автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.12, диссертация на тему:Макромодель жизненного цикла и оптимизация проектирования комплексных систем защиты информации автоматизированных систем
Автореферат диссертации по теме "Макромодель жизненного цикла и оптимизация проектирования комплексных систем защиты информации автоматизированных систем"
На правах рукописи
РГ5 ОД
ШАНДАЛОВ Валерий Михайлович ,
МАКРОМОДЕЛЬ ЖИЗНЕННОГО ЦИКЛА И ОПТИМИЗАЦИИ ПРОЕКТИРОВАНИЯ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
СПЕЦИАЛЬНОСТЬ 05.13.12. -СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ (по отраслям наук)
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Москва Санкт-Петербург 2000
Работа выполнена в ОАО "OPTIMA".
Научный руководитель доктор технических наук, профессор Осовецкий Л.Г.
Официальные оппоненты -
доктор технических наук, профессор Фетисов В.А.
кандидат технических наук Птицын A.B.
Ведущая организация Санкт-Петербургский Государственный Университет
Защита состоится " 19 " декабря 2000 года в 15 30 часов на заседании диссертационного Совета К.054.26.04 при Санкт-Петербургском государственном институте точной механики и оптики (техническом университете) по адресу: 197101 Санкт-Петербург, ул. Саблинская, д. 14.
С диссертацией можно ознакомиться в библиотеке СПб ГИТМО (ТУ).
Автореферат разослан " 15 " ноября 2000 года.
Ученый секретарь
диссертационного совета ' ILc. ^ _Поляков В.И.
{ 96$. 6" - Cßc. Пб , о
ОЫЦАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. В настоящее время проектирование и создание современных сетевых автоматизированных систем (телекоммуникационных систем -ТКС) сталкивается с необходимостью учета и анализа факторов безопасности и защиты обрабатываемой и передаваемой информации. Рост сложности ТКС приводит к естественному росту проявлений угроз безопасности информации , которые действуют и проявляются на всех стадиях жизненного цикла ТКС, начиная с технико-экономического обоснования и вплоть до момента принятия решения о прекращении функционирования ТКС. Каждая современная ТКС песет в себе индивидуальные черты по конфигурации , составу программно-технических средств и по составу решаемых функциональных задач. Общим для всех ТКС является динамика их изменения в процессе жизненного цикла, динамика действия угроз безопасности и защиты информации и необходимость динамической настройки систем защиты и безопасности информации обрабатываемой в ТКС. Сложность и индивидуальность комплексных систем защиты информации ТКС (КСЗИ), рост затрат ка их проектирование и создание, заставляют рассматривать КСЗИ как необходимый компонент ТКС требующий анализа его влияния на эффективность ТКС в процессе всего жизненного цикла ТКС, начиная с этапа проектирования и построения стратегии сопровождения функциями защиты ТКС с точки зрения оптимального их использования.
Однако, сегодня не существует научно обоснованных и практически применимых методов и моделей для учета факторов влияния КСЗИ на функционирование ТКС и оптимальных подходов к проектированию КСЗИ ТКС. Для получения гарантий по защищенности ТКС необходима разработка макромодели жизненного цикла КСЗИ ТКС и на ее основе оптимизация параметров проектирования КСЗИ, как одного из важнейших современных факторов обеспечивающих эффективное функционирование ТКС.
Проблеме проектирования КСЗИ ТКС, обоснования методов зашиты и безопасности информации посвящены работы В.А. Герасименко, В.В. Липаева, 10.М. Мельникова, Н.С. Щербакова, H.H. Безрукова, С.П. Расторгуева, а также ряда зарубежных авторов, в том числе Д. Гроувера, Д. Сяо, Л. Хофмана, Уолкера и др..
Среди общих проблем, характерных для получения обоснованных гарантий по защите и безопасности информации ТКС, выделяются следующие:
- получение объективных фактографических данных по конфигурации программно-технических средств ТКС, оценке моментов начала проектирования КСЗИ в составе ТКС,
анализ состава и тенденции развития поля угроз безопасности и защиты информации обрабатываемой ТКС,
- оценка динамики и тенденций роста сложности современных ТКС и оценка последствий на функционирование ТКС.
- построение модели взаимодействия факторов сложности ТКС, поля угроз и необходимой и достаточной КСЗИ для их отражения,
- оптимизации проектирования КСЗИ в части учета динамики и стадий жизненного цикла ТКС и КСЗИ с целью минимизации затрат и потерь от действия существующего поля угроз.
Актуальной становится задача анализа макротенденций развития и проектирования КСЗИ ТКС, оценки достигнутого при проектировании КСЗИ уровня защищенности ТКС, разработка тактики и стратегии проектирования КСЗИ позволяющего оптимизировать соотношение уровня угроз и потерь от действия этих угроз с затратами проектирование и создание КСЗИ.
Разработка научно обоснованных методов проектирования КСЗИ позволит сократить затраты на проектирование и создание ТКС и экономические потери от действия угроз в процессе функционирования ТКС.
Методы исследования. При решении поставленных задач использованы теория вероятностей, математическая статистика, теория математического моделирования.
Целью работы является разработка макромодели жизненного цикла КСЗИ сопровождающей жизненный цикл ТКС, метода оптимизации проектирования КСЗИ для получения обоснованных гарантий по достигнутому уровню защищенности и безопасности функционирования ТКС для повышения качества и эффективности функционирования ТКС и сокращения затрат на ее проектирование, создание и функционирование.
Научная новизна результатов работы заключается в разработке метода оценки интегральной защищенности и оптимизации затрат на проектирование КСЗИ ТКС за счет оценки поля действующих угроз безопасности информации ТКС, обоснованных моментов сопровождения проекта ТКС проектом КСЗИ, оценкой затрат на создание КСЗИ.
Макромодель жизненного цикла КСЗИ и метод оптимизации затрат на проектирование КСЗИ включает:
1. Модель основанную на планировании процесса проектирования КСЗИ сопровождающего жизненный цикл ТКС.
2. Метод использующий оценки интегральной защищенности ТКС с учетом факторов потерь от действия угроз защищенности информации, стоимости КСЗИ и сложности ТКС.
3. Метод и модель позволяют оценить и оптимизировать уровень защищенности ТКС с затратами на создание КСЗИ и потерями от действия угроз безопасности информации.
Практическая ценность состоит в разработке методического обеспечения оценки комплексной защищённости ТКС и снижении затрат на проектирование КСЗИ.
Результаты исследования были реализованы:
в ОАО «ОПТИМА» при реализации ряда комплексных проектов ТКС, на кафедре БИТ СПб ГИТМО (ТУ) при разработке курса «Методы защиты информации» для студентов факультета Компьютерных Техноло-
гий и Управления, (в части методических результатов и практических рекомендаций) и помещены в отчётах по НИР;
при создании программного обеспечения системы предупреждения несанкционированного доступа к информации, разработанного в НТЦ «КИТ» в части предложений организации защиты информации в автоматизированных системах управления;
на факультете военного обучения СПб ГИ'ГМО при разработке тематических планов для ВУСов «Организация защиты информации» и «Защита информации»;
при принятии решений на научно-практических семинарах под эгидой Гостехкомиссии России, ФАПСИ, Министерства Обороны РФ.
Апробация работы. Основные методические и прикладные результаты исследований, полученные в диссертации докладывались на научно-практических семинарах, всероссийской научно-практической конференции «Охрана и безопасность» (Санкт-Петербург, 1999), международном научно-практическом семинаре «У2К. Последний шанс» (Санкт-Петербург, 1999), международной конференции «Безопасность университетов» (Санкт-Петербург, 2000), «Безопасные информационные технологии 21 века» (Санкт-Петербург, 2000).
Публикации. По теме диссертационной работы опубликовано 7 научных трудов, включая 3 научно-технических отчетов и 3 печатных трудов.
Структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 57 наименований. Основная часть работы изложена на 120 страницах машинописного текста, содержит 23 рисунка.
Основное содержание работы
Во введении обосновывается актуальность темы диссертационной работы, анализируется состояние исследований в данной области, формулируется цель и научные задачи работы.
Первая глава является результатом анализа решений по проектированию и строительству ряда ТКС, технической и проектной документации, текущего состояния проектирования ГКС, текущего состояния и динамики развития поля угроз безопасности и защиты информации обрабатываемой ТКС, как основного современного фактора обеспечения экономически эффективного и безубыточного использования ТКС.
Основные функции создаваемой ТКС, как информационно-транспортной и информационно-обрабатывающей системы, направленной на обеспечение экономических интересов, в современных условиях не мыслимы без сопровождения этих функций средствами обеспечения и защиты информации -СКЗИ. При этом функции защиты и безопасности информации не подменяют и не преобладают над штатными функциями ТКС, но сопровождают каждую из них на каждой стадии жизненного цикла ТКС. В противном случае, незащищенные штатные функции и стадии жизненного цикла ТКС , могут привести к экономическому ущербу как на стадии функционирования, так уже и на стадии про-
ектирования и создания. Поэтому, при проектировании и создании СКЗИ ТКС принята схема поэтапного сопровождения параллельная с соответствующими этапами создания ТКС.
Сопровождение штатных функций функциями безопасности ТКС необходимо не только для функций обработки корпоративной информации , но в еще большей степени для функций предоставления услуг оператора связи сети передачи данных общего пользования.
Создание СКЗИ ТКС требует затрат. Основное внимание в работе уделяется вопросам стратегии и тактики построения СКЗИ с оценкой учета влияния СКЗИ на состояние развития и эффективности функционирования ТКС на всех стадиях жизненного цикла самой ТКС.
В соответствии с предлагаемой стратегией и тактикой построения СКЗИ ТКС, первоочередной задачей должна быть рассмотрена задача построения модели нарушителя. В соответствии с типовой схемой ТКС и стратегией сопровождения предлагаемой в качестве организационной схемы построения СКЗИ, необходимо рассмотреть модели нарушителя на стадиях создания и функционирования.
/ Пшшвпш
Рис.1 Модель угроз этапа создания ТКС.
К объектам ТКС, подлежащим защите от потенциальных угроз и противоправных посягательств на этапе создания, относятся: информационные ресурсы ТКС с ограниченным доступом, составляющие служебную и коммерческую тайну, а также иная конфиденциальная информация на бумажной, магнитной, оптической основе, файлы и базы данных, программное обеспечение, информативные физические поля различного характера.
Таким образом, сокращение заграг на создание СКЗИ ТКС включает стратегию:
1. Оценки объема вложений достаточных для отражения современного поля угроз безопасности, составляющие, обеспечивающих минимизацию потерь на стадии функционирования,
2. Оиеики момента вложений, соответствующих минимизации расходов по отражению действия угроз и соответствующих стратегии сопровождения всех стадий жизненного цикла ТКС, начиная с проработки проектных решений.
Вторая глава. В "Концепции комплексной защиты информации в корпоративных сетях, построенных на базе сетей передачи данных общего пользования" декларируются базовые научно-технические принципы создания защищенных корпоративных сетей на базе сетей передачи данных общего пользования (СПД ОП), удовлетворяющих требованиям класса "1В" в соответствии с Руководящим документом Гостехкомиссии России " Автоматизированные системы. Защита информации от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации". В концепции приведены основные принципы построения защищенных корпоративных сетей, рассмотрены основные функции системы безопасности информации, обеспечивающей безопасность информационных ресурсов корпоративной сети.
Будучи ориентированной на построение защищенных корпоративных сетей на средствах коммутации и каналах связи СПД, концепция вместе с тем не отрицает необходимости использования выделенных каналов связи при реализации сети связи корпорации как наиболее защищенного от НСД, но вместе с тем наименее надежного и наиболее дорогого способа передачи защищенной информации.
Актуальность настоящей Концепции объясняется современной необходимостью сочетания использования ресурсов наиболее функционально надежных современных сетей передачи данных общего пользования и высоких требований по безопасности информации. Даны рекомендации по адаптации методов и средств защиты в СПД ОП и этапностн создания системы защиты корпоративной сети.
Стратегии построения СКЗИ
ТКС
ТКС без СКЗИ
Момент действия угрозы Затраты
Затраты на компенсацию
ТКС с СКЗИ после построения ТКС
^ Затраты
Л •
ТКС с СКЗИ
Соотношение затрат
со
Рис. 2. Оценка соотношения затрат от момента их реализации
Концспция формулирует научно-технические принципы построения систем обеспечения безопасности информационных ресурсов корпоративных сетей (СОБИ КС) с учетом современных тенденций развития сетевых информационных технологий, развития видов сетевых протоколов, их взаимной инкапсуляции и совместного использования. Концепция построена на основе учета индивидуальной специфики гетерогенных сетей передачи данных, возможности их гибкого развития и модернизации. Концепция обеспечивает гибкое использование программных и аппаратных средств, сертифицированных по Российским требованиям безопасности информации.
Основными современными тенденциями развития сетей связи является их глобализация, усложнение, интеграция и, как следствие, рост угроз безопасности передаваемой и обрабатываемой информации.
1. Интеграция сетевых и коммуникационных технологий заключается в совместном использовании и интеграции разнообразных сетевых протоколов, во взаимном использовании коммуникационными провайдерами ресурсов и средств передачи данных и стыковке транспортных и сервисных услуг.
2. Усложнение сетевых технологий связано с разработкой новых функциональных протоколов связи и передачи информации, обеспечивающих более качественную, и надежную связь, увеличение объемов и скорости передаваемой информации.
3. Тенденция глобализации определяется необходимостью объединения и взаимного использования информационных ресурсов, расположенных в удаленных районах и странах.
4. Рост угроз безопасности информации при использовании СПД ОП связан с объективными причинами функционального развития СПД ОП, указанными в п.п. 1-3 и неадекватной оценкой необходимости усложнения систем безопасности и защиты информации.
В этих условиях, при использовании ресурсов СПД ОП в целях функциональных задач, решаемых корпорацией, построение адекватной квалифицированной СЗИ приобретает основное и важнейшее значение.
Макромодель жизненного цикла и оптимизации проектирования КСЗИ ТКС.
у - характеристика поля угрозы.
г - интегральная защита.
3 - зат раты на СКЗИ.
ЭффСкзи={У М.г, 3}
Предложенная модель оценки систем защищенности:
2= Исзи - Яу Кткс
Таблица рейтингов защищенности.
I Метрики ТКС Унифицированный рейтинг
Показатели сложности ТКС
1. Число компонент
1.1. ЦАТС 1 100
5 500
10 и более 1000
1.2. Серверные группы 1 100
5 500
10 и более 1000
1.3. АРМ До 100 100
До 1000 500
Более 100 1000
2. Число платформ
2.1. Аппаратные платфор- 1 100
мы ДоЗ 300
Более 3 600
2.2. ГОС Да 600
Нет 0
2.3. ЛОС 1 100
2 300
Более 2 600
2.4. СУБД 1 100
2 300
Более 2 600
2.5. ФПО 10 100
До 100 300
Более 100 600
3. Характеристики внешнего стыка
3.1. Физические каналы 1 100
3 1000
Более 3 2000
3.2. Логические адреса До 10 100
До 100 1000
Более 100 2000
Показатели сложности СЗИ
1. Сертифицированные средства
1.1. АС 0 0
До 5 7
Более 5 15
1.2. СВТ 0 0
До 5 7
Более 5 15
1.3. Другое 0 0
До 5 5
Более 5 10
2. Не сертифицированные средства
2.1. АС 0 0
До 5 4
Более 5 8
2.2. СВТ 0 0
До 5 4
Более 5 8
2.3. Другое 0 0
До 5 2
Более 5 4
3. Комплексные СЗИ
3.1. Аттестованные Да 20
3.2. Не аттестованные Да 10
3.3. Комплексные механизмы защиты Да 20
Показатели поля угроз
1. Глобальные Да 40
Нет 0
2. ЛВС Да 40
Нет 0
3. Выделенные АРМ Да 20
Нет 0
В третьей главе проведен статистический анализ тенденций поля угроз, оценки защищенности и сложности современных ТКС.
Интервал коэффициента корреляции, где риск ошибки не превышает 5%, т.е. доверительная вероятность того, что этот коэффициент действительно будет лежать в указанных выше пределах, составляет 95%. На основании проделанного корреляционного анализа можно сказать, что зависимость величин довольна близка к линейной.
Коэффициент линейной регрессии можно вычислить с помощью функции $]оре(Х,У), а выборочные среднеквадратнческие отклонения с помощью функции з1с!е\'.
Ь := з1оре(Х,У)
Для вычислений в данной программе запишем оценку коэффициента регрессии генеральной совокупности в следующем виде:
51с1еу(У) • -согг(Х,У)2) а I--1-
эШе^Х) ■ ^(11 -согг(ХД))
Выборочный коэффициент регрессии:
Ь = 4493
Коэффициент регрессии генеральной совокупности будет лежать в пределах:
Вшах = 5.006 х Ю3 Втт= 3.979 х 103
Линейная функция имеет вид:
В := Ь-Х + и.
Рис.3. Графическое представление заданной функции и рассчитанной линейной.
При описании функцией данным методом необходимо составлять горизонтальную таблицу разностей. Такой способ удобен для расчетов вручную. Мы же зададим столбцы таблицы в виде векторов с помощью дискретных величин, а выведем только необходимые для расчетов конечные разности различных порядков.
Заданный график можно описать следующей функцией:
11—п
10
т= 10
п!
п =1
Рис.4. График позволяющий видеть, что функция Р; повторяет все узлы интерполирования.
В четвертой главе
Проводится анализ экспериментальных данных и примеры расчетов в соответствии с предложенной макромоделыо.
В заключении приведены основные результаты и выводы по работе.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
I. Разработана макромодель жизненного цикла КСЗИ ТКС, основанная на оценке результатов сопровождения проекта ТКС проектом КСЗИ. С использованием данной модели показано, что задача оптимизации проектирования КСЗИ должна ставится с учетом факторов действия угроз безопасности информации, сложности ТКС и сложности КСЗИ.
-
Похожие работы
- Исследование и разработка методов снижения размерности и трудоемкости задач анализа и оптимизации линейных эквивалентных электрических схем на основе макромоделирования в САПР
- Разработка метода комплексного макромоделирования бортовых радиоэлектронных устройств с учетом теплоаэродинамических и механических факторов
- Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем
- Построение числовых функциональных макромоделей динамических цепей для систем автоматизированной диагностики
- Информационная технология ранних этапов проектирования конструкций радиоэлектронных средств с учетом механических воздействий
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность