автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации

кандидата технических наук
Дуров, Вадим Петрович
город
Воронеж
год
2003
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации»

Автореферат диссертации по теме "Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации"

На правах рукописи

ДУРОВ Вадим Петрович

МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ПРИНЯТИЯ ОПЕРАТИВНЫХ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ

Специальности: 05.13.19 - Методы и системы защиты информации,

информационная безопасность, 05.13.10-Управление в социальных и экономических системах

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Воронеж — 2003

Работа выполнена в Воронежском государственном техническом университете

Научный руководитель

доктор технических наук, профессор

Остапенко Александр Григорьевич

Научный консультант

кандидат технических наук Кулаков Владимир Григорьевич

Официальные оппоненты:

доктор технических наук, профессор

Скрыль Сергей Васильевич

Ведущая организация:

кандидат технических наук, старший научный сотрудник Смолин Андрей Владимирович

Федеральное государственное

унитарное предприятие

«Воронежский научно-

исследовательский институт связи»

Защита состоится 25 июня 2003 г. в 1500 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 Воронежского государственного технического университета по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в научной библиотеке Воронежского государственного технического университета.

Автореферат разослан 25 мая 2003 г.

Ученый секретарь

диссертационного совета Батшцев Р.В.

-

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В настоящее время в России и за рубежом наблюдается значительный рост интереса к проблемам информационной безопасности, который объясняется бурным развитием средств вычислительной техники, широким использованием построенных на их базе систем управления практически во всех сферах человеческой деятельности, и, как следствие, непрерывной циркуляцией в системах как глобального, так и локального уровней громадного количества информации, активно используемой для подготовки и принятия решений.

Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния защиты информации в регионе. Обеспечение эффективной защиты информации связано с выявлением и оценкой угроз безопасности информации (БИ), организацией мониторинга для оперативного отслеживания и прогнозирования динамики показателей безопасности, формированием комплекса управленческих решений, направленных на предотвращение или локализацию угроз, поэтапное развитие региональных систем защиты информации и информационной безопасности.

Однако как на федеральном, так и на региональном уровне управления такая технология управления на предыдущих этапах развития систем защиты информации не получила достаточного развития, что отрицательно сказывается на эффективности их функционирования.

Необходимо отметить, что проблемы оперативного управления организационно-техническими системами достаточно широко освещены в научной литературе последнего десятилетия. Большинство публикаций связано с разработкой и внедрением автоматизированных систем управления и информационно-справочных систем. Вместе с тем практически не рассматривались вопросы, касающиеся существа процедур принятия оперативных управленческих решений в процессе управления защитой информации на объектах информатизации. Это обстоятельство является значительным препятствием на пути создания эффективной методологии принятия оперативных решений в сфере муниципального и государственного управления. Одним из таких инструментов является система поддержки принятия решений по защите информации на объекте информатизации, которая входит в состав региональной системы защиты информации и является частью государственной системы, формируемой и развивающейся в соответствии с Доктриной информационной безопасности РФ.

Поэтому разработка методического обеспечения принятия оперативных управленческих решений по защите информации, как эффективного инструментария в помощь лицам, принимающим решения, который позволил бы им быстро принимать оперативные управленческие решения по защите информации, и тем самым реализовывать общегосударственную политику в области защиты информации в субъекте РФ, задачу,

БИБЛИеТЕКА

имеющую большое научное и практическое значение.

Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», межвузовской комплексной программой 2.11 «Перспективные информационные технологии в высшей школе» и межвузовской научно-технической программой Н.Т.414 «Методы и технические средства обеспечения безопасности информации».

Объект исследования. Типовые объекты информатизации.

Предмет исследования. Методическое обеспечение принятия оперативных управленческих решений по защите информации на типовых объектах информатизации.

Цель диссертационной работы. Разработка методического обеспечения принятия оперативных управленческих решений по защите информации на объектах информатизации.

Основные задачи. Для достижения поставленной цели в работе решались следующие задачи:

1. Разработка метода формализованного описания управленческих решений, принимаемых при управлении защитой информации, в системах принятия таких решений на типовых объектах информатизации.

2. Разработка алгоритма автоматизированного распознавания и классификации угроз безопасности информации на типовых объектах информатизации.

3. Обоснование показателей эффективности управленческих решений по защите информации на типовых объектах информатизации.

4. Разработка методики оценки эффективности управленческих решений по защите информации на типовых объектах информатизации.

5. Разработка методики выбора целесообразного варианта мер и средств защиты информации на типовых объектах информатизации.

6. Разработка состава и структуры системы поддержки принятия решений в интересах организации защиты информации на типовых объектах информатизации.

Методы исследования. В работе использованы методы системного анализа, положения теории нечетких множеств, теории информационной безопасности, теории вероятности и теории принятия решений.

Научная новизна. В диссертационной работе получены следующие новые научные результаты:

1. Впервые предложен метод формализованного описания управленческих решений по защите информации на типовых объектах информатизации, использующий кодификацию и классификацию по существенным признакам таких решений в интересах системы поддержки принятия решений.

2. Впервые предложен подход, позволяющий на формальном уровне решать вопросы инвентаризации и категорирования информации в интересах

обеспечения функционирования систем поддержки принятия решений по защите информации на объектах информатизации.

3. Разработана формальная процедура выявления угроз безопасности информации, отличающаяся от известных тем, что в нее введены логико-лингвистические эталонные описания угроз, алгоритм сравнения эталонных описаний с описанием актуальных угроз по выборочным характеристикам, а также отнесения угрозы по выбранным классификационным признакам к определенному классу угроз.

4. Впервые предложена система показателей оценки эффективности оперативного управления защитой информации, позволяющая учесть влияние на управление защитой основных характеристик оперативных управленческих решений в динамике их выработки и принятия, а также получены аналитические соотношения для расчета системы показателей оценки эффективности оперативного управления защитой информации.

5. Разработана формализованная процедура выбора мер и средств защиты информации на объекте информатизации, отличающаяся от известных тем, что в нее введены формализованные описания парируемых угроз безопасности информации и используемых при этом мер и средств защиты, а также варьируемые детерминированные правила выбора в зависимости от времени, необходимого для принятия управленческого решения по защите информации.

6. Впервые количественно оценена эффективность оперативного управления защитой информации на типовых объектах информатизации, а также показано, что за счет оперативного управления в среднем на 20-25 % снижается возможность реализации угроз утечки информации.

7. Предложен методический подход к определению структуры построения системы поддержки принятия оперативных управленческих решений по защите информации в зависимости от условий и характеристик функционирования объекта информатизации, отличающийся тем, что функциональная структура системы формируется с учетом обоснованной системы возможных управленческих решений на основе последовательной интеграции автоматизированных процедур выявления угроз безопасности информации и выбора целесообразных мер и средств защиты, а программно-аппаратное обеспечение системы выбирается с использованием критерия «эффективность управления - стоимость формирования системы».

Практическая ценность полученных результатов. Разработанное в диссертации методическое обеспечение принятия оперативных управленческих решений по защите информации на объекте информатизации позволяет перейти к проектированию вариантов создания автоматизированных систем поддержки принятия решений по защите информации на объектах информатизации, проводить оценку эффективности управления защитой, обосновывать требования к новому программному обеспечению, подлежащему разработке в интересах управления защитой информации.

Научные результаты, полученные в диссертационной работе, были внедрены в Государственном научно-исследовательском испытательном

институте проблем технической защиты информации Гостехкомиссии России, что подтверждено актами внедрения.

Кроме того, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актом внедрения в учебный процесс.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Всероссийской научно-практической конференции «Охрана и безопасность-2002» (Воронеж, 2002); научно-практической конференции «Информация и безопасность» (Воронеж, 2002); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2003); региональной научной конференции молодых ученых «Методы и системы обработки, передачи и защиты информации, информационная безопасность» (Воронеж, 2003).

Публикации. По материалам диссертационной работы опубликовано 15 научных статей и докладов.

В работах, опубликованных в соавторстве, лично соискателю принадлежат: правила формирования перечня угроз безопасности информации - [1]; разработано формализованное представление модели ситуации - [2]; предложен алгоритм распознавания и классификации ситуаций - [3]; изложены основные задачи исследования для разработки комплексной методики анализа и оценки возможностей, реализации угроз безопасности информации - [4]; разработана процедура формирования, перечня угроз безопасности информации - [5]; указана структура и состав экспертной системы оперативного управления защитой информации - [6]; описаны основные положения методики экспертного опроса - [9]; разработана классификация управленческих решений по защите информации - [10]; предложено общее формализованное описание угроз информационной безопасности - [11]; изложены основные положения методики оценки эффективности управленческих решений - [12]; указаны состав и структура системы поддержки принятия решений по защите информации - [13]; описаны алгоритмы программного обеспечения, системы поддержки принятия решений - [14 -15].

Основные положения, выносимые на защиту

1. Метод формализованного описания управленческих решений по защите информации, на типовых объектах информатизации, на основе их кодификации.

2. Зависимости показателей оценки эффективности защиты информации от характеристик управленческих решений по защите информации на типовых объектах информатизации.

3. Алгоритм распознавания и классификации угроз безопасности информации на типовых объектах информатизации.

4. Процедура выбора мер и средств защиты информации на типовых объектах информатизации.

5. Структура и состав системы поддержки принятия решений по защите информации.

Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 90 наименований и приложения на 24 страницах. Основной текст изложен на 140 страницах. Работа содержит 21 рисунок и 15 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, приведено краткое содержание каждого раздела, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе на основе проведённого анализа и обобщения материалов по организации защиты информации, а также проведённых в данной работе исследований особенностей выработки управленческого решения по защите информации, разработан общий алгоритм принятия управленческого решения по защите информации на типовых объектах информатизации рис.1.

Оценка обстановки

Формирование

множества альтернативных 1 тлений

£ I

II

.оЛ

11

а*

§1

111 х © а

«3 3

§«

н! 2 в *

&й 1 в 8. Я

Уточнение результатов оценки обстановки

и

Выбор целесообразного варианта решения

И

Р1ё II 1 а&в

8 » 1 5-1.8.

11 е

Уточнение множества альтернативных решений

Реализация

решения

!

05

О.

■е-

к

I

у

*

1

Коррекция решения по результатам контроля эффективности зашиты _информации_

Рис. 1. Общий алгоритм принятия управленческого решения по защите информации на объекте информатизации.

В качестве типового объекта информатизации рассматривались:

- автоматизированное рабочее место оператора;

- выделенное для конфиденциальных разговоров помещение со средствами связи;

- локальная вычислительная сеть в служебных помещениях без подключения и с подключением к глобальным сетям общего пользования.

Предложена классификация возможных решений по защите информации. С учетом разработанного алгоритма принятия управленческих решений по защите информации выделены классификационные признаки: этап выработки управляющего решения по защите информации; класс угроз, относительно которых принимается решение по защите; категория информации, которая защищается при реализации принятого решения; содержание функции управления (управляющего воздействия); характер решения; наличие альтернатив; соотношение времен возникновения угрозы и принятия решений по защите.

Предложен подход к кодификации решений. Структура кода частного решения записывается следующим образом:

ОД = *„(О®*л(г2)©*>з)©-Л(0)®Г1>.(г. °)] • О)

*< и

где г„- у-ерешение, принимаемое на предыдущем х-мэтапе и имеющее отношение к частному решению, принимаемому на данном этапе;

У - совокупность операций конкатенации кодов решений по этапам; 5(2,,^)- элемент единичной матрицы, равный единице, если между решениями г1 и г, установлены отношения соответствия, и нулю, если эти отношения отсутствуют;

*(/-,) - принятое обозначение решения на уровне детализации; ® -

операция конкатенации.

На рис. 2 изображена структура описания кода решения по защите информации.

Буква,

показывающая, на каком уровне системы решений находится данное решение

Цифра, обозначающая спецификацию решения на данном уровне детализации

Рис. 2. Структура описания кода решения по защите информации

Предложен подход к инвентаризации информационных ресурсов и категорированию защищаемой информации, который позволяет на формальном уровне решать вопросы инвентаризации и категорирования информации в

б

интересах обеспечения функционирования систем поддержки принятия решений по защите информации на объектах информатизации.

Формально процедура отнесения информации к защищаемой может быть записана следующим образом. Пусть /, - множество, в которое включается ¿-«блок информации Ь,,(Ь, е5), отнесенной к защищаемой, где В - множество ^ блоков информации на объекте информатизации, М - множество меток, с

помощью которых определяется уровень конфиденциальности или секретности информации, соответствующей %-му виду тайны, /0- множество блоков > информации, которая не относится к какому-либо виду тайны, - перечень

сведений, относящихся к %-му виду тайны, й- множество видов тайн на объекте информатизации, Я- совокупность правил отнесения информации к защищаемой. Тогда

1Ъ„Ъ, еВигеЯ:Ь, Г\МФ0ияи Ь, Л^ *0, где (2)

—Ь, включается в /,,в противном случае-в /0.

Предложен возможный подход к формированию правил отнесения информации к защищаемой информации в случае обеспечения ее целостности или доступности в компьютерной системе.

Пусть на восстановление или воссоздание 6, - го блока информации потребуются затраты г,. Тогда в простейшем случае, если 2, > £ • ¡1,, то Ь, - й блок информации относится к защищаемому, где 4 ~ коэффициент, определяющий максимально допустимый процент затрат, при которых защита информации считается пользователем или администратором целесообразной.

Формально процедура категорирования может быть записана следующим образом. Пусть имеется К меток, с помощью которых информация на объекте информатизации может быть разделена по важности на К категорий. При этом часть меток К„ соответствуют категориям, устанавливаемым по правилам Д0, регламентированными руководящими документами, а часть меток Кх— , используется пользователем или администратором для установки по правилам

Л, своих категорий важности информации (АГ0 ЛГ, = К). Из множества Ка часть меток используется для категорирования информации по важности с позиции обеспечения ее конфиденциальности (К0а). В редких случаях руководящими документами могут регламентироваться правила отнесения информации к той или иной категории важности с позиции обеспечения ее целостности (Кор) или доступности (К0г). Аналогично разбиваются на подмножества метки по категориям важности, устанавливаемым

пользователем (или администратором).

Тогда при категорирования по важности с позиции обеспечения конфиденциальности информации

V¿>,>¿, 6 В и гйа б :Ь, П К0а = к0а или Ь, П^ * 0, где г е б,—» ^

—присваивается метка к0а б Кы.

При категорировании информации с позиции обеспечения ее целостности формируется ряд предпочтения блоков информации по величине ущерба от нарушения их целостности. Формально данная процедура может быть записана следующим образом:

ЧЪ„Ъ, еВи г0/1 е Д^ = К? ими /ЗД) = К, " >

—ш" >Ь1 присваивается метка е АГ0/, или е К1/}, ^ ^

где /{¿¡¡(Ь,))- функция отображения ущерба на множество меток важности информации с позиции обеспечения ее целостности.

Аналогично записывается формально процедура присвоения меток важности с позиции обеспечения доступности информации.

Проведен анализ методического обеспечения поддержки принятия управленческих решений по защите информации. Определены состав и структура методического обеспечения поддержки принятия управленческих решений по защите информации. Поставлены задачи разработки методического обеспечения поддержки принятия управленческих решений по защите информации.

Во второй главе рассмотрены вопросы методического обеспечения выявления актуальных угроз безопасности информации на типовых объектах информатизации.

Предложена классификация угроз информационной безопасности. На основе проведенного анализа моделей представления знаний предложено общее формализованное описание угроз информационной безопасности в виде фрейма.

Протофрейм угрозы имеет следующий вид: (Угроза:

Источник угрозы (Х.Х.ХХХ);

Метод реализации угрозы (Х.Х.ХХХ);

Фактор, способствующий нарушению БИ (Х.Х.Х.ХХХ).

Вид нарушения БИ (Х.Х.ХХХ)).

Общая структура идентификатора угрозы записывается следующим образом:

У_Х.ХХХХ_ХХХХХ_ХХХХХХ_ХХХХХ

Определены особенности выявления угроз утечки информации по техническим каналам, несанкционированного доступа к автоматизированным системам в составе объектов информатизации, программно-математического воздействия, которые учитывают динамику их выявления. Проведена формализация их описания

Формализованное описание угроз утечки информации по техническим каналам сводится к формализованному описанию каналов утечки информации. Такое описание может быть представлено в виде фрейма:

ик =(/,»Г,5,е,1), (5)

где / - идентификатор носителя информации (источник утечки);

УГ - идентификатор причины утечки информации;

5 - идентификатор среды распространения;

6 - идентификатор средства съёма информации;

Ь - идентификатор места размещения средства съёма информации.

Формализованное описание задачи контроля, решение которой направлено на выявление данного канала утечки информации и учитывающее динамику процесса выявления каналов, может быть представлено в виде

о, (6)

где 2т - идентификатор т-й задачи контроля;

п -я функция при решении т -й задачи контроля;

Ет п - л -й элемент объекта информатизации, относительно которого решается т -я задача контроля;

Мт„ — идентификатор метода контроля при решении т-й задачи и выполнении л-й функции;

С„„- идентификатор комплекта средств контроля, применяемого при решении т-й задачи и выполнении п-й функции;

Хт „ - идентификатор множества измеряемых характеристик при решении т-й задачи и выполнении п - й функции;

Ктг- идентификатор критерия, по которому принимается решение о существовании технического канала утечки информации;

и - идентификатор технического канала утечки информации;

- время, необходимое для решения г-Изадачи контроля.

Проведён анализ особенностей несанкционированного доступа (НСД) и выявления программно-математического воздействия. Угроза НСД формально может быть представлена в виде

(N,<2,1,7,0), (7)

где N - идентификатор источника угрозы;

б- идентификатор элемента компьютерной сети, в составе которого имеется уязвимое звено для реализации угрозы, уязвимого звена (программного средства, протокола и т.п.), которое используется для реализации угрозы;

I - идентификатор блока защищаемой информации, для которой угроза представляет опасность (может быть использован обобщенный идентификатор для множества блоков);

У - идентификатор вредоносной программы, реализующей деструктивные действия;

б - множество идентификаторов деструктивных действий, которые могут быть выполнены при реализации данной угрозы НСД.

Формализованное описание процесса выявления той или иной угрозы НСД за заданное время в результате аудита автоматизированной системы Па может быть представлено в виде:

Бад, Ц, ь и0,1па), (8)

где Рг - идентификатор £й стратегии контроля;

О^г- идентификатор г-го уровня контроля £й стратегии контроля;

Бад — идентификатор ^го средства аудита г-го уровня контроля £й стратегии контроля;

- идентификатор (1-го метода контроля ]-го средства аудита;

А^ — идентификатор в-го типа аномалии, выявленного ^м средством аудита;

М^ 1 - идентификатор 1-го места выявления ]-м средством аудита;

ив - идентификатор угрозы НСД;

^а - время, необходимое для процесса выявления НСД.

Формализованное описание процесса выявления той или иной угрозы НСД за заданное время в результате выявления факта выполнения деструктивных действий Пд может быть представлено в виде:

Пд = ( МвАьНьии.Фцр Фи, и0, г„), (9)

где Сш - идентификатор т-й стратегии выявления вредоносной программы;

Бпу - идентификатор j-гo средства выявления вредоносной программы по т-й стратегии;

М^д - идентификатор 1-го места выявления ]-м средством по т-й стратегии;

Ц - идентификатор ¡-го шага вредоносной программы;

Ц)П - идентификатор п-го уровня контроля ¡-го шага вредоносной программы;

Ф^ - идентификатор g-й операции контроля ¡-го шага вредоносной программы;

ф^к - идентификатор к-й функции контроля ¡-го шага вредоносной программы;

и0 - идентификатор угрозы НСД;

^ - время, необходимое для процесса выявления НСД.

Предложен алгоритм автоматизированного распознавания и классификации угроз безопасности информации, позволяющий производить классификацию текущих угроз безопасности информации, описываемых как количественными, так и качественными признаками. Данный алгоритм основан на измерении расстояний между заданными априори классом и классифицируемым объектом (или между двумя объектами), сравнении этого расстояния с некоторым порогом и принятии решения о принадлежности объекта к тому или иному классу. Классификацию предлагается производить с использованием способа задания расстояния между векторами рассматриваемых угроз как евклидово расстояние.

Разработан алгоритм формирования множества актуальных угроз безопасности информации, основными шагами которого являются: инвентаризация и категорирование информационных ресурсов на объекте информатизации; выявление источников угроз БИ; выявление методов реализации угроз БИ; выявление уязвимых звеньев на объекте информатизации; определение видов нарушения БИ; генерация множества комбинаций угроз БИ; формирование формализованных описаний угроз БИ;

бинарное преобразование формализованных описаний угроз БИ; формирование перечня возможных угроз БИ; определение возможных характеристик угроз БИ; определение состава деструктивных функций, выполняемых при реализации каждой угрозы БИ; оценка опасности каждой угрозы БИ; оценка вероятности реализации каждой угрозы; формирование перечня актуальных угроз БИ; классификация и распознавание актуальных угроз БИ.

Разработаны формализованные правила «усечения», используемые для формирования множества возможных угроз безопасности информации.

В третьей главе разработано методическое обеспечение оценки эффективности управленческих решений по защите информации на типовых объектах информатизации.

Обосновываются показатели эффективности управленческих решений по защите информации. Выявлены основные особенности оценки эффективности управления защитой информации.

Для оценки эффективности управления защитой информации предложено использовать относительный показатель. В этом случае эффективность управления защитой информации от и-ой угрозы определяется из соотношения

п [1 - к. (О • (1 - р"'й'-11) ■ (1 - 1)] - Ш1 - к. ('И1 - ')] „„

з (0=-------->ич)

ПР-'.О'О-« я

при гЬгшпСи.+т^,), где А„- интенсивность реализации и-й угрозы без управления защитой информации;

'<*«> тупр- время, когда обнаружена угроза, и длительность цикла выработки управляющего решения после обнаружения угрозы;

Хиугр) - интенсивность реализации угроз в условиях применения мер и средств защиты после принятия управленческого решения;

о

Р{тр < г^,) - вероятность того, что время подготовки, принятия и

о

реализации решения не превысит допустимую величину г„; - коэффициент опасности и -й угрозы.

Определена зависимость вероятностей реализации угроз от частных показателей оценки эффективности промежуточных (частных) решений в процессе выработки общего управленческого решения по защите информации. В общем виде такую зависимость можно представить следующим образом:

Рри = ^П^о-^'^СО^^ , (11)

где /"<¡,„„(0- вероятность того, что за время / при инвентаризации не будет пропущен блок защищаемой информации, имеющий код й;

Л')- вероятности того, что за время / будет выявлена и-я угроза или обнаружен факт реализации именно этой угрозы, соответственно^

РраспА')- вероятность распознавания и-й угрозы после обнаружения факта ее реализации;

(и )" коэффициент, показывающий, во сколько раз уменьшается

¡ы.

вероятность реализации и-й угрозы при применении совокупности I средств (мер) защиты;

Р^, „(/,./„)- вероятность того, что за время / будет принято управленческое решение на применение Ju - го набора мер и средств защиты информации от и -й угрозы;

о

период времени, в течение которого управленческое решение остается состоятельным, то есть может повлиять на эффективность защиты информации.

Рассматриваются показатели эффективности, характеризующие динамику принятия управленческих решений в зависимости от того, на основе какой информации принимается управленческое решение, применительно к трём случаям принятия решения: по результатам аудита объекта информатизации; когда обнаруживаются последствия реализации угроз после или в ходе выполнения деструктивного действия; в результате анализа и выявления неадекватных действий пользователя, аномалий трафика и т.п.

Приводятся состав и характеристики показателей эффективности принятия управленческих решений по защите информации на объекте информатизации.

Предложен подход, позволяющий увязать между собой показатели эффективности управления защитой информации на объекте информатизации и вероятностно-временные частные показатели, характеризующие процесс подготовки и принятия управленческого решения.

Разработана методика выбора целесообразного варианта мер и средств защиты информации на типовых объектах информатизации, основанная на алгоритмическом подходе. Он включает в себя следующую последовательность основных шагов: генерацию перечня актуальных угроз БИ; формирование множества возможных мер и средств защиты информации; определение функции принадлежности показателей; определение функции принадлежности критериев; уточнение множества альтернатив, на принадлежность множеству Парето; определение бинарных отношений предпочтения на допустимом множестве альтернатив; определение степени превосходства для всех пар альтернатив; построение функции полезности на множестве альтернатив по каждому критерию; построение результирующей функции полезности.

Для быстрого выбора мер и средств защиты информации в зависимости от защищаемой информации и воздействующих на неё актуальных угроз разработаны формализованные процедуры сопоставления защищаемой

информации с актуальными угрозами БИ и актуальных угроз БИ с мерами и средствами защиты информации.

Разработаны детерминированные правила выбора целесообразных мер и средств защиты, позволяющие изменять алгоритм выбора мер и средств защиты информации в зависимости от возможного времени, необходимого для принятия оперативных управленческих решений по защите информации.

Предложенный подход позволяет выбирать из некоторого дискретного множества вариантов мер и средств защиты информации, характеризующихся несколькими нечетко определёнными критериями, один целесообразный вариант. Он может работать как с детерминированной, так и с неопределённой информацией.

В четвертой главе проведен анализ состояния методического обеспечения обоснования требований к системам поддержки принятия решений по защите информации.

Предлагается номенклатура требований к системе поддержки принятия решений по защите информации, представляющая собой объединение требований по какому-либо аспекту разработки или этапу жизненного цикла данной системы. Предложена технологическая схема количественного обоснования требований к системе поддержки принятия решений по защите информации на объекте информатизации.

Описывается разработанная автоматизированная система поддержки принятия решений по защите информации на объекте информатизации (рис. 3).

Рис. 3. Состав и структура системы поддержки принятия решений по защите информации на объекте информатизации

В данной системе внедрены основные положения разработанного методического обеспечения принятия управленческих решений по защите информации.

Проводится количественная оценка эффективности использования системы поддержки принятия решений по защите информации на типовом объекте информатизации. Показано, что использование систем поддержки принятия решений по защите информации на объекте информатизации в среднем на 20-25 % снижает возможность реализации угроз утечки информации.

Даются рекомендации по применению систем поддержки принятия решений по защите информации на объектах информатизации критических приложений.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Предложен метод формализованного описания управленческих решений по защите информации на типовых объектах информатизации, который может быть применён с использованием кодификации таких решений в интересах системы поддержки принятия решений. Проведена классификация и кодификация управленческих решений по защите информации на типовых объектах информатизации.

2. Разработан алгоритм автоматизированного распознавания и классификации угроз безопасности информации на типовых объектах информатизации, что позволяет перейти к автоматизации процесса выявления угроз безопасности информации и созданию автоматизированных систем анализа актуальных угроз на типовых объектах информатизации.

3. Предложена система показателей оценки эффективности оперативного управления защитой информации, позволяющих учесть динамику возникновения и реализации угроз безопасности информации, а также динамику принятия и реализации управленческих решений, и разработаны алгоритмы определения этих показателей, что позволило перейти к количественной оценке эффективности управления защитой информации на типовых объектах информатизации.

4. Разработана формализованная процедура выбора мер и средств защиты информации на типовых объектах информатизации, основанная на формальном логико-лингвистическом описании применяемых мер и средств защиты и их взаимосвязи с парируемыми угрозами безопасности информации. Процедура использует формализованные правила «усечения» состава угроз и выбора актуальных, а также детерминированные правила выбора целесообразных мер и средств защиты, позволяющая автоматизировать процедуры выбора мер и средств защиты информации и прейти к созданию систем поддержки принятия решений.

5. Разработаны рекомендации по составу и структуре перспективных систем поддержки принятия решений в интересах организации защиты информации на типовых объектах информатизации, в основу которых

положена разработанная система управленческих решений, процедуры автоматизированного процесса выбора целесообразных мер и средств защиты. Рекомендации позволяют формировать требования к составу и структуре систем поддержки принятия решений, обосновывать предложения по их построению в зависимости от характеристик объекта информатизации и особенностей его функционирования.

Основные результаты диссертации опубликованы в следующих работах:

1. Дуров В.П., Войналович В.Ю., Остапенко А.Г. Разработка формализованных правил в интересах формирования перечня угроз безопасности информации в автоматизированных системах // Охрана и безопасность-2002: Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2002. С. 54-56.

2. Дуров В.П., Остапенко А.Г., Войналович В.Ю. Модель ситуации процесса оперативного управления на объектах критического приложения // Информация и безопасность. Вып. 3. - Воронеж: ВГТУ, 2002. С. 90-93.

3. Дуров В.П., Остапенко А.Г., Войналович В.Ю. Алгоритм распознавания и классификации ситуаций на объектах критического приложения // Информация и безопасность. Вып. 3. - Воронеж: ВГТУ, 2002. С. 112-114.

4. Дуров В.П., Войналович В.Ю., Остапенко А.Г. К вопросу о разработке комплексной методики анализа и оценки возможностей реализации угроз безопасности информации в автоматизированных системах // Охрана и безопасность-2002: Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2002. С. 52-54.

5. Формализация процедур формирования перечня угроз безопасности информации в автоматизированных системах / А.Г. Остапенко, В.Ю. Войналович, В.П. Дуров, О.Н. Чопоров И Информация и безопасность. Вып. 1. - Воронеж: ВГТУ, 2002. С. 5-9.

6. Остапенко А.Г., Войналович В.Ю., Дуров В.П. Экспертная система в интересах оперативного управления защитой информации в автоматизированной системе критического приложения // «Инофрмация и безопасность»: Материалы межрегиональной науч.-практ. конф. Воронеж: ВГТУ, 2002. С. 133-137.

7. Дуров В.П. Формализованное представление процедуры принятия решения в экспертной системе оперативного управления на объектах критического приложения // Информация и безопасность. Вып. 3. - Воронеж: ВГТУ, 2002. С. 75-82.

8. Дуров В.П. К вопросу о механизме корректировки данных в экспертной системе принятия оперативных управленческих решений на объектах критического приложения // Информация и безопасность. Вып. 3. - Воронеж: ВГТУ, 2002. С. 105-107.

9. Войналович В.Ю., Дуров В.П., Остапенко А.Г. Методика экспертного опроса при формировании базы знаний оперативного управления на объектах

критического приложения // Информация и безопасность. Вып. 3. — Воронеж: ВГТУ, 2002. С. 97-101.

10. Дуров В.П., Язов Ю.К. Обзор и классификация управленческих решений по защите информации на объекте информатизации // Информация и безопасность. Вып. 1. - Воронеж: ВГТУ, 2003. С. 49-54.

11. Дуров В.П., Остапенко Г.А., Язов Ю.К. Классификация и общее формализованное описание угроз информационной безопасности // Информация и безопасность. Вып. 1. - Воронеж: ВГТУ, 2003. С. 104-106.

12. Дуров В.П., Остапенко А.Г., Язов Ю.К. Методика оценки эффективности управленческих решений по результатам аудита и обнаружения факторов реализации угроз на объекте информатизации // Современные проблемы борьбы с преступностью: Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2003. С. 42-43.

13. Дуров В.П., Морев Д.Е., Язов Ю.К. Система поддержки принятия решений по защите инфомации на объекте информатизации // Информация и безопасность. Вып. 1. - Воронеж: ВГТУ, 2003. С. 59-62.

14. Разработка программного средства выбора мер и средств защиты информации на объекте информатизации / А.Л. Сисев, В.П. Дуров, В.Г. Кулаков, А.Г. Остапенко // Методы и системы обработки, передачи и защиты информации, информационная безопасность: Тез. докл. региональной науч. конф. молодых ученых. Воронеж: ВГТУ, 2003. С. 141.

15. Разработка программного средства оценки эффективности управленческих решений по защите информации на объекте информатизации / О.В. Ислентьев, В.П. Дуров, В.Г. Кулаков, А.Г. Остапенко // Методы и системы обработки, передачи и защиты информации, информационная безопасность: Тез. докл. региональной науч. конф. молодых ученых. Воронеж: ВГТУ, 2003. С. 141.

Автор выражает глубокую благодарность кандидату технических наук, старшему научному сотруднику Государственного научно-исследовательского испытательного института проблем технической защиты информации Гостехкомиссии России Язову Юрию Константиновичу за помощь в работе над диссертацией.

ЛР № 066815 от 25.08.99. Подписано в печать 23.05.2003. Формат 60x84/16. Бумага для множительных аппаратов. Усл. печ.л. 1,0. Тираж 100 экз. Заказ № 198

Воронежский государственный технический университет 394026 Воронеж, Московский просп., 14

«Й 9 8 7 0

2ооИ

?£70

Оглавление автор диссертации — кандидата технических наук Дуров, Вадим Петрович

ВВЕДЕНИЕ.

ГЛАВА 1. СИСТЕМА ОПЕРАТИВНЫХ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ И МЕТОДЫ ИХ ФОРМАЛИЗАЦИИ.

1.1. ОБЩИЙ АЛГОРИТМ ПРИНЯТИЯ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ.

1.2. ОБОСНОВАНИЕ СИСТЕМЫ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ.

1.3. ИНВЕНТАРИЗАЦИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ И КАТЕГОРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ.

1.4. СОСТАВ И СТРУКТУРА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ПОДДЕРЖКИ ПРИНЯТИЯ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА

ТИПОВЫХ ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ.

ГЛАВА 2. РАЗРАБОТКА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ВЫЯВЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ.

2.1. КЛАССИФИКАЦИЯ И ОБЩЕЕ ФОРМАЛИЗОВАННОЕ ОПИСАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.

2.2. ОСОБЕННОСТИ ОПРЕДЕЛЕНИЯ УГРОЗ УТЕЧКИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ И ФОРМАЛИЗАЦИИ ИХ ОПИСАНИЯ.

2.3. ОСОБЕННОСТИ ВЫЯВЛЕНИЯ УГРОЗ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К АВТОМАТИЗИРОВАННЫМ СИСТЕМАМ В СОСТАВЕ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ И ФОРМАЛИЗАЦИИ ИХ ОПИСАНИЯ,.;.,

2.4. АЛГОРИТМ АВТОМАТИЗИРОВАННОГО РАСПОЗНАВАНИЯ И КЛАССИФИКАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.

2.5. АЛГОРИТМ ФОРМИРОВАНИЯ МНОЖЕСТВА АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ

ИНФОРМАЦИИ.

ГЛАВА 3. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ.

3.1. ОБОСНОВАНИЕ ПОКАЗАТЕЛЕЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ.

3.2. МЕТОДИКА ОЦЕНКИ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ПОКАЗАТЕЛЕЙ, ХАРАКТЕРИЗУЮЩИХ ДИНАМИКУ ПРИНЯТИЯ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ.

3.3. ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКИХ ХАРАКТЕРИСТИК ПРОЦЕССА ПРИНЯТИЯ

УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ.

Ъ 3.4. МЕТОДИКА ВЫБОРА ЦЕЛЕСООБРАЗНОГО ВАРИАНТА МЕР И СРЕДСТВ ЗАЩИТЫ

ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ.

ГЛАВА 4. ПУТИ СОЗДАНИЯ СИСТЕМ ПОДДЕРЖКИ ПРИНЯТИЯ

РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА ОБЪЕКТАХ

ИНФОРМАТИЗАЦИИ.

4.1. ПРОЦЕССЫ ПРИНЯТИЯ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ, ПОДЛЕЖАЩИЕ АВТОМАТИЗАЦИИ.

4.2. ОСНОВНЫЕ ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К СИСТЕМАМ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ.

4.3. ОБОСНОВАНИЕ СОСТАВА, СТРУКТУРЫ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ.,

4.4. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА ТИПОВОМ ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ.

4.5. РЕКОМЕНДАЦИИ ПО ПРИМЕНЕНИЮ СИСТЕМ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ КРИТИЧЕСКИХ ПРИЛОЖЕНИЙ.

Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Дуров, Вадим Петрович

Актуальность темы. В настоящее время в России и за рубежом наблюдается значительный рост интереса к проблемам информационной безопасности, который объясняется бурным развитием средств вычислительной техники, широким использованием построенных на их базе систем управления практически во всех сферах человеческой деятельности, и, как следствие, непрерывной циркуляцией в системах как глобального, так и локального уровней громадного количества информации, активно используемой для подготовки и принятия решений.

Как известно основу методологии защиты информации составляет так называемый системно-концептуальный подход. Концептуальность подхода предполагает разработку единой концепции защиты как полной совокупности научно обоснованных взглядов, положений и решений, необходимых и достаточных для оптимальной организации и обеспечения надёжной защиты информации, а также для целенаправленной организации всех работ по защите информации. Одним из фундаментальных выводов, полученных в рамках системно-концептуального подхода, является то, что для надёжной защиты информации на современных объектах информатизации должна быть создана регулярная система, важнейшим признаком которой в соответствии с основными законами кибернетики является наличие управления.

Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния защиты информации в регионе. Обеспечение эффективной защиты информации связано с выявлением и оценкой угроз безопасности информации (БИ), организацией мониторинга для оперативного отслеживания и прогнозирования динамики показателей безопасности, формированием комплекса управленческих решений, направленных на предотвращение или локализацию угроз, поэтапное развитие региональных систем защиты информации и информационной безопасности.

Однако как на федеральном, так и на региональном уровне управления такая технология управления на предыдущих этапах развития систем защиты информации не получила достаточного развития, что отрицательно сказывается на эффективности их функционирования.

Необходимо отметить, что проблемы оперативного управления организационно-техническими системами достаточно широко освещены в научной литературе последнего десятилетия. Большинство публикаций связано с разработкой и внедрением автоматизированных систем управления и информационно-справочных систем. Вместе с тем практически не рассматривались вопросы, касающиеся существа процедур принятия оперативных управленческих решений в процессе управления защитой информации на объектах информатизации. Это обстоятельство является значительным препятствием на пути создания эффективной методологии принятия оперативных решений в сфере муниципального и государственного управления. Одним из таких инструментов является система поддержки принятия решений по защите информации на объекте информатизации, ' которая входит в состав региональной системы защиты информации и является частью государственной системы, формируемой и развивающейся в соответствии с Доктриной информационной безопасности РФ.

Поэтому разработка методического обеспечения принятия оперативных управленческих решений по защите информации и получения на её основе эффективного инструментария в помощь лицам, принимающим решения, который позволил бы им быстро принимать оперативные управленческие решения по защите информации, соответствующие наиболее эффективному функционированию объекта информатизации во всем диапазоне возможных условий, составляют актуальную проблему имеющую большое научное и практическое значение.

Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», межвузовской комплексной программой 2.11 «Перспективные информационные технологии в высшей школе» и межвузовской научно-технической программой Н.Т.414 «Методы и технические средства обеспечения безопасности информации».

Цель диссертационной работы. Разработка методического обеспечения принятия оперативных управленческих решений по защите информации на объектах информатизации.

Основные задачи. Для достижения поставленной цели в работе г решались следующие задачи:

1. Разработка метода формализованного описания управленческих решений, принимаемых при управлении защитой информации, в системах принятия таких решений на типовых объектах информатизации.

2. Разработка алгоритма автоматизированного распознавания и классификации угроз безопасности информации на типовых объектах информатизации.

3. Обоснование показателей эффективности управленческих решений по защите информации на типовых объектах информатизации.

4. Разработка методики оценки эффективности управленческих решений ? по защите информации на типовых объектах информатизации.

5. Разработка методики выбора целесообразного варианта мер и средств 4 защиты информации на типовых объектах информатизации.

6. Разработка состава и структуры системы поддержки принятия решений в интересах организации зашиты информации на типовых объектах информатизации.

Объект исследования. Типовые объекты информатизации. Предмет исследования. Методическое обеспечение принятия оперативных управленческих решений по защите информации на типовых объектах информатизации.

Методы исследования. В работе использованы методы системного анализа, положения теории нечетких множеств, теории информационной безопасности, теории вероятности и теории принятия решений.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием методов системного анализа, теории вероятности и теории нечетких множеств; сопоставлением результатов с известными из публикаций частными случаями; исследованием поведения предлагаемой методики при экстремальных значениях входных параметров; использованием в работе соответствующих Государственных стандартов и Руководящих документов Гостехкомиссии России.

Научная новизна. В диссертационной работе получены следующие новые научные результаты:

1. Впервые предложен метод формализованного описания управленческих решений по защите информации на типовых объектах информатизации, использующий кодификацию и классификацию по существенным признакам таких решений в интересах системы поддержки принятия решений.

2. Впервые предложен подход, позволяющий на формальном уровне решать вопросы инвентаризации и категорирования информации в интересах обеспечения функционирования систем поддержки принятия решений по защите информации на объектах информатизации.

3. Разработана формальная процедура выявления угроз безопасности информации, отличающаяся от известных тем, что в нее введены логико-лингвистические эталонные описания угроз, алгоритм сравнения эталонных описаний с описанием актуальных угроз по выборочным характеристикам, а также отнесения угрозы по выбранным классификационным признакам к определенному классу угроз.

4. Впервые предложена система показателей оценки эффективности оперативного управления защитой информации, позволяющая учесть влияние на управление защитой основных характеристик оперативных управленческих решений в динамике их выработки и принятия, а также получены аналитические соотношения для расчета системы показателей оценки эффективности оперативного управления защитой информации.

5. Разработана формализованная процедура выбора мер и средств защиты информации на объекте информатизации, отличающаяся от известных тем, что в нее введены формализованные описания парируемых угроз безопасности информации и используемых при этом мер и средств защиты, а также варьируемые детерминированные правила выбора в зависимости от времени, необходимого для принятия управленческого решения по защите информации.

6. Впервые количественно оценена эффективность оперативного управления защитой информации на типовых объектах информатизации, а также показано, что за счет оперативного управления в среднем на 20-25 % снижается возможность реализации угроз утечки информации.

7. Предложен методический подход к определению структуры построения системы поддержки принятия оперативных управленческих решений по защите информации в зависимости от условий и характеристик функционирования объекта информатизации, отличающийся тем, что функциональная структура системы формируется с учетом обоснованной системы возможных управленческих решений на основе последовательной интеграции автоматизированных процедур выявления угроз безопасности информации и выбора целесообразных мер и средств защиты, а программно-аппаратное обеспечение системы выбирается с использованием критерия «эффективность управления - стоимость формирования системы».

Практическая ценность полученных результатов. Разработанное в диссертации методическое обеспечение выработки и принятия оперативных управленческих позволяет перейти к проектированию вариантов создания автоматизированных систем поддержки принятия решений по защите информации на типовых объектах информатизации, проводить оценку эффективности управления защитой, обосновать требования к новому программному обеспечению, подлежащему разработке в интересах управления защитой информации.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Всероссийской научно-практической конференции «Охрана и безопасность-2002» (Воронеж, 2002); научно-практической конференции «Информация и безопасность» (Воронеж, 2002); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2003); региональной научной конференции молодых ученых «Методы и системы обработки, передачи и защиты информации, информационная безопасность» (Воронеж, 2003).

Публикации. По материалам диссертационной работы опубликовано 15 научных статей и докладов.

В работе, опубликованной в соавторстве [41], лично автору принадлежат правила формирования перечня угроз безопасности информации. В работе [51] автором разработано формализованное представление модели ситуации. В работе [58] автором предложен алгоритм распознавания и классификации ситуаций. В работе [60] автором изложены основные задачи исследования для разработки комплексной методики анализа и оценки возможностей, реализации угроз безопасности информации. В работе [61] автором разработана процедура формирования, перечня угроз безопасности информации. В работе [81] автором указана структура и состав экспертной системы оперативного управления защитой информации. В работе [84] автором описаны основные положения методики экспертного опроса. В работе [85] автором разработана классификация управленческих решений по защите информации. В работе [86] автором предложено общее формализованное описание угроз безопасности информации. В работе [87] автором изложены основные положения методики оценки эффективности управленческих решений. В работе [88] автором указаны состав и структура системы поддержки принятия решений по защите информации. В работах [89 -90] автором описаны алгоритмы программного обеспечения, системы поддержки принятия решений.

Основные положения, выносимые на защиту.

1. Метод формализованного описания управленческих решений по защите информации, на типовых объектах информатизации, на основе их кодификации.

2. Зависимости показателей оценки эффективности защиты информации от характеристик управленческих решений по защите информации на типовых объектах информатизации.

3. Алгоритм распознавания и классификации угроз безопасности информации на типовых объектах информатизации.

4. Процедура выбора мер и средств защиты информации на типовых объектах информатизации.

5. Структура и состав системы поддержки принятия решений по защите информации.

Объем и структура диссертационной работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 90 наименований и приложения на 24 страницах. Основной текст изложен на 140 страницах. Работа содержит 21 рисунок и 15 таблиц.

Заключение диссертация на тему "Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации"

Основные результаты работы. Основными результатами работы являются следующие:

1. Предложен метод формализованного описания управленческих решений по защите информации на типовых объектах информатизации, который может быть применён с использованием кодификации таких решений в интересах системы поддержки принятия решений. Проведена классификация и кодификация управленческих решений по защите информации на типовых объектах информатизации.

2. Разработан алгоритм автоматизированного распознавания и классификации угроз безопасности информации на типовых объектах информатизации, что позволяет перейти к автоматизации процесса выявления угроз безопасности информации и созданию автоматизированных систем анализа актуальных угроз на типовых объектах информатизации.

3. Предложена система показателей оценки эффективности оперативного управления защитой информации, позволяющих учесть динамику возникновения и реализации угроз безопасности информации, а также динамику принятия и реализации управленческих решений, и разработаны алгоритмы определения этих показателей, что позволило перейти к количественной оценке эффективности управления защитой информации на типовых объектах информатизации.

4. Разработана формализованная процедура выбора мер и средств защиты информации на типовых объектах информатизации, основанная на формальном логико-лингвистическом описании применяемых мер и средств защиты и их взаимосвязи с парируемыми угрозами безопасности информации. Процедура использует формализованные правила «усечения» состава угроз и выбора актуальных, а также детерминированные правила выбора целесообразных мер и средств защиты, позволяющая автоматизировать процедуры выбора мер и средств защиты информации и прейти к созданию систем поддержки принятия решений.

5. Разработаны рекомендации по составу и структуре перспективных систем поддержки принятия решений в интересах организации защиты информации на типовых объектах информатизации, в основу которых положена разработанная система управленческих решений, процедуры автоматизированного процесса выбора целесообразных мер и средств защиты. Рекомендации позволяют формировать требования к составу и структуре систем поддержки принятия решений, обосновывать предложения по их построению в зависимости от характеристик объекта информатизации и особенностей его функционирования.

Заключение

Библиография Дуров, Вадим Петрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Варфоломеев В.И., Воробьев С.Н. Принятие управленческих решений: Учеб. пособие для вузов.- М.: КУДИЦ-ОБРАЗ, 2001.-288 с.

2. Беспалов В.А. Наука и искусство принятия управленческих решений. — Киев, Вища школа, 1985. 200 с.

3. Simon Н. A. New Science of Management Decision. New York: Harper , 1960.-224 c.

4. Edwards W. Bayesian and Regression Models of Human Information Processing a Myopic Perspective. // Organizational Behavior and Human Perfomance, 1971, №1, 634-648 p.

5. Михеев В. И. Социально-психологические аспекты управления. Стиль и методы работы руководителя. Москва: Московский рабочий, 1975. — 493 с.

6. Евланов Л.Г. Основы теории принятия решений. М.: АНХ СССР, 1981. -176 с.

7. Евланов Л.Г. Теория и практика принятия решений. — М.: Экономика, 1984.-188 с.

8. Планкетт Л., Хейл Г. Выработка и принятие управленческих решений: Опережающее управление. / Сокр. пер. с англ. — М.: Экономика, 1984. — 140 с.

9. Von Winterfeldt D., Edwards W. Decision analysis and behavioral research. -Cambridge Cambridgeshire.; New York: Cambridge University Press, 1986.- 604 p.

10. Эддоус M., Стэнсфилд P. Методы принятия решений. -M.: ЮНИТИ, 1997.-176 с.

11. Глущенко В.В., Глущенко И.И. Разработка управленческого решения. Прогнозирование планирование. Теория проектирования экспериментов.- Железнодорожный. Москов. обл.: ТОО НПЦ "Крылья", 1997. 400 с.

12. Ременников В.Б. Разработка управленческого решения. Учеб. пособие. — М.:ЮНИТИ-ДАНА, 2000. 140 с.

13. Мескон М., Альберт М., Хефури Ф. Основы менеджмента: Пер. с англ. — М.: Дело, 1994. 702 с.

14. Kobl D. A., Rubin I. М., Mclntyre J. М. Organizational Psychology: An Experimental Approach. New York: Prentice Hall, Co., 1984.- 639 p.

15. Кунц Г., Доннел С. Управление. Системный и ситуационный анализ управленческих функций. Т. 1, 2. М.: Прогресс, 1981.

16. Фатхутдинов Р.А. Разработка управленческих решений. Учебное пособие. -М.: 1997. 190 с.

17. Hoffman L. R., Stein R. L. The Hierarchical Model of Problemsolving Groups. In "Small Group and Social Interaction. London, 1983. - 173-192 p.

18. Ковалев А. Г. Коллектив и социально-психологические проблемы управления. Москва: Политиздат, 1975. — 270 с.

19. Шепель В. М. Управленческая психология. Москва: Экономика, 1984. -246 с.

20. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

22. Основы информационной безопасности: Учебник для высших учебных заведений системы МВД РФ/ В.А. Минаев, С.В. Скрыль, А.П. Фисун, В.Е. Потани, С.В. Дворянкин. Воронеж: Воронежский институт МВД России, 2001.-464 с.

23. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

24. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. — 192 с.

25. Домарев В.В. Защита информации и безопасность компьютерных систем. — К.: Издательство «ДиаСофт», 1999. — 480 с.

26. Дьяченко В.И. Теория систем безопасности данных. М.: ООО "Исток". — 1995 г.

27. Давыдовский А.И. Защита информации в вычислительных сетях. // Зарубежная радиоэлектроника. 1989. №12. С. 60-70.

28. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. — 368 с.

29. Защита информации в персональных ЭВМ / Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. М.: Радио и связь, 1993. - 192 с.

30. Сёмкин С.Н. Защита информации. Часть 1. Основы информационной безопасности объектов информационно-телекоммуникационной системы. Курс лекций. Орёл: ВИПС. 2000. — 268 с.

31. Сёмкин С.Н., Сёмкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. М.: 2000.-300 с.

32. Ярочкин В.И. Информационная безопасность. Учебное пособие. М.: Международные отношения 2000. 400 с.

33. Воробьёв В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Проектирование средств трассологической идентификации компьютерных преступлений. — Воронеж: ВИ МВД России, 1999. — 136 с.

34. Диев С. Организация и современные методы защиты информации. М.: БДЦ, 1998.- 472 с.

35. Экспертные системы. Принципы работы и примеры: Пер. с англ. /Под ред. Р. Форсайта. -М.: Радио и связь, 1987. — 224 с.

36. Хоггер К. Введение в логическое программирование. М. Мир, 1988. — 348 с.

37. Newell A., Simon Н. Computer simulation of human thinking // Science. 1961. P. 2011-2017. 49. Newell A., Simon H. Human problem solving // Englewood Cliffs, N.Y. 1972.

38. Вольфенгаген В. Э., Воскресенская О. В., Горбанев Ю. Г. Система представления знаний с использованием семантических сетей // Вопросы кибернетики: Интеллектуальные банки данных. -М.: АН СССР, 1979. С. 49-69.

39. Минский М. Фреймы для представления знаний. М.: Мир, 1979. -151 с.

40. Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 2000. -316с.

41. Положение по контролю состояния защиты информации в Российской Федерации (проект) -М.: Гостехкомиссия России, 1998.

42. Ярочкин В.И. Безопасность информационных систем. М.: «Ось-89», 1996.-320 с.

43. Хорев А.А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. М.: Гостехкомиссия России, 1998.-320 с.

44. Герасименко В.Г., Гончаров И.В., Гурин А.И., Лютиков С.С. Методическое обеспечение вопросов комплексного контроля выполнения требований защиты информации, циркулирующей в выделенном помещении, от утечки по техническим каналам//

45. Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2000. с. 33-42.

46. Браун Д., Гундерсон JL, Эванс М. Интерактивный анализ компьютерных преступлений. Открытые системы, 2000, №9. С. 23-29.

47. Скороходов А. Небезопасность в локальных сетях. BYTE/Россия, №4, 1999. С.40-42.

48. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник. М.: Новый Юрист, 19998 — 200 с.

49. Мухин В. Информационно-программное оружие. М.: Энергоатомиздат, 1998.- 180 с.

50. Дуров В.П., Остапенко А.Г., Войналович В.Ю. Модель ситуации процесса оперативного управления на объектах критического приложения // Информация и безопасность. Вып. 3. — Воронеж: ВГТУ, 2002. С. 90-93.

51. Нечеткие множества и теория возможностей. Последние достижения./ Под ред. P.P. Ягера. Радио и связь, 1986.- 391 с.

52. Нечеткие множества в моделях управления и искусственного интеллекта / Под ред. Д.А. Поспелова М.: Наука, 1986. — 311 с.

53. Заде JI.A. Размытые множества и их применение в распознавании образов и кластер-анализе. В кн.: Классификация и кластер / Под ред. Дж.Вэн Райзина.- М:Мир, 1980.- 290 с.

54. Нечеткие множества в моделях управления и искусственного интеллекта/А.Н. Аверкин, И.З. Батыршин, А.Ф. Блишун, В.Б. Силов, В.Б. Тарасов. Под ред. Д.А. Поспелова.- М.: Наука. Гл.ред. физ.-мат. лит., 1986.-312 с.

55. Нечеткие множества и теория возможностей. Последние достижения/Под ред. P.P. Ягера.-М.: Радио и связь, 1986.-408 с.

56. Zadeh L.A. Fuzzy Sets. -Information and Control, 1965, vol.8, №3, p. 338353.

57. Дуров В.П., Остапенко А.Г., Войналович В.Ю. Алгоритм распознавания и классификации ситуаций на объектах критического приложения // Информация и безопасность. Вып. 3. Воронеж: ВГТУ, 2002. С. 112114.

58. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997. — 200 с.

59. Формализация процедур формирования перечня угроз безопасности информации в автоматизированных системах / А.Г. Остапенко, В.Ю. Войналович, В.П. Дуров, О.Н. Чопоров // Информация и безопасность. Вып. 1. Воронеж: ВГТУ, 2002. С. 5-9.

60. Поспелов Д.А. Искусственный интеллект. В 3-х кн. — М.: Радио и связь, 1990.-304 с.

61. Леннинг Д.Х., Бэттинг Р.Т. Случайные процессы в задачах автоматического управления. М.: Изд-во иностр. лит., 1985.

62. Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. М.: Наука, 1980.

63. Леунг П. Разделение на торговые зоны в нечетких условиях. В книге "Нечеткие множества и теория возможностей". Под ред. Р. Ягера. М.Радио и связь. 1986, с. 18-62

64. Орловский С.А. Проблемы принятия решений при нечёткой исходной информации. М.: Наука, 1982. — 206 с.

65. Жуковин В.Е. Многокритериальные модели принятия решений с неопределённостью. — Тбилиси: Мецнниереба, 1985. 104 с.

66. Фишберн Н.С. Теория полезности для принятия решений. М.: Наука, 1978.-352 с.

67. Алексеев А. В., Борисов А. Н., Вилюмс Э. Р. и др. Интеллектуальные системы принятия проектных решений. Рига: Зинатне. 1997.

68. Борисов А. Н., Вилюмс Э. Р., Сукур Л. Я. Диалоговые системы принятия решении на базе мини-ЭВМ. Информационное, математическое и программное обеспечение. Рига: Зинатне, 1986. — 240 с.

69. Алексеев А. В., Борисов А. И., Вилюмс Э. Р. и др. Интеллектуальные системы принятия проектных решений. Рига: Зинатне. 1997.- 210 с.

70. ГОСТ Р 51583-2000. Порядок создания автоматизированных систем в защищенном исполнении.

71. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ. -М.: Гостехкомиссия России, 1992.

72. Автоматизированные системы. . Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. — М.: Гостехкомиссия России, 1992.

73. ГОСТ Р 51583-2000. Порядок создания автоматизированных систем в защищенном исполнении.

74. ГОСТ 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.

75. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

76. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department, of Defense. CSC-STD-003-85, June 1985.

77. Чернов А. Г. Технология создания систем поддержки принятия решений в интегрированных САПР Чернов А. Г. http://www.atchernov@dol.ru

78. Юдов А.И., Трофимов В.М. Интеллектуальная система автоматизации деятельности предприятия http://www.ppi@ppi.psc.ru

79. Дуров В.П. Формализованное представление процедуры принятия решения в экспертной системе оперативного управления на объектах критического приложения И Информация и безопасность. Вып. 3. — Воронеж: ВГТУ, 2002. С. 75-82.

80. Дуров В.П. К вопросу о механизме корректировки данных в экспертной системе принятия оперативных управленческих решений на объектах критического приложения // Информация и безопасность. Вып. 3. — Воронеж: ВГТУ, 2002. С. 105-107.

81. Войналович В.Ю., Дуров В.П., Остапенко А.Г. Методика экспертного опроса при формировании базы знаний оперативного управления на объектах критического приложения // Информация и безопасность. Вып. 3. Воронеж: ВГТУ, 2002. С. 97-101.

82. Дуров В.П., Язов Ю.К. Обзор и классификация управленческих решений по защите информации на объекте информатизации // Информация и безопасность. Вып. 1. Воронеж: ВГТУ, 2003. С. 49-54.

83. Дуров В.П., Остапенко Г.А., Язов Ю.К. Классификация и общее формализованное описание угроз информационной безопасности // Информация и безопасность. Вып. 1. Воронеж: ВГТУ, 2003. С. 104106.

84. Дуров В.П., Остапенко А.Г., Язов Ю.К. Методика оценки эффективности управленческих решений по результатам аудита и обнаружения факторов реализации угроз на объекте информатизации //

85. Современные проблемы борьбы с преступностью: Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2003. С. 42-43.

86. Дуров В.П., Морев Д.Е., Язов Ю.К. Система поддержки принятия решений по защите инфомации на объекте информатизации // Информация и безопасность. Вып. 1. Воронеж: ВГТУ, 2003. С. 59-62.