автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методика оценивания защищенности системы распределенных удостоверяющих центров

кандидата технических наук
Сопов, Максим Алексеевич
город
Томск
год
2014
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Методика оценивания защищенности системы распределенных удостоверяющих центров»

Автореферат диссертации по теме "Методика оценивания защищенности системы распределенных удостоверяющих центров"

На правах рукописи

Сопов Максим Алексеевич

МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ СИСТЕМЫ РАСПРЕДЕЛЕННЫХ УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ

05.13.19 — Методы и системы защиты информации, информационная

безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Томск-2014

005559424

005559424

Работа выполнена в Томском государственном университете систем управления и радиоэлектроники (ТУСУР)

Научный руководитель доктор технических наук, профессор Шелупанов Александр Александрович

Официальные оппоненты: Митрохин Валерий Евгеньевич, доктор технических наук, профессор ФГБОУ ВПО Омского государственного университета путей сообщения Кирсанов Сергей Владимирович, кандидат технических наук, ООО «Газпром трансгаз Томск», Заместитель начальника отдела Информационной безопасности Службы корпоративной защиты

Ведущая организация ФГБОУ ВПО Самарский Государственный университет

Защита состоится «26» декабря 2014г. в 15.15 на заседании диссертационного совета Д 212.268.03 в Томском государственном университете систем управления и радиоэлектроники по адресу: 634050, г. Томск, пр. Ленина, 40.

С диссертацией можно ознакомиться в библиотеке ТУСУР по адресу: 634045, г. Томск, ул. Красноармейская, 146.

Автореферат разослан ¿-Г исил^М 2014г.

Ученый секретарь _

диссертационного совета Зыков Дмитрий Дмитриевич

Д 212.268.03 -флсюи

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы.

Развитие информационного общества, сетевых коммуникаций и электронного документооборота, привело к необходимости внедрения новых и совершенствовании существующих методов защиты информации, представленной в электронном виде. В данном случае проблемы защиты информации - это обеспечении конфиденциальности, целостности и доступности информации в электронном виде, гарантированная доставка информации, исключение несанкционированного доступа и т.д.

Решением, изложенных проблем, является применение криптографических алгоритмов, реализующих функции шифрования и электронной подписи (ЭП). Разработанные на основе инфраструктуры открытых ключей (ИОК) или Primary Key Infrastructure (PKI) методы защиты информации доказали на практике свою жизнеспособность и эффективность.

Развитие ЭП и ИОК в России началось сравнительно недавно и условно разделено на 3 этапа:

1. до принятия ФЗ №1 от 10.01.2002 г. «Об электронной цифровой подписи»;

2. период действия ФЗ ФЗ №1 от 10.01.2002 г. «Об электронной цифровой подписи»;

3. принятие ФЗ №63 от 06.04.2011 г. «Об электронной подписи».

Эти этапы определили и направления развития технологий создания ЭП. В первые два этапа развитие ИОК было направлено на применение ЭП в различных сервисах и программных приложениях. Вопросы, связанные с обеспечением необходимого уровня информационной безопасности самой ЭП и Удостоверяющего Центра (УЦ) - организации производящей ее и являющейся гарантом снижения рисков владельцев ЭП, рассматривались на уровне применения конкретных решений или средств, без рассмотрения комплексного подхода к защите информации.

Организация работ по функционированию ИОК имеет свою специфику, особенности, возможности и ограничения, которые должны быть учтены при создании системы защиты информации УЦ, в частности, необходимо наличие критериев по публикации и распространению списка отозванных сертификатов. В настоящее время отсутствуют единые подходы к функционированию УЦ, что позволяет производителям программного обеспечения устанавливать правила и нормы не достаточные для обеспечения уровня информационной безопасности пользователями. Данный факт определяет требования к соблюдению норм информационной безопасности в условиях разнообразного функционирования объекта.

Исследованием проблем связанных с обеспечением информационной безопасности УЦ, занимались многие отечественные и зарубежные ученые: А.А. Шелупанов, Р.В. Мещеряков, А.А. Молдовян, Н.А. Молдовян, Е.С. Новикова, Н. Фергюсон, Б. Шнайер, А. Нэш, Б. Дюэйн, Д. Бринк, К. Адаме, С.Ллойд, А. Мири, Д. Нали, С. Харис, Д. Стинен, А. Ручински и др.

В настоящее время в России предпринята попытка разработки требований к реализациям ИОК. В нормативных документах установлено, что при реализации программного обеспечения УЦ должны быть рассчитаны показатели надежности (вероятностей сбоев и неисправностей, время восстановления после сбоя), а также должны быть предусмотрены мероприятия по повышению надежности функционирования программно-аппаратных и технических средств УЦ.

Но рассмотрение вопроса расчета надежности программного комплекса не приведет к повышению надежности для УЦ, как организации, и тем более для системы распределенных УЦ (СРУЦ). Следовательно, задачи определения показателей, которые влияют на надежность функционирования системы УЦ в целом, методов и средств повышения защищенности является актуальной проблемой.

Цель работы.

Повышение надежности системы распределенных УЦ для обеспечения доступности легальных пользователей к ресурсам всей системы, за счет методики оценивания защищенности системы распределенных УЦ и предложенных технических решений.

Задачи исследования.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести анализ научно-методического обеспечения инфраструктуры открытых ключей и функционирования существующих структур Удостоверяющего центра.

2. Определить предельную нагрузку на персонал по обслуживанию средств СКЗИ и ключевой информации, а также схему оптимизации штатного персонала в соответствии с квалификацией и выполняемыми задачами.

3. Разработать методику оценивания защищенности системы распределенных УЦ, основываясь на разработанных показателях надежности функционирования средств УЦ.

4. Предложить решение по совершенствованию функционирования системы распределенных УЦ, для обеспечения информационной безопасности.

Объект и предмет исследования.

Объектом исследования являются процессы функционирования УЦ и СРУЦ. Предметом исследования является методика оценивания надежности СРУЦ и способы повышения защищенности СРУЦ.

Методы исследования

В диссертационной работе использовались методы системного анализа, теории надежности, моделирования, теории вероятностей и математической статистки, теории множеств и теории защиты информации.

Достоверность результатов

Достоверность полученных результатов подтверждается положительным эффектом от внедрения исследований в практику действующих УЦ и результатами сравнения расчетных данных с данными, полученными при моделировании.

Научная новизна

1. Предложен оригинальный комплекс мероприятий по формированию политики обеспечения информационной безопасности организационной системы управления УЦ, основанный на его функционале.

2. Разработана новая методика оценивания защищенности системы распределенных УЦ, включающая предложенные показатели надежности функционирования элементов компонент удостоверяющего центра и учитывающая структуру распределенного удостоверяющего центра.

3. Предложено новое организационно-техническое решение по совершенствованию функционирования системы распределенных УЦ, на базе модификации схемы работы системы распределенных УЦ, с применением резервирования УЦ.

Практическая ценность

Использование предложенного подхода к формированию политики обеспечения информационной безопасности организационного управления УЦ позволяет перераспределять обязанности сотрудников УЦ с учетом их квалификации и интенсивности работы УЦ в пиковые периоды. Данный подход позволяет определять достаточное количество операторов УЦ и специалистов технической поддержки, основываясь на количестве сертификатов ЭП и среднем времени обслуживания одного сертификата сотрудником УЦ.

Реализована методика, позволяющая проводить оценивание защищенности СРУЦ, включающая анализ функционирования и расчет показателей надежности СРУЦ. На основе полученных результатов показано о необходимости изменения структуры функционирования СРУЦ для получения результатов, удовлетворяющих требованиям информационной безопасности.

Внедрение результатов

Результаты диссертационной работы были внедрены в деятельность ООО «Удостоверяющий Центр Сибири», ООО «НПФ «Информационные системы безопасности»», а также в учебный процесс ФГБОУ ВПО ТУ СУР по дисциплинам «Организационно-правовое обеспечение информационной безопасности», «Прикладная криптография», «Комплексное обеспечение информационной безопасности автоматизированных систем».

Личный вклад

В диссертационной работе использованы результаты, в которых автору принадлежит определяющая роль. Часть опубликованных работ написана в соавторстве с сотрудниками научной группы. Диссертант принимал непосредственное участие в разработке мероприятий по формированию политики обеспечения информационной безопасности организационного управления УЦ и методики оценивания защищенности СРУЦ. Также, диссертантом были предложены модели по повышению уровня защищенности СРУЦ. Постановка задачи исследования осуществлялась научным руководителем д.т.н., профессором A.A. Шелупановым.

Апробация результатов.

Основные научные и практические результаты диссертационной работы докладывались и обсуждались на международных научно-технических конференциях:

1. Всероссийские научно-технические конференции студентов, аспирантов и молодых ученых «Научная сессия ТУСУР», г. Томск (2007, 20112013 гг.).

2. Томские - IEEE семинары «Интеллектуальные системы моделирования, проектирования и управления», г. Томск (2005-2006, 2010-2014 гг.).

3. Международная конференция по проблематике инфраструктуры открытых ключей и электронной цифровой подписи «PKI-Forum Россия», г. Санкт-Петербург (2005-2006).

4. Всероссийской научно-практической конференции «Проблемы информационной безопасности государства, общества и личности», г. Новосибирск, г. Иркутск (2012,2014г.г.)

5. Всероссийская научно-техническая интернет-конференция с международным участием «Надежность функционирования и информационная безопасность телекоммуникационных систем железнодорожного транспорта», г. Омск (2013)

Основные защищаемые положения.

1. Методика оценивания защищенности СРУЦ, позволяет оценить доступность системы, используя численные показатели надежности элементов компонентов УЦ и учесть возможные структурные особенности каждого отдельного УЦ в СРУЦ.

2. Подход к формированию политики обеспечения информационной безопасности организационной системы управления УЦ позволяет перераспределять обязанности сотрудников УЦ с учетом их квалификации и интенсивности работы УЦ в пиковые периоды функционирования.

3. Предложенное решение по формированию структуры функционирования СРУЦ, на базе схем резервирования УЦ, позволяет значительно от 4 до 13 раз повысить значения показателей надежности функционирования и защищенности системы в целом.

Публикации.

По результатам выполненных исследований опубликовано 15 работ, в том числе 5 в журналах, рекомендованных ВАК.

Структура и объем работы.

Диссертационная работа состоит из введения, трех глав, списка литературы из 108 наименований и шести приложений. Основная часть работы содержит 112 страниц, в том числе 42 рисунка и 21 таблицу.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационной работы, определены цель и задачи исследования, показаны научная новизна и практическая ценность работы, изложены научные положения, выносимые на защиту.

В первой главе проводится анализ особенностей функционирования УЦ, в соответствии с научно-методическим обеспечением и с законодательством Российской Федерации, определяются показатели функционирования, влияющие на СРУЦ.

Федеральный закон №63 «Об электронной подписи» принятый в 2011 году, регламентирует функции, которые обязан выполнять каждый УЦ. УЦ представляет сложную организационно-техническую структуру, которая может видоизменяться исходя из условий и возможностей реализующей стороны, но существует формализованный функционал не зависимый от реализации.

Полный перечень функций УЦ, приведенный в Федеральном законе «Об электронной подписи», можно систематизировать, представив их в виде функциональной модели с использованием ШЕБО (Рис. 1).

Сотрудник УЦ Нриграшиые а иржрвммио-ашюрапи* срсаям

Рис. 1. Функциональная модель удостоверяющего центра

Проведенная систематизация позволила упорядочить исследование функций УЦ относительно конкретных программных и технических реализаций.

Развитие УЦ в России в середине 2000 годов было стремительным, что привело к использованию не локальных УЦ, обслуживающих небольшую муниципальную территорию, а СРУЦ. Такие распределенные системы строятся на основе моделей доверия, где модель доверия определяет отнощение между пользователями и центрами сертификации УЦ. Модель доверия предполагает создание цепочки доверия в границах домена доверия.

Построение и дальнейшее функционирование СРУЦ повлекло увеличение ошибок в функционировании, вызванных различными факторами. В 2006

году была выполнена научно-исследовательская работа «Обеспечение надежности функционирования УЦ» под руководством Шелупанова А.А., на базе НПФ «Удостоверяющий центр Сибири».

В результате исследования были определены показатели функционирования:

1. организационный - объединивший в себе «человеческий фактор» и «фактор использования коммерческих проектов»;

2. технический - объединивший в себе «оборудование и технику» и «территориальный фактор».

На основе проанализированных данных о структуре и функциях УЦ были определены показатели, влияющие на функционирование СРУЦ.

Во второй главе представлены комплекс мероприятий по формированию политики обеспечения организационного уровня функционирования СРУЦ, методика оценивания защищенности СРУЦ и новое решения по формированию структуры функционирования СРУЦ.

В настоящие время требования по формированию политики ИБ обеспечения организационного управления УЦ основываются только на квалификации персонала. Показатель квалификации не определяет полностью условия надежного функционирования УЦ. Так как процессы реализации функциональных задач УЦ зависят от временных показателей и ответственности персонала, то предлагается к мероприятиям по формированию политики ИБ обеспечения организационного управления УЦ отнести:

1. Определение квалификации сотрудников УЦ.

2. Определение нагрузки на персонал обеспечивающий работу с владельцами сертификатов ЭП.

3. Определение взаимозаменяемости персонала, исходя из условий квалификации сотрудников и функций УЦ.

Мероприятия по определению квалификации сотрудников УЦ, в настоящее время полностью регулируются Постановлением правительства РФ №313, определяя наличие в штате УЦ «руководителя» и «инженерно-технического работника».

Анализ функций УЦ описанных в ФЗ №63 «Об электронной подписи» позволил выделить три основных компонента в организационной структуре управления УЦ:

- Организационная структура, отвечающая за управление УЦ (Управление).

- Организационная структура, отвечающая за обслуживание серверного, телекоммуникационного оборудования и контроль эксплуатации ПО УЦ и СКЗИ (Обеспечение функционирования).

- Организационная структура, отвечающая за работу с владельцами ЭП (Работа с клиентами).

Проведенный анализ функционирования УЦ исходя из выделенных компонент организационной структуры управления УЦ позволил определить необходимые штатные единицы, для обслуживания УЦ (Рис. 2).

Рис. 2. Организационно-структурная схема Удостоверяющего центра

Мероприятие по определению нагрузки на сотрудников обеспечивающих работу с владельцами сертификатов ЭП должны исходить из функций УЦ и отвечать нормам трудового законодательства.

Проведенный анализ позволил сформулировать подход к определению достаточного количества операторов УЦ и специалистов технической поддержки УЦ: зная общее количество сертификатов, которое УЦ обслуживает за год по различным проектам можно рассчитать количество сотрудников для выполнения данной функции:

где п - количество сертификатов, обслуженных за год;

D. количество рабочих дней в году;

_ 1

vcer _ — *тРаб- средняя скорость обслуживания владельцев сертификатов ЭП за рабочий день одним сотрудником УЦ, где tcp - время обслуживания одного владельца сертификата (часы), т^е - количество рабочих часов в день.

Период в 1 год обусловлен двумя факторами:

- сроком действия сертификата;

- не равномерное распределение выдачи сертификатов в течении года.

Мероприятие, определяющее взаимозаменяемость штатного персонала,

относительно их квалификации и обязанностей по выполнению функций УЦ. Сопоставление данных критериев позволило предложить иерархическую схему подчинения сотрудников УЦ и определить возможности их замещения (рис. 3).

Характеристика взаимозаменяемости должностей в УЦ, в случае производственной необходимости, обеспечивает непрерывность функционирования УЦ, а соответственно и доступность информации, хранящейся и обрабатываемой в УЦ, а также его ресурсов.

Условия замещения определены, исходя из объявленных критериев к кандидату на конкретную должность, разграничением прав на администрирование телекоммуникационных служб и доступом к различному уровню конфиденциальности информации.

Рис. 3. Иерархическая схема подчинения и замещения сотрудников УЦ

Номер над стрелкой обозначает должностные обязанности, которые должны выполняться при замещении той или иной должности, представленные

в таблице 1.

Таблица 1

_Замещение по должностным обязанностям

Номер замещения Замещаемые обязанности

1 Руководство проектами; разбор конфликтных ситуаций.

2 Разработка организационно-распорядительной документации; организация деятельности УЦ; руководство коллективом.

3 Принятие мер по защите конфиденциальной информации.

4 Контроль за техническим состоянием аппаратных и программных средств; создание и распространение СОС; аннулирование сертификатов; консультирование операторов УЦ; разбор конфликтных ситуаций.

5 Установка и настройка общесистемного ПО на серверах и рабочих станциях; восстановление работоспособности локальной сети при сбоях.

6 Регистрация новых клиентов; создание ключей подписи; создание и выдача сертификатов.

7 Установка и настройка средств ЭП на компьютеры пользователей УЦ.

Исполнение предложенных мероприятий позволит формировать политику ИБ организационной системы управления УЦ с учетом распределения нагрузки на персонал и взаимозаменяемости сотрудников, что повышает качество управления и оперативность решения задач.

Основные функции УЦ, реализуемые в СРУЦ, обеспечиваются техническими средствами УЦ. Для устранения неоднозначного понимания техническо-

го состояния УЦ необходимо определить критерии отказов СРУЦ, для их определения используем теоретико-множественный подход.

Представим множество УЦ СРУЦ как Я, где = .....

/ е {1,2,...,«} и п - это количество УЦ в СРУЦ. Множество функций УЦ - Г, где = у е {1...6}. Показатель возможности делегирова-

ния функции УЦ К, где к е К = {0,1}, 0 - функция не может делегироваться, 1 - функция может быть делегирована. Множество текущих состояний работы функции УЦ Т, / е Т = {ОД}, 0 - функция не исполняется УЦ, 1 - функция исполняется УЦ.

Тогда состояния системы описывается с помощью функции:

1| ОД)

1|(5,/уД,0)М(57/,,УА:,1) ОК^Д.ОМ^У^О)' О | 0,0)

(2)

где 0 — система не доступна для пользователя;

1 — система доступна для пользователя. Для существующих функций УЦ определим возможности их делегирования у локального УЦ и СРУЦ (Таблица 2).

Таблица 2

Делегирование функций

Локальный УЦ СРУЦ

Р К р К

А - Создание ключей к2 - Можно делегировать Й - Создание ключей кг - Можно делегировать

- Выдача средств ЭП кг - Можно делегировать Гг - Выдача средств ЭП кг - Можно делегировать

Гз - Создание сертификатов к1 - Нельзя делегировать Гз - Создание сертификатов кг - Можно делегировать

и - Отзыв сертификата к1 - Нельзя делегировать & - Отзыв сертификата к1 - Нельзя делегировать

Г5 - Запись в реестр к1 - Нельзя делегировать & - Запись в реестр к1 - Нельзя делегировать

й - Проверка ЭП к2 - Можно делегировать й - Проверка ЭП кг - Можно делегировать

На примере СРУЦ из двух УЦ рассмотрим определение не доступной СРУЦ (Таблица 3).

Таблица 3

Определение не доступной СРУЦ_

S х F К Т Sys

sifi - Создание ключей, УЦ1 кг = 1 1 1

sifi - Выдача средств ЭП, УЦ1 кг = 1 1 1

sif3 - Создание сертификатов, УЦ1 кг = 1 1 1

sift - Отзыв сертификата, УЦ1 ki = 0

sifs - Запись в реестр, УЦ1 ki =0 1 1

sife - Проверка ЭП, УЦ1 к2=1 1 1

S2fi - Создание ключей, УЦ2 кг = 1 1 1

S2f2 - Выдача средств ЭП, УЦ2 кг = 1 1 1

S2f3 - Создание сертификатов , УЦ2 кг = 1 1 1

S2£t - Отзыв сертификата, УЦ2 ki =0 1 1

S2f5 - Запись в реестр, НПФ УЦ2 ki =0 1 1

s2f6 - Проверка ЭП , УЦ2 кг = 1 1 1

Таким образом, отказ УЦ — это состояние, при котором УЦ не способен выполнять не делегируемые функции. СРУЦ будем считать не доступной, если не доступен какой-либо из входящих в нее УЦ. Данное определение позволяет сделать вывод о том что архитектура СРУЦ не будет оказывать влияния на определение показателей надежности в СРУЦ, а будет зависеть только от количества УЦ входящих в систему.

Методика расчета надежности СРУЦ будет состоять из последовательности действий:

- Построение структурной схемы расчета надежности (ССРН) СРУЦ.

- Построение ССРН УЦ.

- Построение ССРН компонентов УЦ

- Расчет надежности комплектующих элементов компонента УЦ.

- Расчет надежности компонентов УЦ.

- Расчет надежности УЦ.

- Расчет надежности СРУЦ.

Построение ССРН СРУЦ

Для построения ССРН СРУЦ необходимо определить количество УЦ. Количество УЦ возможно определить из логической схемы СРУЦ.

а) б)

Рис. 4. а) Логическая схема распределенных УЦ. б) ССРН СРУЦ.

Логическую схему СРУЦ будем представлять в виде графа, где вершины графа это УЦ, а ребра логические связи доверия между ними, пунктиром обозначена взаимосвязь компонентов резерва (рис. 4а.).

Построение структурной схема расчета надежности СРУЦ выполняется на основе стандарта ГОСТ Р 51901.14 - 2007 «Структурная схема надежности и булевы методы» (Рис. 46).

Построение ССРН УЦ

Построение ССРН УЦ зависит от применяемого ПАК УЦ, обеспечивающего ИОК, и его конкретной физической реализации.

После определения всех компонент и их состава необходимо определить схему логической связи между компонентами УЦ. Пример одного из вариантов взаимодействия компонентов УЦ представлен на рисунке 5.

АРМ АРМ АРМ

РКС аделинистратора ЦР 1 администратора ЦР 2

Рис. 5. Схема логической связи взаимодействия компонентов УЦ

Исходя из построенной схемы, определим перечень компонент УЦ, которые оказывают непосредственное влияние на надежность функционирования

УЦ-

Структурная схема расчета надежности УЦ, представленного на рисунке 5, отображена на рисунке 6.

Рис. 6. Структурная схема расчета надежности УЦ

Построение ССРН компонентов УЦ

Компонент УЦ, как правило, представляет собой либо АРМ, либо сервер. Для того, чтобы рассчитать надежность компонент УЦ, необходимо по функциональному назначению определить состав категорий основных и резервных комплектующих этих средств.

Каждый элемент основного оборудования группируется вместе со своими элементами резервного оборудования. Таким образом, получается основное соединение резервированных групп и основных элементов, которые формируют структурную схему расчета надежности компонента УЦ (Рис. 7).

Резервирование

Системный блок питания

Внешний __J жесткий диск

- Жесткий диск

I- Жесткий диск

Резервная система охлаждения

Система охлаждения

Средство защиты _/Т\ информации ___'

©-

Средство Материнская RAID Оперативная Центральный

аутентификации плата контроллер память процессов

Рис. 7. Структурная схема расчета надежности компонента УЦ

Расчет надежности комплектующих элементов компонента УЦ.

Исходными данными для расчета надежности комплектующих элементов является - средняя наработка на отказ, указанная производителем в технической документации изделия.

Зная среднюю наработку на отказ каждого основного комплектующего элемента компонента УЦ, можно вычислить интенсивность отказов Л и вероятности безотказной работы Р(/) по формулам 3 и 4.

То

(3)

где Т0 - среднее время наработки на отказ.

Р($) = еи (4)

Интенсивность отказов и вероятность безотказной работы для средств аутентификации и средств защиты информации, влияющих на надежность УЦ, рассчитываются по формулам 3 и 4 соответственно.

Выходными данными являются интенсивность отказов, вероятность безотказной работы и средняя наработка на отказ комплектующих элементов компонентов УЦ.

Расчет надежности компонентов УЦ.

Входными данными являются показатели надежности комплектующих элементов компонентов УЦ и ССРН компонентов УЦ.

Интенсивность отказов компонента с основным соединением элементов равна сумме интенсивностей отказов ее элементов:

^ = Ха!. \к,а) (5)

где Х(к,а) — интенсивность отказов а-того основного элемента или резервированной группы к-того компонента УЦ;

:к — количество элементов к-того компонента. Средняя наработка на отказ компонента вычисляется по формуле:

где Т(к.а) - средняя наработка на отказ элемента или резервированной группы к-того компонента УЦ.

Вероятность безотказной работы к-того компонента УЦ в течение заданной наработки есть произведение вероятностей безотказной работы основных элементов и резервированных групп к-того компонента УЦ:

4(0 = Й«') (7)

о=1

Выходными данными являются интенсивность отказов, вероятность безотказной работы и средняя наработка на отказ компонентов УЦ.

Расчет надежности УЦ.

Входными данными являются показатели надежности компонентов УЦ и ССРН УЦ.

Интенсивность отказов и вероятность безотказной работы для оставшихся технических средств рассчитываются по формулам 3 и 4 соответственно.

Вероятность безотказной работы с последовательным включением компонентов вычисляется по формуле 7. А вероятность безотказной работы для УЦ с параллельным включением компонент определяется по формуле:

л<0=1-Г1(1-^Л(0) (8)

4=1

где г„— количество компонент и-того УЦ.

Временные характеристики на выполнение операций после сбоев указаны в технических регламентах УЦ. Сгруппировать сбои по принципу отнесения их к конкретным компонентам УЦ. При этом необходимо учитывать, что один и тот же сбой может приводить к отказу нескольких компонентов УЦ. Для каждой группы определить среднее время восстановления. Располагая данными о средней наработке на отказ компонентов УЦ, можно вычислить коэффициент готовности, по формуле:

К-=тк <9>

Коэффициент готовности для всего УЦ есть произведение коэффициентов готовности его компонент:

^=11^) (Ю)

е=1

Выходными данными являются коэффициент готовности и вероятность безотказно работы УЦ.

Расчет надежности системы распределенного УЦ.

Входными данными являются вероятности безотказной работы и коэффициенты готовности всех УЦ, входящих в систему и ССРН СРУЦ.

Вероятность безотказной работы рассчитывается по формуле 7, а коэффициент готовности системы УЦ рассчитывается по формуле:

(11)

¿=1

где г5 - количество УЦ СРУЦ.

Выходными данными и результатом расчетов показателей надежности для СРУЦ являются коэффициент готовности и вероятность безотказной работы.

Т.к. ССРН СРУЦ представляется последовательно соединенными блоками, то при увеличении количества УЦ в системе вероятность безотказной работы будет уменьшаться. Применяемые на практике решения по повышению надежности относятся только к структуре самого УЦ, т.е. методы повышения надежности применяются к элементам компонентов УЦ. Данные изменения не дают необходимого результата для СРУЦ.

Исходя из условий функционирования СРУЦ, возможно применение схем резервирования элементов системы, т.е. изменение работы схемы СРУЦ таким образом, чтобы УЦ резервировали друг друга.

Схема резервирования с ненагруженным резервом в СРУЦ (Рис. 8) предполагает наличие в системе двух одноуровневых УЦ обслуживающих одну модель доверия. Для использования схемы резервирования необходимо создать такие организационные и технические условия, которые бы удовлетворяли следующим правилам:

1. УЦ 1.1 передается нагрузка по функциональным обязанностям от УЦ 1.1 и УЦ 1.2.

2. УЦ 1.2 в данной схеме становиться пассивным элементом, до момента выхода из строя УЦ 1.1. При выходе из строя УЦ1.1 вся нагрузка по функциональным обязанностям передается от УЦ 1Л к УЦ 1.2.

3. УЦ 1.1 по заданным регламентам обязан осуществлять синхронизацию результатов своего функционирования с УЦ 1.2.

Рис. 8. Схема резервирования с ненагруженным резервом в СРУЦ

Схема резервирования с нагруженным резервом в СРУЦ (Рис. 9) предполагает наличие в системе нескольких одноуровневых УЦ обслуживающих одну модель доверия. Для использования схемы резервирования с ненагруженным резервом необходимо создать такие организационные и технические условия, которые бы удовлетворяли следующим правилам:

1. УЦ 1.1 и все одноуровневые УЦ разделяют всю нагрузку между собой.

2. Все УЦ по заданным регламентам обязаны осуществлять синхронизацию результатов своего функционирования с другими УЦ.

3. В случае отказа одного из одноуровневых УЦ вся нагрузка разделяется между функционирующими УЦ.

Данные варианты модификации СРУЦ позволяют увеличить вероятность безотказной работы, что приведет к повышению уровня информационной безопасности всей системы.

В результате представленная методика оценивания данных показателей СРУЦ может применяться не зависимо от используемых схем доверия и реализаций ИОК. Сформулирован подход к формированию политики обеспечения информационной безопасности организационного управления УЦ, основываясь на функциональных задачах УЦ. А также предложены и обоснованы мероприятия по обеспечению повышения защищенности СРУЦ.

В третьей главе представлено применение методики оценивания защищенности СРУЦ на основе сетевой модели доверия реализуемой НПФ «Удостоверяющий центр Сибири» и НПФ «Информационные системы безопасности». Результаты оценивания представлены в таблице 4.

Таблица 4

Вероятность безотказной работы СРУЦ_

УЦ Время наработки, час

100 500 1000 2000 3000 4380 8760

ИСБ 0,983 0,916 0,839 0,704 0,591 0,464 0,216

УЦ Сибири 0,981 0,908 0,824 0,679 0,560 0,429 0,184

Система УЦ 0,964 0,831 0,691 0,478 0,331 0,199 0,040

Исходя из полученных оценок можно сделать вывод что система УЦ при длительной эксплуатации имеет показатели надежности в несколько раз хуже относительно отдельно функционирующих УЦ.

При изменении структуры функционирования СРУЦ, состоящей из НПФ «УЦ Сибири» и НПФ «ИСБ», были получены результаты, представленные в таблице 5.

Таблица 5

Показатели надежности, модифицированной СРУЦ_

УЦ Время наработки, час

100 500 1000 2000 3000 4380 8760

ИСБ 0,983 0,916 0,839 0,704 0,591 0,464 0,216

УЦ Сибири 0,981 0,908 0,824 0,679 0,560 0,429 0,184

Система УЦ 0,964 0,831 0,691 0,478 0,331 0,199 0,040

Схема резервирования с нагруженным резервом 0,999 0,992 0,972 0,905 0,820 0,694 0,360

Схема резервирования, с ненагруженным резервом 0,999 0,996 0,985 0,947 0,894 0,807 0,522

Данные результаты демонстрируют, что при изменении структуры функционирования показатели надежности системы УЦ увеличиваются от 4 до 13 раз. Следовательно, защищенность СРУЦ, обеспечение свойства доступности автоматизированной системы, увеличивается, что говорит об эффективности данных методов. На рисунке 10 представлены изменение регистрируемых ошибок при внедрении методики в работу удостоверяющегоцентра в октябре 2013 года.

%

Рис. 10. Распределение регистрируемых ошибок при работе СРУЦ По результатам проведенной работы можно сделать следующие выводы:

-191. Проведенный анализ научно-методического обеспечения функционирования УЦ и СРУЦ, позволил выделить показатели, влияющие на функционирование СРУЦ.

2. Определены организационно-структурная схема УЦ и иерархическая схема подчинения и замещения сотрудников УЦ.

3. Предложен подход к определению достаточного количества сотрудников для обслуживания владельцев сертификатов ЭП.

4. Разработана методика оценивания защищенности СРУЦ, основанная на показателях надежности: вероятности безотказной работы и коэффициенте готовности.

5. Предложено техническое решение по формированию структуры функционирования СРУЦ, применение которого позволяет увеличить надежность от 4 до 13 раз.

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ РАБОТЫ

В журналах, рекомендованных ВАК:

1-Сопов M.А. Модели функционирования распределенного удостоверяющего центра / М.А. Сопов, C.B. Тимченко // Научный вестник Новосибирского государственного технического университета. — 2012. — № 2 — С. 69-72.

2. Сопов М.А. Защищенная информационно-технологическая платформа виртуальных серверов удостоверяющих центров / М.А. Сопов, C.B. Тимченко, В.В. Кручинин, М.В. Чуркин, A.A. Шелупанов // Доклады ТУСУРа. — 2011. — №2-3 —С. 217-227.

3. Сопов М.А. Модели повышения уровня информационной безопасности удостоверяющего центра / М.А. Сопов, А.Ю. Крайнов, A.A. Шелупанов // Доклады ТУСУРа. — 2011. — № 2-3 — С. 211-216.

4. Сопов М.А. Сети Петри-Маркова как инструмент создания аналитических моделей для основных видов несанкционированного доступа в информационной системе / М.А. Сопов, В.Г. Миронова, A.A. Шелупанов // Доклады ТУСУРа. — 2011. — № 2-3 — С. 217-227.

5. Сопов М.А. Проблемы информационного трансграничного обмена. Понятие "информационное пространство" в российском и международном законодательстве / М.А. Сопов, Г.А. Праскурин, H.A. Новгородова // Безопасность информационных технологий . — 2007. - №4 — С. 6-9.

Другие публикации:

6. Сопов М.А. Требования к системам защищенного электронного документооборота / М.А. Сопов, В.Д. Зыков, П.А. Мельниченко // Научная сессия ТУСУР-2007: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 3-7 мая 2007 года, Томск: Томск: В-Спектр, 2012. — Ч. 3. — С. 209-212.

7. Сопов М.А. Организация защищенного электронного документооборота на основе свободно распространяемого программного обеспечения / М.А. Сопов, И.М. Гавриленко // Научная сессия ТУСУР-2011: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых

ученых, Томск, 4-6 мая 2011 года, Томск: Томск: В-Спектр, 2012. — Ч. 3. — С. 157-160.

8. Сопов М.А. Универсальная электронная карта / М.А. Сопов, С.Е. Журавлев // Научная сессия ТУСУР-2011: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 46 мая 2011 года, Томск: Томск: В-Спектр, 2012. — Ч. 3. — С. 306-307.

9. Сопов М.А. Сравнительный анализ программных средств для отображения процессов в информационной безопасности / М.А. Сопов, С.Ю. Наумов // Научная сессия ТУСУР-2011: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 4-6 мая 2011 года, Томск: Томск: В-Спектр, 2012. — Ч. 3. — С. 224-227.

10. Сопов М.А. Организационно-функциональная структура информационной безопасности аутентификационной системы / М.А. Сопов, М.В. Савчук, Р.В. Мещеряков // Электронные средства и системы управления: Материалы докладов Международной научно-практической конференции (10-11 ноября 2011 г.). — Томск: В-Спектр, 2011. — С. 213-215.

11. Сопов М.А. Шаблоны сертификатов открытых ключей / М.А. Сопов, К.С. Рошкован // Научная сессия ТУСУР-2012: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 16-18 мая 2012 г. — Томск: В-Спектр, 2012. — Ч. 3. — С. 218-220.

12. Сопов М.А. Безопасность платежей VISA, MASTERCARD / М.А. Сопов, Т.В. Остапчук // Научная сессия ТУСУР-2012: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 16-18 мая 2012 г. — Томск: В-Спектр, 2012. — Ч. 3. — С. 204-206.

13. Сопов М.А. Организационно-техническое функционирование Удостоверяющего центра / М.А. Сопов, А.О. Корсюк // Научная сессия ТУСУР-2012: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 16-18 мая 2012 г. — Томск: В-Спектр, 2012. — Ч.З. —С. 178-179.

14. Сопов М.А. Шаблоны сертификатов открытых ключей электронной подписи / М.А. Сопов, М.А. Ананев, Е.В. Цыбань, C.B. Штыгайло, А.Ю. Яки-мук // Научная сессия ТУСУР-2012: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 16-18 мая 2012 г. — Томск: В-Спектр, 2012. — Ч. 3. — С. 139-142.

15. Сопов М.А. Ключевой контейнер / М.А. Сопов, Е.В. Цыбань, C.B. Штыгайло, А.Ю. Якимук // Научная сессия ТУСУР-2013: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 16-18 мая 2012 г. — Томск: В-Спектр, 2012. — Ч. 4. — С. 255258.

Тираж 100 экз. Заказ 930. Томский государственный университет систем управления и радиоэлектроники. 634050, г. Томск, пр. Ленина, 40. Тел. (3822) 533018.