоматизированного проектирования СЗИ с применением методов многоальтернативной оптимизации.

Методы исследования. Для решения поставленных задач использовались: методы теории вероятности и случайных процессов, методы дискретной математики, формальной логики, теория графов, математическое моделирование, теории, технологии и стандарты проектирования и функционирования информационных систем и вычислительных сетей, теория и методы анализа эффективности и проектирования систем защиты информации. Для оценки уровня защищенности, реализуемой средствами защиты, применялись формальные и неформальные методы обработки экспертных оценок, для выбора оптимально-

го комплекса средств защиты использовались методы оптимального проектирования и многоальтернативной оптимизации.

Научная новизна. В диссертации получены следующие основные результаты, характеризующиеся научной новизной:

вероятностно-графовая модель представления воздействий угроз безопасности информации в ИС, позволяющая в виде направленного графа представить пути реализации угроз безопасности для каждого вида информации на ресурсах ИС;

модель описания системных связей между компонентами ИС и средствами защиты информации, отличающаяся возможностью задания двух видов отношений: аддитивных и мультипликативных, позволяющих гибким образом на основе лингвистических правил определять возможность и/или необходимость установки средств защиты;

оптимизационная модель структурного синтеза в САПР СЗИ, позволяющая на основе структурной схемы ИС с учетом экспертной оценки значимости влияния характеристик средств защиты на реализацию задач защиты информации в отношении угроз безопасности, формализовать и реализовать в качестве математического обеспечения САПР процедуру оптимального выбора наилучшего варианта СЗИ;

процедура оптимального проектирования комплекса средств защиты, отличающаяся предварительным формированием множества Парето-оптимальных решений по предложенным критериям оптимальности и дальнейшей параметрической оптимизацией по обобщенному критерию оптимальности для выбора наилучшего варианта СЗИ.

Практическая значимость и результаты внедрения. Практическая значимость заключается в следующем:

разработаны структурные схемы информационной системы с размещением ресурсов и информации, обрабатываемой и хранимой ими;

сформирована модель воздействий угроз безопасности информации на ИС с представлением ее в виде направленного графа, описывающего источник, назначение и путь реализации угрозы;

построена база данных для хранения и обработки информации об угрозах безопасности и вероятности их реализации с применением классификации по типам угроз;

построена база данных средств защиты информации с классификацией по типам, хранения и обработки данных об их характеристиках и экспертных оценок степени влияния их на реализацию задач защиты информации в отношении угроз безопасности;

созданы программно-методические средства САПР, реализующие этап структурного синтеза СЗИ.

Результаты работы применены для синтеза и оптимизации СЗИ корпоративной информационно-вычислительной системы ЗАО ИК "Информсвязь-Черноземье" (г. Воронеж), что позволило увеличить защищенность системы от внешних и внутренних угроз безопасности.

Апробация работы. Результаты диссертационной работы докладывались и обсуждались на Всероссийской научно-технической конференции "Повышение эффективности средств обработки информации на базе математического моделирования" (Тамбов, 2004), Всероссийской конференции "Интеллектуализация управления в социальных и экономических системах" (Воронеж, 20032005), Всероссийской конференции "Информационные технологии" (Воронеж, 2005), ежегодных конференциях профессорско-преподавательского состава ВГТУ (2003-2005), заседаниях и тематических семинарах кафедры САПРИС ВГТУ (2003-2005).

Публикации. Основные результаты диссертационной работы опубликованы в 8 печатных работах. В работах опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат: [1, 4, 7, 8] -формализация автоматизированного проектирования и оптимизации синтеза и анализа систем защиты информации; [2,3,6] - подходы к анализу и формализации методов обработки экспертной информации, оценке факторов работоспособности и применимости проектируемых в автоматизированном режиме систем защиты; [5] - дальнейшее исследование разработанных методик с целью их улучшения.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 109 наименований. Объем диссертации составляет 129 страниц, включая 119 страниц основного текста, содержащего 41 рисунок, 12 таблиц и 3 приложения.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Введение посвящено актуальности и значимости проводимых исследований и основным методам решения проблем безопасности информации в ИС. Кратко рассмотрены результаты, изложенные в работах других авторов по тематике исследования. Изложены цели, задачи и направления исследований. Сформулированы исходные положения работы, объекты и методы исследования.

В первой главе рассмотрены общая схема построения системы защиты информации, включающая пять последовательных этапов: подготовительный, аналитический, исследовательский, рекомендательный, этап внедрения. В ходе анализа каждого этапа рассматриваются действия, производимые специалистами по анализу и проектированию СЗИ. В ходе проведения анализа по каждому из этапов приводятся доводы о необходимости и актуальности автоматизации процессов проектирования и построения моделей информационной системы, воздействия угроз безопасности и анализа рисков нарушения безопасности информации.

Обосновывается необходимость применения средств построения моделей сбора, обработки и хранения экспертной информации по средствам защиты и угрозам безопасности и автоматизации процесса оптимального проектирования

системы защиты информации в соответствии со структурной схемой, приведенной на рис.1.

Этап проектирования

I

II

II

Степень автоматизации

Анализ информационных, вычислительных, финансовых и других ресурсов и ограничений

Анализ архитектуры ИС

Определение целей и разработка общей концепцииСЗИ_

Выявление и анализ каналов утечки информации и определение заирщаемых _объектов ИС_

Анализ возможных и потенциальных угроз безопасности

Разработка критериев эффективности СЗИ для _данной ИС_

Анализ характеристик существующих аппаратно-программных средств защиты информации

Анализ степени риска

Разработка политики безопасности

Разработка процедур и методов обнаружения несанкционированного доступа и обработки событий

Размещение элементов СЗИ в узлах ИС

Анализ вариантов размещения элементов СЗИ _по критериям эффективности_

Тестирование

Документирование

Использование САЗЕ-средсгв представления структуры ИС в наглядном виде и создания логических и функциональных моделей ИС

Формирование баз данных ресурсов, каналов связи, видов информант и ее ценности

Формализация ограничений ТЗ и критериев эффективности_

Использование ПО описания возможных угроз безопасности и путей их реализации в виде _графовой модели_

Использование ПО экспертной оценки ценности

информации на ресурсах ИС и степени _важности угроз безопасности_

Использование ПО экспертной оценки качества реализации функций защиты, взаимной совместимости и с ресурсами ИС

Использование ПО для формирования схемы распределения потенциальных мест установки средств защиты по структуре ИС

Автоматизированное формирование множеств средств защиты для мест установки на основе базы данных системных связей

Автоматизированный синтез проектных вариантов СЗИ на основе виртуапьиои модели и анализ критериев эффективности

Автоматизированный выбор оптимальных и

наилучшего решении

визуализация спроектированной СЗИ на структурной схеме ИС и формирование отчета

Рис. 1. Структурная схема этапов проектирования и степень их автоматизации

Рассматриваются подходы к формальному описанию процедуры оптимального выбора в условиях многоальтернативного выбора и наличия многокритериальное™ задач оптимизации. Рассматриваются методы поиска оптимальных решений на множестве возможных альтернатив, разработанных на текущий момент. Анализируется возможность применения различных реализаций алгоритмов поиска решения к поставленной в работе задаче.

Во второй главе описываются подходы к формализации методов построения моделей ИС, угроз безопасности и путей их воздействий на ресурсы ИС. Описывается модель описания системных связей между компонентами ИС и средствами защиты информации. Рассматриваются методы анализа и классификации потенциальных угроз безопасности ИС и оценки вероятности их возникновения на основе существующих моделей.

Описывается методика сбора и обработки экспертной информации по средствам защиты и их параметрам. Строится формализованная модель влияния характеристик средств защиты на общую эффективность комплекса защиты и степень риска НСД к информации в ИС.

Первый пункт экспертного обследования ИС начинается с получения информации о ее структуре, активах и способах их взаимодействия, а также выявлении потенциальных угроз компьютерной системе. Под угрозой понимается возможное происшествие, преднамеренное или нет, которое может оказать нежелательное воздействие на активы и ресурсы, связанные с вычислительной системой. Здесь используется подход, основанный на представлении классификации угроз в виде дерева, в котором каждый узел является либо группой угроз, либо листом дерева, определяющим описание конкретной угрозы. При этом, составление дерева угроз должно опираться на структурную организацию ИС и хранящейся и обрабатываемой в ней информации.

Все находящиеся в ИС ресурсы обозначаются как Rj (j = l,J - индекс ресурса в ИС). Обозначаются виды информации для конкретного ресурса через Infi (к = )' где Kj - общее количество видов информации, хранимой и обрабатываемой ресурсом Rj.

Множество всех возможных угроз разделяется на три категории: угрозы конфиденциальности, целостности и доступности информации, обозначаемые

через = 1,3). Совокупность путей воздействий угроз, компонентов и

сред передачи данных представляется в виде направленного графа (рис. 2), где исходящей вершиной первой составляющей маршрута представляется источник угрозы, а входящей вершиной последней составляющей представляется объект

воздействия угрозы. Промежуточными вершинами Gn (n = \,N - индекс вершины графа) изображаются ресурсы и среды передачи данных. Дугами U'

(l-\,Lr - индекс составляющей пути реализации угрозы Ur) в графе изображаются пути реализации угроз.

Необходимым шагом при построении СЗИ является анализ ценности информации, хранимой и обрабатываемой ресурсами ИС. Риск НСД к информации определяется вероятностью причинения ущерба и величиной ущерба в случае осуществления угрозы для каждого ресурса. Ущерб можно характеризовать в абсолютных единицах: временных затратах, объеме уничтоженной или "испорченной" информации и др. В данной работе под ущербом понимается значение, характеризующее степень потерь. Для всех пар вида "ресурс-вид информации" определяются весовые коэффициенты значимости нарушения безопасности информации (т =1,3). Степень ущерба информации для каждого ресурса в ИС составит:

где и'¿¡т - вероятность реализации и-ой (и = 1, И'* ) угрозы безопасности для ресурса Я в отношении вида информации .

Тогда ущерб для всей информационной системы составит:

(2)

7=1

Приводятся получившие широкое распространение методики при оценке вероятностей возникновения угроз безопасности, основанные на обработке статистической информации по угрозам безопасности и экспертных оценок. Описывается подход, позволяющий на основе статистических данных и эмпирических знаний экспертов задать численные значения частоты возникновения угроз безопасности Лг в соответствии с лингвистическими значениями и определить относительные вероятности появлений угроз:

г = Р(У')=ф-. (3)

/ .к

Рис. 2. Графовая модель путей реализации угроз безопасности

О*. ^Да-С/*-)

О)

Описывается процесс построения схемы распределения потенциально возможных мест установки средств защиты в проектируемой СЗИ. Все участвующие в процессе проектирования СЗИ средства защиты классифицируются и представляются древовидной структурой. Для каждого класса средств защиты составляется список угроз, в отношении которых данные средства защиты могут выполнять функции защиты. Формируется древовидный список, в котором для каждого средства защиты определяется минимальное множество мест установки с максимальным покрытием путей реализации угроз безопасности, при установке в которые полностью покрываются все пути реализации угрозы. Вид древовидного списка приведен на рис. 3.

___г'

I___/"

)

Рис. 3. Древовидный список средств защиты с рейтингами мест установки

Приводится необходимость учета отношений совместимости между компонентами комплекса средств защиты. Приводится два типа отношений со-

+ Г?" * Е0'

вместимости: аддитивные г,' и мультипликативные г,' . Каждому отношению назначается лингвистическое правило реализации, например: если значение свойства (класс) для средства защиты, установленного в позицию С^ равно "средство антивирусного контроля".

Для описания функции реализации выполнения соответствующих правил

+ * р?'

вводятся альтернативные переменные х/ , х/ ■

:{0,1}:

♦V

(4)

1, если правило для соответствующего отношения ,, выполняется, и О в противном случае.

Возможность установки средства защиты (/ = 1, Т - индекс средства защиты) в потенциально возможное место Оп будет описываться следующим выражением:

Для каждого программного или аппаратного средства защиты информации определяются частные показатели (1=1,/, - индекс частного показателя средства защиты), характеризующие их функциональные возможности защиты информации. Конкретные значения у/', каждого показателя определяются экспертным опросом и заносятся в таблицу взвешенных оценок частных показателей.

Каждый показатель средств защиты /} влияет на реализацию задач защиты информации 2т{т = \,1} в отношении угроз безопасности. К задачам защиты относятся: "предупреждение условий, благоприятных возникновению угрозы", "предупреждение появления угроз", "поиск, обнаружение и обезвреживание источников угроз", "нейтрализация воздействий угроз", "обнаружение воздействий угроз", "локализация воздействий угроз", "восстановление информации после воздействия угроз". Относительные коэффициенты степени влияния показателя на реализацию задачи защиты 2т применительно к угрозе гТ

I]г обозначаются через со . и определяются методами парного сравнения.

Л

Степень реализации задач защиты информации в отношении конкретной угрозы средством защиты информации 2гт{Р{ ) определяется из выражения:

(6)

для всех т = 1,7, где 5 - максимальное значение качества частного показателя средств защиты в таблице лингвистических оценок.

Степень реализации всех задач защиты информации в отношении конкретной угрозы средством защиты определяется из выражения:

т=\

Степень реализации задач защиты информации всеми средствами защиты

^ -1,ТС ), установленными в потенциальное место размещения Сп:

т)=1-П(1-гч^0")). <8>

Принимая полученную степень реализации в качестве вероятности реализации всех задач защиты информации в отношении угрозы, вероятность реализации угрозы получается из выражения:

V =Г{\-2'{Оп)), (9)

где Рг - вероятность появления угрозы £УГ.

В третьей главе рассматривается формализованная постановка оптимизационной задачи выбора эффективных решений и наилучшего решения. Для каждого потенциального места установки средств защиты информации Gn

формируется множество средств защиты ип — {F^"} (к — 1 ,Кп) из множества

участвующих в процессе оптимизации средств защиты U = {F,} (t=\,T).

Рассматривается комплекс аппаратно-программных средств защиты информации как сложной системы s, принадлежащей множеству S, представляющему собой отношение на множестве средств защиты информации:

S<zx{F?'}, (10)

где х - знак Декартова произведения.

Рассматривается выбор критериев эффективности для комплекса средств защиты. По результатам анализа принимается решение об использовании следующих показателей, определяющих качество, эффективность и сложность комплекса средств защиты: возможный ущерб Q, в случае несанкционированного доступа к информации в ИС; стоимость С, проектируемой СЗИ; аппаратурная сложность ГР системы защиты информации.

Формируется общий алгоритм решения задачи оптимального синтеза системы. Для решения задачи автоматизированного проектирования вводятся

альтернативные переменные х" е {0,1} ( t = \,N у. К - индекс всех средств защиты, участвующих в процедуре оптимизации), определяемые как

1, если средство защиты Ft реализует задачи защиты ин-

x"(Ur) = \ формации в отношении угрозы Ur, путь реализации ко- (ц) ' торой лежит через место установки G„, и

0 в противном случае.

Возможность включения средства защиты Ft в множество ип определяется из выражения:

Р;=ОГ( сп- (12)

г

Когда сформированы множества ип, производится выбор совокупности

>Ч G„ А Л Сщ

Fk е{ни}, образующих систему s = {Fk ). Включение совокупности выбранных элементов {Fk } в множество U производится по принципу Парето.

На основании сформированных формализованных условий приводится математическая модель выбора оптимальных решений:

min0(s);minC(s);miníF(s), (13)

seS teS ieS

где 5 - возможное решение; 5 - множество допустимых решений; <2(.ч), С(з), Щя) - функции определения ущерба причиняемого ИС, стоимости реализации системы и аппаратурной сложности системы соответственно.

Для реализации процедуры выбора решений задачи (13) вводятся альтернативные переменные у" е {0,1}, характеризующие включение средства защиты в комплекс:

„ [ 1, если средство защиты будет включено в решениеи

1 0 в противном случае. ^^

Тогда вариант решения задачи выбора можно представить в виде:

* = (15)

Данное формализованное описание задачи сводит ее к задаче булевого нелинейного программирования. Используя процедуры перебора вариантов системы защиты (полного, стохастического и др.), формируется множество вариантов, оптимальных по Парето, по критериям Q, С, IV.

При формировании обобщенного критерия оптимальности () каждому критерию оптимальности системы я назначаются относительные весовые коэффициенты значимости мfQ,^wc,^ww е [0,1] (Мд+уУс+Мф =1), нормализованные к единой шкале. Максимальный ущерб может быть достигнут в случае невыполнения задач защиты информации всеми средствами защиты. Тогда имеет место:

а

■/ 3

шах / I / / / ■ *=1 и=1

И*

б

(16)

где О,1* - ущерб информации для ресурса с индексом}, типа информации с индексом к и вида НСД типа т; - вероятность появления угрозы с индексом п.

Максимальное значение стоимости Стах определяется из выражения по итогам процесса структурного синтеза проектных вариантов:

Стю=шах|;|;с(м;)-Лл, (17)

л=1 к=1

где С{и"к) - стоимость средства защиты с индексом к, устанавливаемого в место с индексом и.

Максимальная аппаратурная сложность системы определяется также по итогам процесса структурного синтеза проектных вариантов из выражения:

N &

»^тахХЕл"- (18)

л=1 *=1

В итоге получено выражение для определения обобщенного критерия оптимальности:

~ Q(s) C(s) W(s)

0 = +——-wr +—— (19)

о Q С w

max max

Рис. 4. Структурная схема автоматизированного проектирования с использованием моделей многоальтернативной оптимизации

Каждому варианту системы из множества эффективных решений и назначается индекс т{т~ \,М ). Тем самым, задача многокритериальной опти-

мизации по трем критериям (),С, IV и множеству параметров у" сводится к задаче однокритериальной параметрической оптимизации по одному параметру -индексу т. Решение данной задачи производится методами одномерного унимодального поиска. Выбор конкретного алгоритма поиска производится лицом, принимающим решение. Общая схема формализованного процесса проектирования представлена на рис. 4.

Неизбыточное дерево вариантов для 4 мест размещения

Рис. 5. Схема движения по дереву проектных вариантов СЗИ

Рассмотрен разработанный подход для реализации процедуры синтеза проектных решений СЗИ с использование метода сокращенного перебора на основе операций отсечения неперспективных подмножеств проектных вариантов. Для реализации этого подхода все множество проектных вариантов представляется в виде неизбыточного дерева проектных вариантов.

Рассматривается процесс движения по дереву проектных вариантов с описанием условий выбора и отсечения неперспективных элементов и исключения неперспективных подмножеств из рассмотрения. Пример движения по дереву для четырех варьируемых булевых переменных приведен на рис. 5.

Рассматривается эффективность двух модификаций разработанного алгоритма синтеза (базового и динамического) по скорости и полноте охвата проектных вариантов в сравнении с полным перебором (рис. 6).

В ходе проведенного исследования разработанных алгоритмов ни одного несоответствия в множествах Парето-оптимальных решений для случая полного перебора и разработанного базового алгоритма на значительном количестве

смоделированных вариантов (порядка 100000) установлено не было (вплоть до 20 варьируемых переменных).

Для динамического алгоритма количество различий в множествах решений не поддавалось какой-либо закономерности на разных наборах моделируемых средств защиты, но общая доля несоответствий не превышала 1%. Это говорит о том, что разработанные алгоритмы, по эффективности практически не уступая полному перебору, позволяют значительно ускорить процесс поиска оптимальных решений.

Рис. 6. (а) - количество проектных вариантов для метода полного перебора (кривая А) и разработанного алгоритма поиска (кривая Б); (б) - время синтеза проектных решений для динамического алгоритма

Приводится деление процесса автоматизированного проектирования на этапы: аудитный, предварительный, синтеза эффективных решений, выбора наилучшего решения. Приводятся описания модулей, составляющих подсистемы проектирования. Предложена обобщенная схема автоматизированного проектирования комплекса СЗИ (рис. 7).

В четвертой главе описывается структурная схема размещения ресурсов информационно-вычислительной системы ЗАО ИК "Информсвязь-Черноземье", множество видов информации на ресурсах, классификация типов средств защиты, оценка ущерба по типам НСД к информации в случае реализации угроз. Приводится описание разработанного программно-методического комплекса визуального представления структурной схемы ИС, задания маршрутов реализации потенциальных угроз безопасности ИС. Описываются инструменты для экспертной оценки влияния частных параметров средств защиты и качества их реализации. Приводится описание этапов работы с комплексом, задания необходимых параметров для процесса автоматизированного проектирования.

Разработанный программный комплекс использовался для структурного синтеза СЗИ и параметрической оптимизации вариантов размещения средств защиты в ИС ЗАО ИК "Информсвязь-Черноземье". По итогам структурного синтеза было сформировано 24 потенциальных места установки средств ЗИ и

400 средств защиты потенциально возможных к размещению. По итогам параметрической оптимизации общее количество оцененных вариантов СЗИ составило более 920 тыс., из них было отобрано 319 оптимальных по Парето вариантов по критериям оптимальности: общей стоимости СЗИ и общего ущерба ИС. На основании полученных данных были построены диаграммы эффективности вариантов СЗИ и в визуальном режиме отобрано 6 экономически наиболее оптимальных вариантов. Вариант с наименьшей стоимостью имеет параметры: стоимость СЗИ - 550 руб., ущерб - 560 тыс. руб. Вариант с минимальным ущербом имеет параметры: стоимость СЗИ - 86650 руб., ущерб - 86720 тыс. руб. При этом ущерб без использования СЗИ составил 1 млн. 758 тыс. руб.

Эксперт

1HI

Модуль построения k виртуальной модели

|* Логическое описание

Модуль синтеза Парето-

оптимапьных решений ---

Модуль описания ограничений и требований к СЗИ

Г

Модуль задания I ценности критериев ¿1 оптимальности |

БД средств защиты

БД угроз безопасности

Модуль выбора наилучшего решения

Г

Коррекция-

Модуль графического представления выбранного решения и генерации отчета

Рис. 7. Схема автоматизированного проектирования СЗИ

В заключении приводятся основные результаты проведенных исследований, вытекающие из них выводы и изложены направления дальнейших исследований.

ОСНОВНЫХ РЕЗУЛЬТАТЫ РАБОТЫ

1. Сформирована модель представления структурной организации информационной системы с разделением информации по видам и оценкой значимости несанкционированного доступа к ней на каждом из ресурсов, оценена стоимость информации для групп ресурсов и для всей ИС в целом.

2. Сформирована модель описания типов средств защиты информации с заданием качества реализации частных параметров, описан способ оценки значимости частных параметров в реализации задач защиты информации в отношении угроз безопасности, на основе которой сформирована база данных средств защиты для рассматриваемой информационной системы.

3. Сформирована вероятностно-графовая модель воздействий угроз безопасности на ресурсах ИС с представлением маршрутов воздействия угрозы в ИС и указанием ресурса, который подвергается воздействию угрозы.

4. Сформирована модель описания системных связей между компонентами системы защиты информации и ресурсами ИС, используемая для формализации процесса автоматизированного проектирования СЗИ и его алгоритмической реализации.

5. Сформирована формализованная модель оптимального синтеза СЗИ как задачи булевого нелинейного программирования. Модель использует известные методы параметрической оптимизации и позволяет реализовать процедуры оптимального синтеза и выбора наилучшего варианта СЗИ в виде алгоритмического обеспечения САПР.

6. Разработан алгоритм процедуры синтеза проектных вариантов СЗИ с использование метода сокращенного перебора на основе операций отсечения неперспективных подмножеств проектных вариантов. Получены и проанализированы оценки времени синтеза проектных вариантов с использованием разработанного алгоритма. Сделан вывод о практической применимости разработанного алгоритма для создания СЗИ крупных информационных систем, а также о возможности применения в других схожих задачах оптимального проектирования.

7. На основе анализа синтезированного множества вариантов СЗИ для ИС ЗАО ИК "Информсвязь-Черноземье" сделан вывод, что оптимальное вложение средств на информационную безопасность компании снизит их общий уровень, при этом в значительной степени увеличит защищенность информации и снизит вероятный ущерб от НСД. Сделан вывод, что автоматизированный поиск оптимального решения превосходит экспертный способ как по качеству, так и по трудозатратам.

Основные результаты диссертации опубликованы в следующих работах:

1. Касимов А.Ф., Львович Я.Б. Оптимизационная модель автоматизированного проектирования комплекса аппаратно-программных средств защиты информации в компьютерных системах // Вестник Воронеж, гос. техн. ун-та. Сер. САПР и системы автоматизации производства. 2002. Вып. 3.2. С. 4-7.

2. Касимов А.Ф., Львович Я.Е. Взаимосвязь структуры компьютерной системы и оптимального выбора программно-аппаратных средств защиты информации при автоматизированном проектировании системы защиты // Вестник Воронеж, гос. техн. ун-та. Сер. САПР и системы автоматизации производства. 2003. Вып. 3.3. С.4-9.

3. Касимов А.Ф., Львович Я.Е. Определение показателей эффективности комплекса программно-аппаратных средств защиты информации и способ агрегирования информации о них // Вестник Воронеж, гос. техн. ун-та. Сер. САПР и системы автоматизации производства. 2003. Вып. 3.3. С.110-114.

4. Касимов А.Ф., Львович Я.Е. Использование многокритериальной оптимизации при построении комплекса программно-аппаратных средств защиты информации // Интеллектуализация управления в социально-экономических системах: Тр. Всерос. конф. Воронеж, 2003. С.25-26.

5. Касимов А.Ф., Львович Я.Е. Модульный принцип организации комплекса средств защиты информации в информационно-вычислительной системе // Вестник Воронеж, гос. техн. ун-та. Сер. САПР и системы автоматизации производства. 2004. Вып. 3.4. С.22-25.

6. Касимов А.Ф., Львович Я.Е. Системный анализ связей между компонентами комплекса средств защиты информации при автоматизированном проектировании // Вестник Воронеж, гос. техн. ун-та. Сер. САПР и системы автоматизации производства. 2004. Вып. 3.4. С.46-49.

7. Касимов А.Ф., Львович Я.Е. Оценивание и оптимизация средств информационной безопасности с использованием многоальтернативного выбора // Повышение эффективности средств обработки информации на базе математического моделирования: Тр. Всерос. науч.-техн. конф. Тамбов, 2004. С. 290-296.

8. Касимов А.Ф., Львович Я.Е. Оптимизация средств информационной безопасности с использованием многоальтернативного выбора в системах интеллектуализации управления // Интеллектуализация управления в социальных и экономических системах: Тр. Всерос. конф. Воронеж, 2004. С.4-8.

Подписано в печать 31 10.2005. Формат С" "'" ' " гов.

Воронежский государственный технический университет 394026 Воронеж, Московский просп., 14

¿

I

L

i

»18253

РНБ Русский фонд

2006-4 16435

Оглавление автор диссертации — кандидата технических наук Касимов, Артем Фанузович

ВВЕДЕНИЕ.

ГЛАВА 1. ПУТИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1 Основные этапы и стадии проектирования СЗИ и степень их автоматизации.

1.2 Анализ использования методов моделирования и оптимизации для повышения эффективности^ структурного синтеза СЗИ с использованием средств САПР. Роль оптимального проектирования в САПР.

1.3 Цель и? задачи4 исследования.

ГЛАВА 2. МОДЕЛИРОВАНИЕ ПРОЦЕССА И ОБЪЕКТА ПРОЕКТИРОВАНИЯ, ОРИЕНТИРОВАННОЕ НА СТРУКТУРНЫЙ СИНТЕЗ КОМПЛЕКСА СЗИ.

2.1 Моделирование процесса проектирования.

2.1.1 Общий план проектирования.

2.1.2 Формирование схемы компьютерной системы.

2.1.3 Анализ ресурсов компьютерной системы и выявление угроз.

2.1.4 Анализ ценности информации в ИС.

2.2 Вероятностно-графовая модель угроз безопасности ИС.

2.2.1 Графовая модель представления угроз безопасности ИС.

2.2.2 Определение вероятностей появления'угроз безопасности.

2.3 Проектирование структурной схемы системы защиты.

2.4 Алгоритмизация описания системных связей между компонентами ИС.

2.5 Экспертное оценивание показателей СЗИ.

Выводы.

ГЛАВА 3. ОПТИМИЗАЦИЯ СТРУКТУРНОГО СИНТЕЗА В САПР СЗИ.

3.1 Построение многоальтернативной оптимизационной модели.

3.2 Организация оптимального выбора на основе модели объекта проектирования.

3.3 Интеграция процедур оптимального выбора и алгоритмической схемы многоальтернативной оптимизации.

3.3.1 Аналитический этап проектирования.

3.3.2 Предварительный этап проектирования.

3.3.3 Этап выбора эффективных решений.

3.3.4 Этап выбора и визуализации наилучшего решения.

Выводы.

ГЛАВА 4. АНАЛИЗ ЭФФЕКТИВНОСТИ АВТОМАТИЗИРОВАННОГО СТРУКТУРНОГО СИНТЕЗА СЗИ НА ОСНОВЕ РАЗРАБОТАННЫХ МОДЕЛЕЙ И АЛГОРИТМОВ.

4.1 Описание программного комплекса автоматизированного проектирования СЗИ.

4.2 Анализ эффективности автоматизированного проектирования СЗИ на примере ИС ЗАО ИК "Информсвязь-Черноземье".

Выводы.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Касимов, Артем Фанузович

• Актуальность темы. Главной целью любой системы защиты информации (СЗИ) является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта [3, 28, 34, 40, 84].

Возникновение проблемы информационной безопасности во многом обусловлено широким распространением корпоративных информационно-вычислительных систем со слабо защищенным программно-техническим обеспечением. В этих условиях решение вопросов безопасности в информационной системе (ИС) реализуется с применением различных подходов, в том числе: автоматизированных инструментальных средств оценки рисков несанкционированного доступа (НСД) к информации (CRAMM, RiskWatch, COBRA, A'LRAM и др.), автоматизированных средств тестирования, на наличие уязвимостей в,информационной системе (ISS, SATAN, COPS и др.), автоматизированных средств проектирования-систем защиты информации.

В общем случае обеспечение безопасности информации в информационных системах состоит в последовательном решении вопросов безопасности на различных этапах жизненного цикла ИС — при проектировании, разработке и эксплуатации [20]. Определение требований по информационной безопасности ИС наиболее целесообразно при ее проектировании и разработке. Это позволяет снизить затраты на проектирование, внедрение и эксплуатацию системы защиты информации и решить достаточно сложные вопросы совместимости средств защиты с программно-техническими ресурсами ИС [75].

Одним из актуальных направлений, стремительно развивающимся на текущий момент, является разработка комплекса моделей функционирования защищенной ИС в условиях информационных воздействий, или моделей процессов защиты информации в ИС. Подобные модели служат основой множества различных методик оценивания защищенности информационных и программно-технических ресурсов ИС, без применения которых проектирование системы в автоматизированном режиме невозможно [6, 20]. Таким образом, формализация процессов защиты информации в ИС позволяет получить оценки эффективности для различных вариантов СЗИ и тем самым сформировать решение, наиболее удовлетворяющее заданным в техническом задании требованиям. При этом на этапах проектирования и разработки решается задача оптимального синтеза системы защиты информации — выбор наилучшего решения из множества возможных альтернатив [31, 34, 93]. На этапе эксплуатации выполнение заданных требований по безопасности информации в ИС достигается путем адаптивного управления процессами защиты информации в ИС [34, 58; 59, 98].

Оценивание эффективности применения^ тех или иных механизмов? защиты информации в СЗИ является одной из ключевых проблем в теории защиты информации на протяжении четверти века. Возникающие при ее решении трудности связаны с необходимостью учета неопределенности в описании возможных информационных воздействий, их характеристик и характеристик функционирования? самой- ИС при обработке, хранении и передачи информации.

При проектировании СЗИ решается^ задача синтеза в условиях некоторых ограничений, как правило, стоимостных. Качество СЗИ в целом оценивается по критерию минимального эффекта по группе объектов. Характерная особенность такой постановки задачи заключается в том, что конечной целью является достижение такого распределения средств защиты информации, при котором достигается эффект максимизации минимального уровня защищенности - в зависимости от значений ценности информационных ресурсов ИС [34,104].

Существующие средства САПР'информационных систем в большей мере на верхнем уровне охватывают этап их структурно-логического проектирования и практически не касаются структурного синтеза СЗИ, позволяющего реализовать процедуры автоматизированного оптимального выбора вариантов СЗИ и тем самым сформировать решение, наиболее удовлетворяющее заданным в техническом задании требованиям.

В диссертационной работе рассмотрен формализованный подход к задаче создания компонентов математического обеспечения САПР СЗИ для повышения уровня автоматизации и интеллектуальной поддержки процесса принятия оптимальных проектных решений на этапе структурного синтеза эффективного варианта СЗИ, в наибольшей степени соответствующего заданным требованиям.

Диссертационная работа выполнена в рамках основного научного направления Воронежского государственного технического университета "САПР и системы автоматизации производства".

• Цель и задачи исследования. Целью диссертации является разработка комплекса моделей и алгоритмов автоматизированного проектирования на этапе структурного синтеза систем защиты, информации с использованием методов многоальтернативной оптимизации' для интеллектуальной поддержки1 проектировщика.

Для достижения поставленной цели необходимо решить следующие задачи:

- проанализировать существующие подходы к повышению эффективности автоматизированного проектирования систем? защиты информации- и возможность использования для данных целей существующих методов многоальтернативной оптимизации;

- сформировать, с ориентацией на автоматизацию проектирования-, модели1 представления ресурсов в информационной системе, с указанием классов и ценности информации, обрабатываемой и хранимой на них и воздействий угроз безопасности информации в ИС, с учетом направленности воздействий угроз на информацию ресурсов ИС и заданием вероятностей возникновения угроз безопасности;

- предложить формализованное описание системных связей между компонентами информационной системы и средствами защиты информации, размещаемыми в ней с оценкой влияния частных показателей средств защиты информации на значения критериев оптимальности, а также методику обработки и агрегирования экспертной информации о них;

- разработать оптимизационную модель структурного синтеза, с учетом специфики задачи оптимального выбора СЗИ, заключающейся в дискретности входных и внутренних параметров системы;

- формализовать процедуры САПР оптимального выбора СЗИ с использованием разработанных методик и алгоритмов структурного синтеза и оптимизации;

- разработать алгоритмическое и программно-методическое обеспечение процесса оптимального поиска решения в задаче автоматизированного проектирования СЗИ, с применением методов многоальтернативной оптимизации.

• Методы исследования. Для решения поставленных задач использовались: методы теории вероятности и случайных процессов, методы дискретной математики, формальной логики, теория графов, математическое моделирование, теории, технологии и стандарты проектирования и функционирования, информационных систем и вычислительных сетей, теория и методы анализа эффективности и проектирования систем защиты информации. Для оценки уровня защищенности, реализуемой средствами защиты, применялись формальные и неформальные методы обработки экспертных оценок, для выбора оптимального комплекса средств защиты» использовались методы оптимального'проектирования и многоальтернативной оптимизации.

• Научная новизна. В диссертации получены следующие основные результаты, характеризующиеся» научной новизной:

- вероятностно-графовая модель представления воздействий угроз безопасности информации в ИС, позволяющая в виде направленного графа представить пути реализации угроз безопасности для каждого вида информации на ресурсах ИС;

- модель описания системных связей между компонентами ИС и средствами защиты информации, отличающаяся возможностью задания двух видов отношений: аддитивных и мультипликативных, позволяющих гибким образом, на основе лингвистических правил, определять возможность и/или необходимость установки средств защиты;

- оптимизационная модель структурного синтеза в САПР СЗИ, позволяющая на основе структурной схемы ИС, с учетом экспертной оценки значимости влияния характеристик средств защиты на реализацию задач защиты информации в отношении угроз безопасности, формализовать и реализовать в качестве математического обеспечения САПР процедуру оптимального выбора наилучшего варианта СЗИ;

- процедура оптимального проектирования комплекса средств защиты, отличающаяся предварительным формированием множества Парето-оптимальных решений по предложенным критериям оптимальности и дальнейшей параметрической оптимизацией по обобщенному критерию оптимальности для выбора наилучшего варианта СЗИ.

• Практическая значимость. Практическая значимость работы заключается в следующем:

- разработаны структурные схемы информационной системы с размещением ресурсов и информации, обрабатываемой и хранимой ими;

- сформирована модель воздействий угроз безопасности информации на ИС, с представлением ее в виде направленного графа, описывающего источник, назначение и путь реализации угрозы;

- построена база данных для хранения и обработки информации об угрозах безопасности и вероятности их реализации с применением классификации по типам угроз;

- построена база данных средств*защиты информации с классификацией по типам, хранения и обработки данных о-их характеристиках и экспертных оценок о степени влияния их на реализацию задач защиты информации в отношении угроз безопасности;

- созданы программно-методические средства САПР, реализующие этап структурного синтеза СЗИ.

• Реализация^ и? внедрение результатов работы. Результаты работы применены для синтеза и оптимизации СЗИ корпоративной информационно-вычислительной системы ЗАО ИК "Информсвязь-Черноземье" (г. Воронеж), что позволило увеличить защищенность системы от внешних и внутренних угроз безопасности.

• Апробация работы. Результаты диссертационной работы докладывались и обсуждались на всероссийской научно-технической конференции "Повышение эффективности средств обработки информации на базе математического моделирования" (Тамбов, 2004), всероссийской конференции "Интеллектуализация управления в социальных и экономических системах" (Воронеж, 2003-2005), всероссийской конференции "Информационные технологии" (Воронеж, 2005), ежегодных конференциях профессорско-преподавательского состава ВГТУ (2003-2005), заседаниях и тематических семинарах кафедры САПРИС ВГТУ (2003-2005).

• Публикации. По теме диссертации опубликовано 8 печатных работ в соавторстве с научным руководителем Львовичем Я.Е. В совместных работах

Касимову А.Ф. принадлежит конкретизация решения поставленных научным руководителем теоретических задач, анализ и интерпретация полученных результатов, а также численный расчет конкретных примеров.

В работах [46, 49, 50, 51] рассмотрены вопросы формализации автоматизированного проектирования и оптимизации синтеза и анализа систем защиты информации, а в работах [45, 48, 52] описываются подходы к анализу и формализации методов обработки экспертной информации, оценке факторов работоспособности и применимости проектируемых в автоматизированном режиме систем защиты. В работе [47] предлагается дальнейшее исследование разработанных методик с целькьих улучшения.

• Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 109 наименований. Объем диссертации составляет 129 страниц машинописного текста, включая 119 страниц основного текста, содержащего 41 рисунок, 12 таблиц и 3 приложения.

Заключение диссертация на тему "Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации"

Выводы

По итогам практического применения разработанного программного комплекса® автоматизированного проектирования СЗИ сделан вывод о его высокой эффективности, что отражают полученные данные. Использование средств защиты в оптимальном месте может в значительной степени снизить вероятность НСД к информации в ИС.

Однако как показали экспериментальные данные, применение средств защиты высокой стоимости оказывается не всегда целесообразным и наиболее эффективным является применение средств защиты стоимостью на порядок (и выше) меньше, чем потенциальная ценность информации.

Применение свободно-распространяемых средств защиты также позволяет в несколько раз снизить потенциальный ущерб, однако использование коммерческих средств защиты снижает потенциальный ущерб на порядки. Отсюда можно сделать вывод, что применение средств защиты обосновано в любом случае. Даже при достаточно скудном бюджете на информационную безопасность ИС можно эффективно использовать их при создание СЗИ. Для их наиболее эффективного размещения следует использовать системы автоматизации проектирования СЗИ, к которым отнесится разработанный программно-методический комплекс.

ЗАКЛЮЧЕНИЕ

В ходе проведенного исследования были решены следующие поставленные задачи: сформирована модель представления ресурсов информационной системы, с указанием видов и ценности информации, с ориентацией на автоматизацию проектирования; сформирована модель представления путей воздействий угроз безопасности информации с заданием типов несанкционированного доступа и вероятности реализации угроз; предложено формализованное описанием системных связей между компонентами системы защиты и ресурсами И С; предложен способ описания частных параметров средств защиты и оценки их значимости на реализацию задач защиты информации с использованием методов обработки экспертной информации; разработана оптимизационная модель структурного синтеза СЗИ; формализована процедура оптимального выбора- СЗИ с использованием алгоритмов многоальтернативной, оптимизации; разработано алгоритмическое и программно-методическое обеспечение интеллектуальной- поддержки процесса проектирования-СЗИ.

На основе проведенных исследований получены следующие результаты и выводы:

1. Сформирована модель представления структурной организации информационной системы с разделением информации по видам и оценкой значимости несанкционированного доступа к ней на каждом из ресурсов, в которой наиболее полно отражено распределение информационных, технических, материальных и других ресурсов по ИС, оценена стоимость информации для групп ресурсов и для всей ИС в целом.

2. Сформирована модель описания типов средств защиты информации, с заданием качества реализации частных параметров, описан способ оценки значимости частных параметров в реализации задач защиты информации в отношении угроз безопасности, на основе которой сформирована база данных средств защиты для рассматриваемой информационной системы.

3. Сформирована вероятностно-графовая модель воздействий угроз безопасности на ресурсах ИС, с представлением маршрутов воздействия угрозы в ИС и указанием ресурса, который подвергается воздействию угрозы.

4. Сформирована модель описания системных связей между компонентами системы защиты информации и ресурсами ИС, используемая для формализации процесса автоматизированного проектирования СЗИ и его алгоритмической реализации. Однократное создание базы данных правил совместимости позволяет использовать ее в процедурах автоматизированного синтеза вариантов СЗИ и оценки их легитимности для всех видов ИС. Использование лингвистических значений позволяет более простым и удобным способом описывать правила реализации совместимости компонентов СЗИ.

5. Сформирована формализованная модель оптимального синтеза СЗИ, как задачи булевого нелинейного программирования. Модель использует известные методы параметрической оптимизации и позволяет реализовать процедуры оптимального синтеза и выбора наилучшего варианта СЗИ в виде алгоритмического обеспечения САПР.

6. Разработан алгоритм процедуры синтеза проектных вариантов СЗИ с использование метода сокращенного перебора на основе операций отсечения неперспективных подмножеств проектных вариантов. Алгоритм в значительной степени снижает затраты машинного времени и трудоемкость процесса синтеза, не потеряв в качестве отбора оптимальных вариантов СЗИ. Получены и проанализированы оценки времени синтеза проектных вариантов с использованием разработанного алгоритма. Сделан вывод о практической применимости разработанного алгоритма для создания СЗИ крупных информационных систем, а также о возможности применения в других схожих задачах оптимального проектирования.

7. На основе анализа синтезированного множества вариантов системы защиты информации для информационной системы ЗАО ИК "Информсвязь-Черноземье" сделан вывод, что оптимальное вложение средств на информационную безопасность компании снизит их общий уровень, при этом в значительной степени увеличит защищенность информации и снизит вероятный ущерб от НСД. По итогам анализа результатов автоматизированного проектирования и количества оцененных вариантов, сделан вывод, что автоматизированный поиск оптимального решения превосходит экспертный способ как по качеству, так и по трудозатратам.

3» 4 т

По итогам проведенных исследований обозначены направления дальнейшего совершенствования разработанных методов и алгоритмов.

Одним из направлений дальнейшего улучшения модели описания типов средств защиты информации является подход парного сравнения средств защиты для более точного определения качества реализации ими функций защиты информации.

Другой подход, позволяющий упростить процесс выбора средств защиты, основывается^ на том, что в большинстве случаев стоимость средств защиты и других критериев эффективности^ пропорционально зависит от качества реализации частных параметров средств защиты с учетом некоторых допусков. Тем самым выделяются некоторые группы средств с заданным диапазоном значений частных параметров и проводить синтез и оптимизацию СЗИ для данных групп. На конечном этапе проводить выбор конкретных средств защиты из отобранных групп.

Дальнейшим улучшением вероятностно-графовой модели воздействий^ угроз безопасности является подход, при котором каждый из ресурсов (или дополнительных мест проникновения) является источником угроз. При этом угрозы распространюятся во всех возможных для их типа направлениях по подключенным к данному ресурсу каналам связи. Данный процесс сравним с течением воды по сети трубопроводов. В этом случае возможно в автоматизированном режиме определить конечные точки воздействий угроз на ресурсы ИС, описав только источники угроз и однократно параметры их распространения, тем самым, исключая процесс описания всех потенциальных угроз для каждой конкретной ИС.

Дальнейшим практическим применением разработанных методик может служить разработка Интернет-портала, позволяющего в режиме online производить все описанные в диссертационной работе операции, реализованные на текущий момент в программном комплексе. Это позволит создать учебную базу для студентов обучающихся по направлениям "Защита информации" и "Системы автоматизации проектирования" для ознакомления с разработанными методами автоматизированного проектирования систем защиты информации, а таюке даст возможность любому специалисту воспользоваться преимуществами разработанной системы.

Автор выражает благодарность научному руководителю доктору технических наук, профессору, заслуженному деятелю науки РФ Львовичу Якову Евсеевичу, доктору технических наук, профессору Зеленину Юрию Григорьевичу, доктору технических наук Хаустовичу Александру Владимировичу, кандидату технических наук, доценту Питолину Андрею Владимировичу, кандидату технических наук, доценту Питолину Михаилу Владимировичу за критические замечания и рекомендации по их устранению, коллективу кафедры "САПРИС" Воронежского государственного технического университета за помощь в выполнении работы, а также первому заместителю генерального директора ЗАО ИК "Информсвязь-Черноземье" Свиридову Сергею Ивановичу и начальнику отдела новых технологий департамента телекоммуникаций Коденцеву Сергею Ивановичу за технические консультации и помощь в выполнении работы.

Библиография Касимов, Артем Фанузович, диссертация по теме Системы автоматизации проектирования (по отраслям)

1. Аверкин А. Н. и др. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А.Поспелова. - М.:Наука, 1986. -312 с.

2. Аграновский А. В., Хади Р. А., Фомченко В. Н., Мартынов А. П., Снапков В. А. Теоретико-графовый подход к анализу рисков в вычислительных сетях // Защита информации. Конфидент. 2002. - N 2. - С. 50-53.

3. Азаров^.Н., Вишнеков А.В., Иванова-Е.М., Леохин Ю1Л., Олейник А.В., Прокофьев И.В! Интегрированные информационные системы обеспечения качества и защиты информации.

4. Александрович Г.Я.', Нестеров С.Н., Петренко С.А. Автоматизация оценки информационных рисков компании. // Защита информации. Конфидент, №2, 2003.

5. Анохин A.M., Глотов В.А., Павельев В.В., Черкашин A.M. Методы определения коэффициентов важности критериев. Автоматика и телемеханика, №8, 1997, с3-35.

6. Антонова Г. М. Моделирование процессов для поиска3 рационального решения. // Информационные технологии № 11, 1999.

7. Астахов А. Актуальные вопросы выявления сетевых атак. // Jetlnfo, №3. 2002.

8. Ахрем А. А., Рахманкулов В. 3. Виртуальное проектирование и принятие решений. Автоматизация проектирования, №4. 1997.

9. Батищев Д. И. Генетические алгоритмы решения экстремальных задач / Под ред. Львовича Я.Е.: Учеб. пособие. Воронеж, 1995.

10. Батищев Д.И., Гуляева П.А., Исаев С.А. Генетический алгоритм для решения задач невыпуклой оптимизации / Тез.докл. Междунар. конф. "Новые информационные технологии в науке, образовании и бизнесе", Гурзуф, 1997.

11. Батищев Д.И., Исаев С.А. Оптимизация многоэкстремальных функций с помощью генетических алгоритмов. Сборник ВГТУ. 1997.

12. Батищев Д.И., Львович Я.Е., Фролов В.Н. Оптимизация в САПР: Учебник. Воронеж: Издательство ВГУ, 1997. - 416 с.

13. Батищев Д.И., Скидкина JI.H., Трапезникова Н.В. Глобальная оптимизация с помощью эволюционно генетических алгоритмов / Мужвуз. сборник, ВГТУ, Воронеж, 1994.

14. Беляков В.В., Бушуева М.Е., Сагунов В.И. Теоретические основы многокритериальной оптимимизации.

15. Блачев Р.Н. Особенности процедуры бинарной агрегации многокритериальных экспертных оценок. // Автоматика и телемеханика, N 5, 1997.

16. Бурдин О.А. Кононов А.А. Комплексная экспертная система управления' информационной безопасностью "Авангард" // "Информационное общество". Выпуск 3.1, 2002. с. 38-44.

17. Вентцель Е.С. Теория вероятности: Учебник. М:: Академия, 2003. - 576 с.

18. Вермишев Ю.Х. Методы автоматического поиска решений при проектировании сложных технических систем. М.: Радио и связь, 1982. -152 с.

19. Вихорев С., Кобцев Р. Как определить источники угроз. // Открытые системы, №07-08. 2002.

20. Воробьев А.А. Информационная безопасность при проектировании сети предприятия. // PCWeek/RE, №1, 1998. с. 36.

21. Воробьев А.А. Моделирование процессов защиты, информации в вычислительных сетях. // Сб. докл. республиканской НТК "Методы и технические средства обеспечения* безопасности информации". — СПб.: СПбГТУ, 1997.-е. 153-154.

22. Выработка официальной политики предприятия в области информационной безопасности. // Jetlnfo, №10-11 (17-18), 1996.

23. Вязгин В.А., Федоров В.В. Математические методы автоматизированного проектирования. М.: Высшая школа, 1989.

24. Гайдамакин Н.А., Синадский Н.И. Теоретико-графовый подход к задачам количественного анализа защиты информации в компьютерных системах. // Научно-техническая информация. Серия 2, №9, 2000.

25. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 363 с.

26. Гайкович В.Ю. Рынок средств защиты от НСД: текущее состояние и перспективы развития. // Труды международной выставки-конференции "Безопасность информации", Москва, 1997.

27. Гараева Ю. Пономарев И. CASE-средства: в борьбе со сложностью мира. // PCWeek/RE, №18, 2004.

28. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М: Энергоатомиздат, 1994. - 400 е., 176 с.

29. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: ИНФРА, 1998. - 257 с.

30. Гнатуш А. CASE-технологии: что, когда, как? // IT Manager. № 4(16), 2004.

31. Горбунов A.JL, Чуменко В.Н. Выбор рациональной структуры средств защиты информации в АСУ. Интернет-ресурс: http://kiev-security. org.ua/box/2/26. shtml

32. ГРИФ комплексная система анализа и управления рисками информационной системы компании. Интернет-ресурс: http://www.dsec.ru/soft/gfull.php

33. Дмитриев Ю.В., Минаев В.А., Потанин В.Е., Скрыль С.В. Методический подход к оценке защищенности информации в информационно-телекоммуникационных системах. // Журнал депонированных рукописей. №9, 2000.

34. Домарев В.В. Безопасность информационных технологий. Системный подход. М.: ДиаСофт, 2004. - 992 с.

35. Донец A.M., Львович Я.Е., Фролов В.Н. Автоматизированный анализ и оптимизация конструкции и технологии РЭА. М.: Радио и связь, 1983. -104с.

36. Дэвид Г. Метод парных сравнений. / Пер. с англ. Под ред. Ю. Адлера. М.: Статистика, 1978. - 114 с.

37. Заде Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений-М; МИР, 1976. 165 с.

38. Зайченко Ю.П. Исследование операций. Киев, 2003. - 688 с.

39. Зарубин B.C., Крищенко А.П. Теория вероятностей. М.: Издательство МГТУ им. Н.Э. Баумана. - 2004. - 455 с.

40. Зегжда Д., Ивашко А. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 стр.

41. Зегжда Д.П. Теория и практика обеспечения информационной безопасности / Зегжда Д.П., Семьянов П.В., Зегжда П.Д. и др. М.: Яхтсмен, 1996. - 298 с.

42. Инструментарий для анализа и управления рисками. Jetlnfo. №2 (117). 2003.

43. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров // Компьютер-пресс. 1992. N 3. с. 37-46.

44. Касимов А.Ф., Львович Я.Е. Оптимизационная модель автоматизированного проектирования комплекса аппаратно-программных средств защиты информации в компьютерных системах // Вестник ВГТУ, 2002, вып. 3.2 с. 4-7.

45. Коваль Е. В., Кудинов Е. В., Лаврентьев. А. В., Михайлюк А. Ю., Остапчукis

46. Е. Н., Тарасенко В. П. Экспертная система для оценки уровняI1 информационной защищенности объектов. // Труды юбилейной научноIi технической конференции. Киев. 1998.5 • 54. Корячко В.П., Курейчик В.М., Норенков И.П. Теоретические основы

47. САПР. М.: Энергоатомиздат, 1987. - 400 с. ; 55. Костров Д. Анализ и управление рисками. Byte Magazine. №4/2003.

48. Крутских П. П., Чумаков Р. Л. Необходимые условия реализуемости I множества функций защиты информации при ограничении на ресурсраспределенной информационной системы. // Информационные технологии №8, 2001.

49. Кузьмин А.А. Автоматизация проектирования и оценки систем защиты информации. // Тезисы докладов III Всероссийской научно-техническойщ