автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод и модель построения системы защиты информации мобильных подразделений таможенных органов

кандидата технических наук
Воронов, Андрей Владимирович
город
Санкт-Петербург
год
2005
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Метод и модель построения системы защиты информации мобильных подразделений таможенных органов»

Автореферат диссертации по теме "Метод и модель построения системы защиты информации мобильных подразделений таможенных органов"

I

5

На правах рукописи Воронов Андрей Владимирович

МЕТОД И МОДЕЛЬ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ МОБИЛЬНЫХ ПОДРАЗДЕЛЕНИЙ ТАМОЖЕННЫХ ОРГАНОВ

Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2005

Работа выполнена на кафедре «Безопасные информационные технологии»

Санкт-Петербургского государственного университета информационных технологий, механики и оптики.

Научный руководитель: доктор технических наук, профессор

Фетисов Владимир Андреевич

Официальные оппоненты: доктор технических наук, профессор

Крук Евгений Абрамович

кандидат технических наук, доцент Птицын Алексей Владимирович

Ведущая организация: Управление ФСТЭК по Северо-Западному

федеральному округу, г. Санкт-Петербург

Защита состоится « 20 » декабря 2005 г. в 15 часов 50 мин на заседании диссертационного совета Д.212.227.05 при Санкт-Петербургском государственном университете информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронверкский пр., д. 49.

С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан «__»_2005 г.

Ученый секретарь диссертационного совета Д.212.227.05

кандидат технических наук, доцент

Поляков В.И.

I и3304

3

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. В условиях повсеместной информатизации основных процессов жизнедеятельности страны информационная сфера становится не только неотъемлемой частью общественной жизни, но и во многом определяет направления социально-политического и экономического развития государства. Таможенные органы России, как один из основных субъектов экономической деятельности государства, не остались в стороне от этих процессов. Приказом ГТК России от 4 августа 2003 г. N 847 «Об организации работы таможенных органов, применяющих комплексные автоматизированные системы таможенного оформления» официально определено внедрение в практику работы таможенных органов новых современных комплексных автоматизированных систем таможенного оформления, организация и осуществление оперативного и информационного взаимодействия между таможенными органами, другими федеральными органами исполнительной власти Российской Федерации, а также участниками внешнеэкономической деятельности. Введенная в действие с 1 января 2004 г. новая редакция Таможенного кодекса РФ рассматривает информационные системы, как одну из компонент, обеспечивающих жизнедеятельность таможенных органов. Проект «Российская таможня - XXI век» предлагает смещение акцентов в процессах обработки информации в область вычислительных сетей, телекоммуникаций и электронного документооборота.

С развитием технологий обработки информации, возрастает актуальность обеспечения безопасности информационных ресурсов. Особую актуальность эта проблема имеет для обеспечения конфиденциальной деятельности мобильных таможенных подразделений и групп. Поскольку состояние защищенности информационной среды в ключевых областях деятельности экономики в целом является в значительной степени определяющим фактором безопасности государства, то в этом случае информационная безопасность выходит на передний план и становится важной и неотъемлемой составной частью общей стратегии национальной безопасности Российской Федерации.

В соответствии с Указом Президента РФ «О Концепции национальной безопасности Российской Федерации» (№ 24 от 10.01.2000) информационная безопасность является составной частью национальной безопасности Российской Федерации. Таможенный кодекс Российской Федерации так же определяет необходимость защиты информации и прав субъектов, участвующих в информационных процессах, связанных с таможенной и внешнеэкономической деятельностью.

Целю работы является повышение защищенности информации, обрабатываемой в мобильных подразделениях и группах таможенных органов. Для достижения указанной цели в диссертационной работе решена научная задача, заключающаяся в разработке метода построения системы защиты информации в мобильных таможенных подразделениях и группах на базе полученной модели защиты.

Объектом исследования в данной работе являются системы обработки информации, используемые в мобильных таможенных подразделениях и группах, предназначенных для выполнения различных специфических служебных задач.

Предмет исследования, определяемый целью и объектом исследования, представляет собой методы и модели, используемые для построения системы защиты информации в мобильных подразделениях и I iiyini.iv тимижинпиищщимп

/ 'ОС. НАЦИОНАЛЬНАЯ I I БИБЛИОТЕКА I С. Петмбург/Зз Л {

Решаемая в работе научная задача формулируется впервые, и связана с постановкой и решением следующих актуальных научно-технических задач: анализ используемых в таможенных органах алгоритмов и систем обработки информации; изучение известных подходов в построении систем защиты информации и существующих моделей; обобщение существующих методов защиты, и разработка на их основе метода построения системы защиты информации в мобильных таможенных подразделениях и группах с учетом требований государственных и ведомственных руководящих документов.

Научные результаты, выносимые на защиту:

1. Модель системы защиты информации и метод построения системы защиты информации в мобильных подразделениях и группах таможенных органов.

2. Проект базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах».

Теоретической и методологической базой исследования служат достижения научной мысли отечественных и зарубежных ученых в области защиты информации, руководящие документы и прикладные работы по данной проблеме. В диссертации применяются методы системного анализа, а так же теории вероятностей и математической статистики, что обусловлено особенностями представления процессов обработки информации и оценки защищенности информационных систем.

Достоверность результатов исследования подтверждается корректностью постановок задач, формулировок выводов, адекватностью применяемых методов задачам исследования и их особенностям, вводимыми допущениями и ограничениями, непротиворечивостью полученных результатов данным предшествующих исследований и практическим результатам в вопросах защиты информации, публикацией основных результатов и их широким обсуждением.

Научная новизна работы заключается в том, что на основе анализа известных подходов в построении систем защиты информации в информационных системах, а так же требований руководящих документов и известных моделей защиты, был осуществлен анализ и обобщение существующих методов защиты информации с учетом специфики таможенных органов Российской Федерации; на основе результатов анализа проведено создание модели защиты, и разработка на базе модели метода построения системы защиты информации, обрабатываемой в мобильных таможенных подразделениях и группах. С использованием метода построения системы защиты информации, на основе требований ГОСТ Р ИСО/МЭК 15408-2002, был создан проект базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах».

Практическая ценность работы состоит в том, что в ней выработаны рекомендации по практической реализации системы защиты информации в мобильных подразделениях и группах таможенных органов на основе существующих методик и требований руководящих документов. Рекомендации сведены в профиль защиты.

Результаты работы реализованы в проектах ведомственных документов при совершенствовании нормативной базы по организации специальной таможенной деятельности в сфере осуществления оперативного и информационного взаимодействия, а так же, были использованы при формировании специальных мобильных групп таможенных органов, предназначенных для решения специальных служебных задач, что подтверждается соответствующими актами реализации. Кроме

того, результаты работы использовались при постановке и чтении курса лекций по защите информации в ГОУДПО Санкт-Петербургская академия методов и техники управления, а так же в Санкт-Петербургском им. В.Б. Бобкова филиале ГОУВПО «Российская таможенная академия».

Пути дальнейшей реализации. Результаты диссертационного исследования в дальнейшем могут найти применение при разработке перспективных систем защиты информации в мобильных подразделениях и группах, принадлежащих различным организациям, и предназначенных для решения специальных служебных задач. Кроме того, возможны дальнейшие исследования в области оценки устойчивости информационной системы к несанкционированным действиям зарегистрированного пользователя, а так же развитие методик применения специального эксперимента для исследования защищенности информационных систем мобильных подразделений и групп.

Апробация диссертации. Основные научные и практические результаты работы и отдельные ее аспекты докладывались и обсуждались на 8-м международном научно-практическом семинаре «Защита и безопасность информационных технологий» (СПб. 2002 г.); на 9-й научно-технической конференции Майоровские чтения «Теория и технология программирования и защиты информации. Применение вычислительной техники» (СПб. 2005 г.); на оперативных совещаниях, проводимых в таможенных органах.

Публикации. Основные положения работы изложены в тезисах международного научно-практического семинара, тезисах научно-технической конференций, научных статьях и 2-х учебных пособиях по курсу дисциплины «Основы защиты информации на ПЭВМ и в вычислительной сети», который читает автор в ГОУДПО Санкт-Петербургская академия методов и техники управления, с 2000 года по настоящее время. Всего - десять печатных работ.

Структура и объем работы. Диссертация состоит из введения, трех частей, заключения, списка использованной литературы (106 наименований) и приложения. Объем основной части составляет 169 страниц с рисунками и таблицами. Объем приложения составляет 95 страниц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность исследования по теме диссертации, сформулирована цель и научная задача работы, приведены основные результаты, выносимые на защиту, и краткое содержание диссертации по разделам.

В первой части работы рассмотрены роль и место информационных технологий в деятельности таможенных органов России. Развитие систем электронного таможенного декларирования и информационных систем комплексного таможенного оформления обусловило серьезный толчок в направлении развития таможенных информационных технологий. Первые шаги в создании таможенной информационной системы были сделаны еще в 1995 году. Целью создания системы являлось обеспечение комплексного подхода к процессу таможенного оформления товаров, включая контроль за начислением и прохождением таможенных платежей. Для дальнейшего развития таможенных информационных технологий был издан документ под названием «Техническое задание на единую автоматизированную информационную сис-

тему (ЕАИС)». С этого времени началось движение к интеграции информационных систем таможенных органов.

По состоянию на конец 2004 г. в Фонд программных средств ЕАИС ГТК России, принятых в эксплуатацию, входила 352 разработки, в том числе аналитические приложения разного уровня, средства многоступенчатого логического контроля и оценки эффективности работы таможенных органов по контролю таможенной стоимости, различные версии системы «Таможенный розыск» и «Целевые ориентировки», системы кадрового делопроизводства, программные средства сбора, обработки и выдачи сводных результатов деятельности подразделений таможенной охраны, АИС учета, контроля и исполнения документов, а также разнообразные средства обмена данными с региональными управлениями ФТС РФ и сторонними организациями, предоставляющими околотаможенные услуги.

Вторым по важности направлением работы таможенных органов является обеспечение правоохранительной деятельности в таможенных структурах. Здесь ЕАИС применяется для информационной поддержки расследования дел о таможенных правонарушениях, контрабанде, для проведения аудита.

Одним из новых направлений развития таможенных информационных систем является организация информационной поддержки временных объектов таможенной инфраструктуры, и мобильных таможенных подразделений и групп, предназначенных для решения комплексных служебных задач в пределах таможенных границ РФ.

В качестве мобильных структур в таможенных органах в данной работе рассматриваются подразделения и группы, осуществляющие таможенное сопровождение грузов по территории РФ, подразделения, являющиеся временными таможенными постами, организуемыми, как правило, во время большого объема сезонных перемещений грузов, а так же, мобильные группы, выполняющие оперативно-розыскные и правоохранительные функции в таможенных органах, и другие мобильные группы.

Рис. 1. Структура таможенных органов Российской Федерации.

Данные таможенные структуры, как правило, формируются таможнями или таможенными постами, а в некоторых случаях - специализированными таможенны-

ми управлениями, и подчиняются им в процессе решения поставленных служебных задач.

В связи с физической оторванностью мобильных объектов от базовых структур, возможностью длительной автономии, быстроты изменения окружающей обстановки, и ключевой ролью данных подразделений в решаемых задачах, существует определенная специфика создания и развития надежных мобильных информационных систем и устойчивых каналов связи с удаленными мобильными объектами.

Специфичность мобильных таможенных объектов с точки зрения безопасности информации, заключается в первую очередь в отсутствии возможности полноценного использования методов защиты стационарных объектов, в ограниченных и сложных условиях работы, в том числе - при наличии агрессивных воздействий окружающей среды, и повышенном внимании со стороны определенных групп злоумышленников, а так же, в необходимости использования мобильных и переносных технических средств и систем.

Актуальность работы определяется необходимостью совершенствования методов защиты информации, обрабатываемой в мобильных таможенных подразделениях и группах, что вытекает из оценки состояния вопросов защиты информации в таможенных органах России на сегодняшний день, и анализа условий, определяющих необходимость совершенствования методов защиты информации на таможенных объектах.

Во второй части работы разработана методика построения модели системы защиты информации в таможенных информационных автоматизированных системах.

Методика предполагает комплексный подход к вопросу создания систем защиты, для этого весь процесс разбит на несколько стадий: Первая стадия - выделение наиболее важных защищаемых информационных массивов (либо составляющих этих массивов), обрабатываемых на объекте таможенной инфраструктуры. Вторая стадия - определение множества угроз для защищаемой информации, и создание модели источников угроз, исходя из условий расположения таможенного объекта и окружающей обстановки. Третья стадия - разработка политики обеспечения информационной безопасности в таможенном органе, и построение модели системы защиты на основе полученных данных.

Для выделения из всей информации, циркулирующей в таможенном органе, объема, требующего защиты, необходимо оценить ее с точки зрения величины ущерба, причиняемого государству, таможенному органу или физическому лицу, при оказании на информацию или на ее носители отрицательного воздействия. Процесс выделения данного объема, а так же определения структуры и компонентов защищаемого информационного массива, необходимо провести, как минимум, по следующим направлениям:

1) Провести структурирование информационного массива по содержанию.

2) Определить в каком виде (с точки зрения физических носителей) информация хранится и обрабатывается.

3) Определить информационные потоки и места обработки и хранения информации.

В результате проведения подобного исследования, мы получаем структуру защищаемого объема информации, доступную для дальнейшего анализа и использования при построении модели системы защиты.

Кроме того, надо учесть, что необходимость защиты той или иной информации зависит и от длительности ее существования. С течением времени любая информация перестает быть актуальной, и соответственно, необходимость в ее защите отпадает.

После того, как защищаемый объект конкретизирован, необходимо, на основе имеющихся уязвимостей данного объекта, определить множество возможных угроз для него.

Угроза - это возможное происшествие или деяние, преднамеренное или нет, которое может оказать отрицательное воздействие на среду, в которой обрабатывается информация, а также на саму информацию, подвергаемую обработке. Иначе говоря, угроза - это возможное событие, в результате наступления которого возникает какой-либо ущерб, убыток.

Угрозы можно разделить на два подвида, согласно источникам: умышленная угроза - преднамеренное воздействие на конкретный объект защиты (человеческий фактор); неумышленная угроза - случайное воздействие (человеческий фактор), или воздействие техногенных и природных факторов.

В приложении к объекту - «информация» в качестве угрозы можно рассматривать такие события (виды информационных угроз), как:

1) несанкционированное ознакомление, копирование или хищение (утечка) информации;

2) несанкционированная модификация, либо уничтожение информации;

3) несанкционированное блокирование доступа к информации.

При определении множества угроз необходимо провести анализ по всем вышеперечисленным группам.

Для дополнительного уточнения множества угроз можно воспользоваться достаточно наглядным табличным методом. Структурировав массив защищаемой информации, и зная уязвимости компонентов защищаемого объекта, мы можем построить таблицу соответствий (матрицу) вид информации (компонент) - угроза. В тех ячейках таблицы, где угроза актуальна для защищаемого объекта, ставится пометка. Таким образом мы получаем возможность наглядно оценить опасность определенных угроз, и уровень уязвимости компонентов защищаемого объекта. В итоге -мы получаем модель угроз для нашего защищаемого объекта.

Угроза 1 Угроза 2 Угроза 3 Угроза 4 Угроза 5

Компонент 1 X X X

Компонент 2 X X X X

Компонент 3 X X X

Компонент 4 X X X X

Рис. 2. Пример модели угроз.

Следующим шагом, на основе имеющихся данных, нам необходимо определить и проанализировать множество лиц (субъектов), а так же явлений природного и техногенного характера (факторов), которые могут реализовать каждую из угроз с определенной степенью вероятности - источников угроз.

На базе существующей модели угроз и множества возможных источников угроз, мы можем создать обобщенную модель источников угроз. Именно модель будет

характеризовать все возможности источника угроз по преодолению нашей системы защиты, и воздействию на защищаемый объект.

Для проведения дальнейшего анализа можно предложить следующий набор критериев оценки источников угроз:

Рис. 3. Критерии оценки источников угроз.

1) Виды реализуемых угроз - определяет какие виды угроз из определенного нами множества источник угроз может реализовать.

2) Происхождение и характер источника угроз:

Рис. 4. Критерии оценки происхождения источников угроз.

3) Потенциал опасности - комплексная оценка, включающая:

а) Вероятность реализации угроз - вероятность реализации источником каждой из угроз, определяемую следующими составляющими:

- уровень опасности источника угроз - уровень разрушающего воздействия природных и техногенных факторов, либо - техническая оснащенность злоумышленника, методика использования им технического потенциала для доступа к объекту защиты, уровень его заинтересованности;

- доступность объекта - уровень доступности защищаемого объекта для источника угроз;

Ь) Максимальный размер ущерба - максимальный размер ущерба для организации - владельца защищаемой информации, от реализации угрозы.

Необходимо отметить, что в состав ущерба входят не только собственные фактические расходы, понесенные таможенным органом в результате реализации информационных угроз, но и расходы, понесенные собственником доверившим свою информацию таможенному органу.

В связи с тем, что, ценность информации является величиной субъективной, а количественная оценка размера ущерба в большинстве случаев затруднена, то размер ущерба, как правило, можно оценить только качественно.

Что касается количественной оценки ущерба, то ее, как правило, можно реализовать при расчете размера материального ущерба, выраженного в денежных единицах, или в других, аналогичных случаях.

4) Время опасности источника угроз - обозначает временной промежуток, в течение которого данный источник угроз необходимо учитывать (считаться с ним).

5) Скрытность действий - открыто или скрытно будет действовать источник угроз при реализации угрозы.

Проведя анализ источников угроз на основе вышеперечисленных критериев, мы получаем множество источников угроз для нашего защищаемого объекта. Далее, с учетом построенной модели угроз, мы имеем возможность создать модель источников угроз.

Одним из вариантов визуального представления модели источников угроз является двумерная матрица, строки которой определяются угрозами для защищаемого объекта, а столбцы - источниками угроз для защищаемого объекта. Каждая ячейка матрицы содержит, в первую очередь, информацию о потенциале опасности данного источника угроз при реализации данной угрозы, а так же другие необходимые характеристики источника.

Источ- Источ- Источ- Источ- Источ- Источ-

ник 1 ник 2 ник 3 ник 4 ник 5 ник 6

Угроза 1 Рпи„ РиИ«

Угроза 2 Ргзигз

Угроза 3 РзгУзг Рзб11зб

Угроза 4 Р43И43 Р«И<5

Угроза 5 Рми*

Рис. 5. Пример модели источников угроз.

В случае, если вероятность реализации угрозы источником ниже порогового значения, либо равна нулю, или источник не в состоянии воздействовать на определенную уязвимость защищаемого объекта и нанести ущерб, то потенциал опасности источника в данной ячейке матрицы равен нулю. Совокупность потенциалов опасно-

ста источников на каждой строке матрицы дает нам итоговый потенциал опасности каждой из рассматриваемых угроз. Устанавливая пороговые уровни потенциала опасности, мы можем ранжировать угрозы по данному параметру. В частности, можно выделить те угрозы, в случае их существования, которые в дальнейшем можно не учитывать.

Следующий шаг — разработка политики обеспечения информационной безопасности на таможенном объекте, и создание на ее основе модели системы защиты информации.

В основу политики информационной безопасности должны лечь правила организации взаимоотношений между субъектами и защищаемым объектом, реализующие защиту этого объекта от существующих информационных угроз. Основная задача системы защиты - противодействие множеству известных угроз, направленных против защищаемого объекта, путем снижения потенциала опасности этих угроз до минимального безопасного порогового уровня.

Для снижения потенциала опасности угрозы до порогового уровня, который можно считать безопасным (нулевым), необходимо определить ряд защитных мер (правил), в результате которых свести к минимуму хотя бы один из его компонентов: вероятность реализации угрозы или размер ущерба, наступаемого в результате реализации угрозы.

Размер ущерба можно свести к нулю только путем ликвидации уязвимости защищаемого объекта, или ликвидации источника угрозы, при чем второе, как правило, весьма затруднительно. Ликвидация уязвимости возможна только в случае допустимости модификации свойств защищаемого объекта. К сожалению, нередки случаи, когда свойства объекта изменить нельзя, а соответственно - нельзя ликвидировать уязвимость. В этом случае, для снижения потенциала опасности угрозы необходимо снижать вероятность ее реализации. Набор правил политики безопасности, на основе которой в дальнейшем будет функционировать система защиты, необходимо формировать исходя из вышеперечисленных положений.

В итоге мы получаем набор взаимоотношений между множеством угроз и множеством элементов системы защиты, где каждой угрозе соответствует, как минимум, один элемент защиты. Описание данных взаимоотношений и является в нашем случае моделью системы защиты. Для оценки системы защиты введем понятие ее эффективности.

Эффективность системы защиты - возможности системы защиты по противодействию множеству известных угроз, направленных против защищаемого объекта. Соответственно, эффективность элемента системы защиты определяется возможностью противодействия одной или нескольким конкретным угрозам.

Элемент 1 Элемент 2 Элемент 3 Элемент 4 Элемент 5 Элемент 6

Угроза 1 Е„ е15

Угроза 2 Е,г е22

Угроза 3 Е34

Угроза 4 Е]4 Е43

Угроза 5 Ем Е*

Рис. 8. Пример модели системы информационной безопасности.

Наглядно модель системы защиты можно отобразить в виде двумерной матрицы, строки которой определяются угрозами для защищаемого объекта, а столбцы -элементами системы защиты. В ячейках матрицы может отображаться уровень эффективности конкретного элемента защиты по отношению к конкретной угрозе, либо, как минимум, факт наличия взаимоотношений между данными элементом и угрозой.

В качестве дополнительного метода оценки эффективности системы защиты информации, в работе рассмотрен метод специального эксперимента. Эксперимент позволяет оценить специфические вопросы эксплуатации конкретной системы защиты, например - влияние человеческого фактора. Кроме того, эксперимент полезен при прогнозировании появления новых угроз для объекта защиты и новых источников этих угроз.

В основу метода специального эксперимента положено то обстоятельство, что любое явление действительности связано с условиями своего существования, а значит и реакция объекта изучения зависит от воздействия на него окружающей обстановки. Следовательно, изменяя условия, в которых находится объект изучения, можно получить данные о его скрытых свойствах.

Одним из направлений анализа надежности системы защиты информации в таможенной информационной системе, с применением методов специального эксперимента, является оценка устойчивости системы к несанкционированным действиям зарегистрированного пользователя.

Любая нормально функционирующая система защиты теоретически должна отрабатывать любые попытки доступа к защищаемому информационному ресурсу. Если доступ субъекту разрешен соответствующими правами, то он его получает. Если доступ запрещен, то действия субъекта блокируются, и отмечается факт НСД.

В реальности, на работу системы защиты всегда будет оказывать влияние человеческий фактор. И если несанкционированным воздействиям извне система, как правило, успешно противостоит, то перед воздействиями допущенных пользователей система может быть совершенно беззащитна. Как правило, действия данных пользователей не направлены против защищаемого объекта, но направлены на ослабление системы защиты. В этом случае может возникнуть ситуация, опасная для защищаемого ресурса. Причины этого обычно имеют субъективный характер. Единичные случаи подобных нарушений могут не обратить на себя внимания злоумышленника, но с дальнейшим ростом количества нарушений, вероятность использования их злоумышленником повышается. Так же, повышается вероятность реализации неумышленных угроз под воздействием техногенных или природных факторов. То есть, можно говорить о некоем пороговом количестве нарушений политики безопасности, которые система защиты не смогла блокировать. При превышении этого порога вероятность реализации угрозы информации становится близкой к единице, и угроза переходит в разряд реальных. Наступит или нет момент реализации угрозы зависит окружающей обстановки вокруг объекта защиты, то есть, от составляющих компонентов «модели источников угроз».

Из рассмотренной ситуации можно сделать вывод о взаимосвязи безопасности объекта защиты, действий легальных пользователей, не являющихся злоумышленниками, и модели источников угроз. Таким образом, мы получаем еще одну комплекс-

ную составляющую, которую необходимо учитывать при построении и эксплуатации системы защиты информации.

Для численной оценки результатов построения модели системы защиты информации, была разработана математическая модель предложенной системы. В качестве основы рассуждений, использовались базовые положения вероятностных моделей безопасности. Для упрощения, Уязвимостью защищаемого объекта, будем считать его характеристику которая делает возможным появление одной, строго определенной, угрозы для этого объекта (элементарной угрозы). Т.е., количество конкретных реализаций угроз совпадает с количеством уязвимостей рассматриваемого объекта защиты, причем, угрозы между собой не взаимосвязаны. В данном случае можно говорить о равенстве множеств уязвимостей и угроз.

Рассмотрим начальный вариант построения системы защиты информации -оценка опасности окружающей обстановки при отсутствии системы защиты.

Из этого следует, что далее, на этом этапе рассуждений, мы можем говорить только о множестве угроз для защищаемого объекта. То есть, А - множество угроз (далее - известных угроз), которое можно представить в виде одномерной матрицы -столбца:

А =

= [а,]>ПРИ 1 ¿¡¿п,

где п - количество рассматриваемых угроз. Элементы множества являются независимыми.

X - множество источников угроз для защищаемого объекта (далее - известных источников угроз). Представим множество X в виде одномерной матрицы - строки: X = [х, х2 х, ■■■ х„]= 1хД при 1 <_/'<«, где т - количество рассматриваемых источников угроз. Как и в множестве А - элементы множества X являются независимыми.

При перемножении множеств А и X, мы получаем прямоугольную матрицу С. Количество строк матрицы совпадает с количеством элементов множества А, (п). Количество столбцов матрицы будет совпадать с количеством элементов множества X, (ш). Каждая ячейка [су] матрицы С содержит вероятность реализации угрозы а, источником дгу, то есть си =р(а,х).

С11 си С21 сг;

К. с»г ■■■

Так как, вероятность реализации угрозы, при отсутствии средств защиты, определяется исключительно возможностями источника угроз в данных условиях и в данный момент времени, то, при рассмотрении матрицы С, мы видим, что каждая строка матрицы определяет итоговую вероятность реализации соответствующей угрозы. '

Для этого необходимо произвести сложение элементов соответствующей строки матрицы С:c,i + с,2 + ... + сц + ... + с,т.

Так как конкретная угроза, реализуемая каждым из источников, является событием независимым, и совместным с аналогичными угрозами от других источников, то итоговая вероятность реализации угрозы а, множеством известных источников вычисляется следующим образом:

т

Р{а, )= 1 - (1 - р(а,хх ))• <1 - р(а,х2 »... • <1 - р{а,хт ))= 1 - П « - pb,Xj Ъ (1)

1

В результате мы получим множество элементов, которые содержат итоговые вероятности реализации каждой из известных угроз.

Используя формулу (1), мы можем оценить зависимость среднего значения итоговой вероятности Р(а) от количества источников угроз т (Рис. 9).

т

Рис. 9.

При рассмотрении угроз для защищаемого объекта, нас интересует так же вопрос размера ущерба, нанесенного организации (системе) - владельцу защищаемого объекта, в результате деструктивного воздействия на данный объект. Для учета этого параметра, введем понятие риска.

Риск - величина, выражающая потенциал опасности угрозы. Риск прямо пропорционален как вероятности реализации угрозы, так и размеру возможного ущерба, т.е.:

R(a)=P(a)U(a) (2)

где R(a) - риск угрозы а; Р(а) - вероятность реализации угрозы а; Ща) - ущерб в результате реализации угрозы а.

При предварительной оценке потенциала опасности угроз, мы должны исходить из предпосылки наихудших последствий в результате реализации угрозы. А значит, при расчетах должен учитываться максимально возможный размер ущерба U(a) для каждой уязвимости защищаемого объекта, а по соглашению - для каждой угрозы. Т.к. максимальный размер возможного ущерба зависит только от характера защищаемого объекта (его уязвимости), то:

м(а,д:1)=«(а,дг2)=... = г/<я,л,7)=... = «(а,д:я)={У(а,), и мы можем ввести этот параметр в матрицу С. В результате получаем матрицу Cr, каждая ячейка которой содержит произведение p{ajCj) U(a,), характеризующее уровень риска конкретной угро-

зы, реализуемой конкретным источником. Таким образом, каждый элемент матрицы Сг определяет не только вероятность наступления ущерба, но и размер этого ущерба.

г(а^) = р{а,х]) и {а,). (3)

Размер итогового прогнозируемого риска для конкретной угрозы равен сумме рисков этой угрозы по каждому из источников.

С учетом формул (1), (2), (3), прогнозируемый риск угрозы равен:

Я(а,)=Р(а,уи(а,)=

' т \

•/=' )

О (а,). (4)

На следующем этапе произведем оценку опасности окружающей обстановки при реализации защитных мер.

Как уже было установлено ранее, для снижения риска угрозы до уровня Я(а,) - 0, необходимо провести ряд защитных мер, в результате которых привести к нулю как минимум один из его компонентов: Р(а,) или 1Г(а,).

Рассмотрим систему защиты с точки зрения объекта, состоящего из множества Ъ компонентов защиты. 2 = [г*], где I <к<п, где п - количество компонентов защиты, равное количеству известных угроз, причем, каждой угрозе а, соответствует свой компонент защиты г*.

Для каждого компонента защиты г* можно говорить о его эффективности Е(ц,)-Под эффективностью компонента мы будем понимать совокупность таких характеристик, как коэффициент полезного действия (КПД) компонента />(г*) и соотношение стоимость/эффективность 5(г*).

Е(2к) = В(:к) ■ 5(:к). (5)

Соотношение стоимость/эффективность £(г*) компонента защиты характеризует уровень косвенной прибыли, приносимой этим компонентом владельцу защищаемого объекта. Соотношение стоимость/эффективность компонента вычисляется из отношения косвенного дохода, приносимого компонентом к вложенным в него ресурсам, необходимым для обеспечения его функционирования (обеспечения уровня КПД). Т.к. уровнем косвенного дохода компонента защиты является размер предотвращенного ущерба, который мог бы появиться при реализации заблокированной угрозы, то соотношение стоимость/эффективность компонента защиты равно:

сг, ч и

где и(а,) - размер предотвращенного ущерба (косвенный доход); М(гк) - объем вложенных ресурсов в компонент защиты г*. Обязательное условие - Ща) и М(гк) должны оцениваться в одинаковых шкалах оценки.

КПД /)(г*) компонента защиты характеризует его возможности по снижению вероятности реализации угрозы, которой он противодействует, т.е. является, так сказать, «противовероятностью» появления угрозы как события. Таким образом, если вероятность не реализации угрозы обозначить как Р(а1'), то мы имеем полную группу событий:

D(zk)+7>(a,)=l, отсюда: D{zk)= 1 -P(a,), или

D(zk) = P(a,). (7)

где P(a,) - вероятность реализации блокируемой угрозы.

Т.е., итоговая вероятность реализации угрозы равна Р'(а,) = Р(а,) - D(zk) = О, т.е. г-тая угроза становится невозможным событием. И в результате, соответственно, риск R(a¡) = 0.

Подставляя в формулу (5) формулы (6) и (7), получаем выражение для вычисления оптимальной эффективности компонента защиты:

Miz у) M{zk)

Подставив в формулу (8), формулу (1), мы получаем возможность оценить эффективность компонента системы защиты, отталкиваясь от возможностей известных источников угроз, реализующих блокируемую угрозу.

/ \ V

(9)

Далее осуществим оценку опасности окружающей обстановки при наличии политики управления рисками в системе защиты информации организации.

В случае, когда происходит снижение риска до безопасного порогового уровня, но превышающего нулевой, в связи с достаточностью этого условия, получается, что D(zk) < Р(а,), так как было установлено, что компоненты системы защиты снижают вероятность реализации угрозы, но в данном случае, только до определенного порога.

Обозначим пороговый уровень вероятности реализации угрозы как У(я,). Таким образом, все угрозы, вероятность которых Р(а,) < Y(a,), могут нами не учитываться. Кроме того, в этом случае логичным будет сделать реальный КПД компонента защиты численно меньше вероятности реализации блокируемой угрозы на величину Y(a,), т.е. на основании формулы (7): D^zk) + Y(a,) = P(ai), или

Dfck) = P(a,)-Y(a,). (10)

Обозначим пороговый уровень вероятности реализации события а-, известным источником xv как_у(в, xv), но т.к. величина порога зависит от специфики защищаемого объекта и системы защиты, то можно считать, что y(aj ■*») = yfa) для всех xv подмножества V, где V еХ, а 1 < v < w, где w - количество элементов подмножества V. Т.е., можно сказать, что при наличии пороговой вероятности реализации угрозы, из множества X всегда можно выбрать некоторое количество источников угроз w, которые смогут реализовать указанную угрозу с вероятностью yifli). Таким образом, исходя из формулы (1), значение равно:

)=!-(!-Ж ))"•

(П)

Параметр w, является величиной случайной, и может принимать различные значения с вероятностью P(w). Поскольку, исходя из сути системы защиты, >>(а()—> О, то в случае, если количество известных источников т достаточно велико (т —> оо), вероятность P(w) для различных значений и> вычисляется при помощи формулы Пуассона, т.е. w имеет Пуассоновское распределение.

Ptv>~e-\ (12)

где h = т у(а,) - математическое ожидание и дисперсия величины и>.

Соответственно, из определения математического ожидания, наибольшей вероятностью P(w) будут обладать значения w, близкие к Л. Т.е. можно сказать, что количество источников w примерно равно целой части от математического ожидания А:

w^[h] = [my(a,)]. (13)

Подставляя в формулу (11) выражение (13), мы имеем:

К(а,) «1 - (1 - .у(я, )Ут у(а')]. (14)

Поскольку на данном этапе рассуждений мы считаем, что КПД компонента защиты Zk может быть меньше вероятности реализации соответствующей угрозы a¡ (D(zk)< Pía,)), на величину Y(a¡), то на основании формул (8) и (10), получаем выражение для вычисления реальной эффективности компонента защиты:

В случае, когда У(а,) > 0, мы наблюдаем определенное снижение эффективности компонента защиты, вызванное избыточным вложением ресурсов M(zk)- Ранее мы уже отмечали, что объем вложенных в компонент защиты ресурсов M(Zk) определяет величину КПД компонента защиты D(zk). В связи с тем, что величина требуемого КПД компонента защиты стала ниже, мы можем снизить объем ресурсов M(Zk), если нам необходимо сохранить величину отношения D(zk) и M(Zk),

D(zk) т.е.-— = const.

M(zk)

Исходя из этого, величина реальных затрат Mg(zk) определяется следующим

образом: ^ = ^, подставляя формулы (7) и (10), получаем:

М(гкУ MR(zk)

«s> .«if* }.„ „.^«sfc^Ü. (16)

Таким образом, реальная эффективность компонента защиты, с учетом сниженных вложений, равна:

(Р(а,)-У(а,)уи(а1)

ию

= ) стои-

При этом, необходимо учитывать, что соотношение

мость/эффективность компонента защиты не должно быть меньше определенного установленного значения, в случае, если учитывается рентабельность (возврат инвестиций) системы защиты информации.

На основе формул (16) и (17) мы можем, в частности, качественно оценить зависимости Е^к) от у(а,) и Мц(:к) от у(а,), путем построения графиков функций

Е^а^иМяШ)-

Ек(у)

Рис. 10. График функции

ЕяШ)

На основе анализа приведенных графиков (рисунки 10, 11), можно сделать следующие выводы: во-первых, зависимости Ец (г*) и Мк от у (а,) имеют нелинейный характер, во-вторых, графики наглядно демонстрируют, что применение продуманной политики управления рисками может позволить значительно снизить затраты на информационную безопасность.

Данная модель не специфицирует непосредственно механизмы защиты информации, но при анализе позволяет оценить уровень защищенности объекта, вероятность преодоления систем защиты, и степень ущерба защищаемому объекту в слу-

чае преодоления системы защиты, а так же - объемы затрат, требуемых для создания систем защиты, и поддержания их в рабочем состоянии.

В третьей части работы на основе полученной модели проведена разработка метода построения системы защиты информации на таможенных объектах с учетом специфики деятельности мобильных подразделений и групп, и выработаны практические рекомендации.

Как отмечалось ранее, специфичность мобильных таможенных структур с точки зрения безопасности информации, заключается в длительной автономности, в отсутствии возможности полноценного использования методов защиты стационарных объектов, в ограниченных условиях работы, и в необходимости использования мобильных и переносных технических средств и систем.

Примерный перечень информации, циркулирующей в мобильных таможенных подразделениях и группах, на которую необходимо обратить первостепенное внимание при организации системы защиты информации выглядит так:

- Конфиденциальная информация, затрагивающая экономические интересы РФ, и касающаяся таможенной политики РФ;

- Конфиденциальная информация об участниках ВЭД;

- Конфиденциальная информация, предоставляемая юридическими и физическими лицами;

- Конфиденциальная информация о внутренней деятельности таможенных органов;

- Конфиденциальная информация циркулирующая в правоохранительных структурах таможенных органов;

- Конфиденциальная информация финансового, статистического и экономического характера;

- Иная информация ограниченного распространения;

- Информация открытого характера, используемая в таможенной деятельности, к которой необходим бесперебойный доступ.

Основные виды обработки информации, требующей защиты, составляют: работа с ведомственными и открытыми информационными базами; обмен информацией с удаленным источником; обработка служебных документов.

Далее в работе рассмотрены виды угроз, характерные для информации, обрабатываемой в мобильных таможенных подразделениях, и наиболее характерные источники данных угроз, на основе оценки которых возможно построение модели источников уфоз. При оценке потенциала опасности злоумышленника, в качестве основы использовалась классификация нарушителя, предложенная в руководящем документе Федеральной Службы по техническому и экспортному контролю (ФСТЭК) «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». Для предварительной оценки потенциала опасности источников неумышленных угроз используется следующая классификация:

- первый уровень - воздействие блокируется штатными средствами либо когда в результате воздействия наступает кратковременное нарушение работоспособности, компенсируемое штатными средствами и критических потерь информации не происходит;

- второй уровень - для блокирования воздействия необходимо применять дополнительные средства, и при этом средства обработки остаются работоспособны, либо при нарушении работоспособности, затраты на ее восстановление значительно меньше затрат приобретение новых технических средств; для сохранения информации необходимо применять дополнительные методы и средства;

- третий уровень - разрушающее воздействие блокировать невозможно, и затраты на восстановление технических средств сравнимы с затратами на приобретение новых, а сохранение информации возможно только за счет применения методов распределенной обработки и хранения.

Максимальный уровень ущерба в результате реализации угроз в отношении защищаемой информации, циркулирующей в мобильных таможенных подразделениях, может иметь следующие составляющие:

a) недополучение государством определенной части прибыли от внешнеэкономической деятельности;

b) материальный и морально-психологический ущерб для лиц - участников внешнеэкономической деятельности, и сотрудников таможенных органов;

c) утрата государством культурных, исторических, и других материальных и духовных ценностей;

(1) поступление на территорию государства запрещенных грузов (наркотики, оружие,

биологические объекты, контрафактный товар, и т.п.); е) материальный ущерб инфраструктуре таможенных органов.

Далее, на основе разработанной ранее модели системы защиты информации, рассматривается вопрос построения системы защиты информации для мобильного таможенного подразделения. В качестве основных направлений защиты предложены: ограничение доступа к информации, ограничение распространения информации, обеспечение целостности информации, обеспечение целостности атрибутов информации, обеспечение работоспособности среды обработки и каналов связи. Ограничение доступа к информации: идентификация и аутентификация, контроль доступа на основе использования средств криптографии, контроль действий пользователей при санкционированном доступе, блокирование доступа к информации при определенных условиях, блокирование несанкционированного доступа, контроль функционирования средств ограничения доступа.

Ограничение распространения информации: ограничение количества и дальности расположения удаленных объектов, предназначенных для взаимодействия; использование выделенных каналов связи, защищенных от несанкционированного доступа. Обеспечение целостности самой информации: резервное копирование информации, обеспечение целостности информации за счет ее избыточного кодирования, контроль целостности информации, блокирование модификаций информации при определенных условиях, «откат» модификаций информации до определенного уровня, дублирование процессов обработки информации.

Обеспечение целостности атрибутов информации: резервное копирование информации с необходимыми атрибутами, контроль целостности атрибутов, «откат» модификаций атрибутов до определенного уровня, блокирование модификаций атрибутов при определенных условиях.

Обеспечение работоспособности среды обработки информации и каналов связи:

противодействие удаленным деструктивным воздействиям типа «отказ в обслужива-

нии»; противодействие, заранее известным, внутренним логическим сбоям в системе; использование методов конфигурирования и настроек системы, обеспечивающих ее требуемую работоспособность; ограничение использования ресурсов системы допущенными пользователями и процессами (квотирование); противодействие компьютерным вирусам и закладным программам; повышение качества электропитания; ограничение физического доступа к техническим средствам обработки; дублирование (многократное дублирование) критичных компонент технических средств обработки; контроль функционирования технических средств обработки и аудит действий пользователей; использование организационных и технических методов повышения надежности функционирования технических средств; использование распределенной обработки информации; использование альтернативных каналов или сетей связи.

Определение полномочий пользователя в таможенной информационной системе осуществляет ответственный администратор системы, а контроль деятельности (аудит) уполномоченного пользователя, в том числе - администратора системы, осуществляет администратор безопасности информационной системы.

На основе анализа метода построения системы защиты информации для мобильного таможенного подразделения, можно сделать вывод, выполнение описанных мер позволит повысить уровень защищенности информации, циркулирующей в мобильных таможенных подразделениях и группах до требуемого уровня безопасности.

В заключении обобщены основные научные и практические результаты диссертационной работы, выделены несколько направлений проведения дальнейших исследований.

В приложении к работе рассмотрен комплекс рекомендаций по практической реализации системы защиты информации в мобильных подразделениях и группах таможенных органов, выполненный в виде проекта базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах».

В приложении так же приведены листинг программы и результаты расчетов, использованные в работе.

ЗАКЛЮЧЕНИЕ

В работе получены результаты, имеющие самостоятельное практическое значение: разработан комплекс рекомендаций по практической реализации системы защиты информации в мобильных подразделениях и группах таможенных органов, на основе которого создан проект базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах».

Для проведения дальнейших исследований можно выделить несколько направлений, позволяющих повысить защищенность информации, обрабатываемой в ведомственных информационных системах: дальнейшая разработка методов специального эксперимента для оценки эффективности системы защиты, а так же исследование моделей систем компенсации воздействий пользователя при работе с защищаемым информационным ресурсом.

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Воробьев С.М., Воронов A.B. Методический подход к вопросу построения модели нарушителя при создании системы защиты информации.: Тезисы 8-го международного научно-практического семинара «Защита и безопасность информационных технологий». - СПб. СПбГИТМО (ТУ), 2002. - С. 51 - 60.

2. Воронов A.B. Вопросы построения системы защиты информации: методологические аспекты. // Жизнь и безопасность. - 2002. № 3. - С. 354 - 358.

3. Воронов A.B. Настройка и применение межсетевых экранов: Методическое пособие. - СПб.: ГОУДПО Санкт-Петербургская академия методов и техники управления, 2002.-17 с.

4. Воронов A.B. Теоретические проблемы построения системы защиты информации. Модель «злоумышленника». // Жизнь и безопасность. - 2003. № 3,4. - С. 33 - 36.

5. Воронов A.B. Защита информации на ПЭВМ и в вычислительных сетях: Учебное пособие - СПб.: ГОУДПО Санкт-Петербургская академия методов и техники управления, 2003. - 73 с.

6. Воробьев С.М., Воронов A.B. О защите информации в таможенных органах. // Ученые записки Санкт-Петербургского им. В.Б. Бобкова филиала ГОУВПО «Российская таможенная академия». - 2004. № 1 (21). - С. 66 - 74.

7. Воронов A.B. Проблемы создания системы защиты информации: вопросы практической реализации. // Жизнь и безопасность. - 2004. № 2,3. - С. 400 - 403.

8. Воронов A.B. Некоторые аспекты защиты информации на современном этапе развития мировых информационных технологий. // Конфидент. - 2004. № 6. - С. 16 -19.

9. Воронов A.B. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом. // Защита информации. INSIDE. - 2005. № 3. - С. 78 -81.

Ю.Фетисов В.А., Воронов A.B. Методы построения системы защиты информации мобильных подразделений таможенных органов.: Тезисы 9-й научно-технической конференции. Майоровские чтения. «Теория и технология программирования и защиты информации. Применение вычислительной техники». - СПб. СПбГУ ИТМО, 2005. - С. 6 - 8.

г

•»23192

РНБ Русский фонд

2006-4 28036

Оглавление автор диссертации — кандидата технических наук Воронов, Андрей Владимирович

ВВЕДЕНИЕ.

Часть 1. Информационные технологии в деятельности таможенных органов.

1.1. Информационные технологии в таможенной деятельности.

1.2. Развитие современных информационных технологий.

1.3. Развитие технологий несанкционированного доступа к конфиденциальной таможенной информации.

1.4. Организация защиты информации в таможенных информационных системах.

Часть II. Создание модели системы защиты информации.

2.1. Методика построения модели системы защиты информации в таможенных информационных системах.

2.1.1. Введение в методику.

2.1.2. Определение защищаемого объекта.

2.1.3. Определение множества угроз.

2.1.4. Построение модели источников угроз.

2.1.5. Построение модели системы защиты информации.

2.1.6. Реализация системы защиты информации.

2.1.7. Эксплуатация системы защиты информации.

2.1.7.1. Общие вопросы.

2.1.7.2. Специальный эксперимент.

2.1.7.3. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом.

2.2. Математическая модель системы защиты информации.

Часть III. Метод построения системы защиты информации мобильных таможенных объектов.

3.1. Описание объекта защиты.

3.1.1. Описание организации, владеющей защищаемым ресурсом.

3.1.2. Специфика мобильных таможенных подразделений.

3.1.3. Характер информации, циркулирующей в таможенных органах.

3.1.4. Специфика информации, обрабатываемой в мобильных таможенных подразделениях. 3.2. Описание окружающей обстановки. Модель источника угроз.

3.2.1. Угрозы информации, обрабатываемой в мобильных таможенных подразделениях.

3.2.2. Источники угроз информации, обрабатываемой в мобильных таможенных подразделениях.

3.3. Политика безопасности информации.

3.4. Особенности политики информационной безопасности для мобильных таможенных подразделений и групп.

3.5. Профиль системы защиты информации для мобильных таможенных подразделений и групп.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Воронов, Андрей Владимирович

Актуальность. В условиях повсеместной информатизации основных процессов жизнедеятельности страны информационная сфера становится не только неотъемлемой частью общественной жизни, но и во многом определяет направления социально-политического и экономического развития государства. Таможенные органы России, как один из основных субъектов экономической деятельности государства, не остались в стороне от этих процессов. Приказом ГТК России от 4 августа 2003 г. N 847 «Об организации работы таможенных органов, применяющих комплексные автоматизированные системы таможенного оформления» официально определено внедрение в практику работы таможенных органов новых современных комплексных автоматизированных систем таможенного оформления, организация и осуществление оперативного и информационного взаимодействия между таможенными органами, другими федеральными органами исполнительной власти Российской Федерации, а также участниками внешнеэкономической деятельности. Введенная в действие с 1 января 2004 г. новая редакция Таможенного кодекса РФ рассматривает информационные системы, как одну из компонент, обеспечивающих жизнедеятельность таможенных органов. Проект «Российская таможня - XXI век» предлагает смещение акцентов в процессах обработки информации в область вычислительных сетей, телекоммуникаций и электронного документооборота.

С развитием технологий обработки информации, возрастает актуальность обеспечения безопасности информационных ресурсов. Особую актуальность эта проблема имеет для обеспечения конфиденциальной деятельности мобильных таможенных подразделений и групп. Поскольку состояние защищенности информационной среды в ключевых областях деятельности экономики в целом является в значительной степени определяющим фактором безопасности государства, то в этом случае информационная безопасность выходит на передний план и становится важной и неотъемлемой составной частью общей стратегии национальной безопасности Российской Федерации.

В соответствии с Указом Президента РФ «О Концепции национальной безопасности Российской Федерации» (№ 24 от 10.01.2000) информационная безопасность является составной частью национальной безопасности Российской Федерации. Таможенный кодекс Российской Федерации так же определяет необходимость защиты информации и прав субъектов, участвующих в информационных процессах, связанных с таможенной и внешнеэкономической деятельностью.

Целю работы является повышение защищенности информации, обрабатываемой в мобильных подразделениях и группах таможенных органов. Для достижения указанной цели в диссертационной работе решена научная задача, заключающаяся в разработке метода построения системы защиты информации в мобильных таможенных подразделениях и группах на базе полученной модели защиты.

Объектом исследования в данной работе являются системы обработки информации, используемые в мобильных таможенных подразделениях и группах, предназначенных для выполнения различных специфических служебных задач.

Предмет исследования, определяемый целью и объектом исследования, представляет собой методы и модели, используемые для построения системы защиты информации в мобильных подразделениях и группах таможенных органов.

Научная новизна работы заключается в том, что на основе обобщения известных подходов в построении систем защиты информации в информационных системах, а так же требований руководящих документов и известных моделей защиты, был осуществлен анализ существующих методов защиты информации с учетом специфики таможенных органов Российской Федерации; на основе результатов анализа проведено создание модели защиты, и разработка на базе модели метода построения системы защиты информации, обрабатываемой в мобильных таможенных подразделениях и группах. С использованием метода построения системы защиты информации, на основе требований ГОСТ Р ИСО/МЭК 15408-2002, был создан проект базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах».

Практическая ценность работы состоит в том, что в ней выработаны рекомендации по практической реализации системы защиты информации в мобильных подразделениях и группах таможенных органов на основе существующих методик и требований руководящих документов. Рекомендации сведены в профиль защиты.

Структура работы выглядит следующим образом:

- в первой части работы рассмотрены роль и место информационных технологий в деятельности таможенных органов России, проведен анализ условий, определяющих необходимость совершенствования методов защиты информации в таможенных органах, и обоснована актуальность дальнейшего совершенствования методов построения систем защиты информации в таможенной сфере;

- во второй части работы разработана модель системы защиты информации в таможенных информационных системах, рассмотрены вопросы моделирования и классификации компонент, учитываемых при создании системы защиты информации в таможенных органах, так же проведено математическое моделирование системы защиты;

- в третьей части работы на базе созданной модели, разработан метод построения системы защиты информации на таможенных объектах с учетом специфики деятельности мобильных подразделений и групп, и выработаны практические требования и рекомендации;

- в приложении к работе рассмотрена совокупность рекомендаций по практической реализации системы защиты информации в мобильных подразделениях и группах таможенных органов, выполненная в виде проекта базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах».

Часть I. Информационные технологии в деятельности таможенных органов.

Заключение диссертация на тему "Метод и модель построения системы защиты информации мобильных подразделений таможенных органов"

ЗАКЛЮЧЕНИЕ.

В результате проведенных исследований алгоритмов и систем обработки информации, используемых в таможенных органах, и изучения известных подходов в построении систем защиты информации, в данной работе была получена модель системы защиты информации в таможенных информационных автоматизированных системах, и далее, для численной оценки, и дальнейшей практической реализации было проведено математическое моделирование системы защиты информации. На основе модели разработан метод построения системы защиты информации, обрабатываемой в мобильных подразделениях и группах таможенных органов, и сформирован перечень рекомендаций по данному вопросу.

С использованием метода построения системы защиты информации, на основе требований ГОСТ Р ИСО/МЭК 15408-2002 [26, 27, 28], был создан проект базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах», который вынесен в Приложение к диссертационной работе.

На основе полученных результатов можно сделать вывод, что использование в процессе создания системы защиты информации для мобильных таможенных подразделений и групп, метода построения системы защиты информации и базового профиля защиты, рассмотренных в данной научной работе, позволит повысить защищенность информации, обрабатываемой в информационных системах данных мобильных объектов.

Результаты диссертационного исследования в дальнейшем могут найти применение при разработке перспективных систем защиты информации в мобильных подразделениях и группах, принадлежащих различным организациям, и предназначенных для решения специальных служебных задач. Кроме того, возможны дальнейшие исследования в области оценки устойчивости информационной системы к несанкционированным действиям зарегистрированного пользователя, особенно в части дальнейшей разработки критериев оценки устойчивосш. Так же, возможно дальнейшее развитие методик применения спе циального эксперимента для исследования эффективности систем защиты раз личных информационных систем мобильных подразделений и групп.

Библиография Воронов, Андрей Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М., Гостехкомиссия России, 1997.

2. Александров А. Комплексное управление информационными рисками // BYTE Россия. 2004,- 10 июня.

3. Астахов A.M. Аудит безопасности ИС // Конфидент 2003. № 1 (49). С. 63 - 67.

4. Афанасьев В.Н., Постников А.И. Информационные технологии в управлении предприятием. М.: МИЭМ, 2003. - 143 с.

5. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности: Пособие. Орел: ВИПС, 1997. - 354 с.

6. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

7. Батурин Ю.М, Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991.

8. Безопасность информационных технологий. Руководство по формированию профилей защиты. М.: Гостехкомиссия России, 2003.

9. Бетелин В.Б., Галатенко В.А., Кобзарь М.Т., Сидак А.А., Трифален-ков И.А. Профили защиты на основе «Общих критериев». Аналитический обзор. // Бюллетень JET INFO. 2003 г

10. Бирюкова Л.Г., Бобрик Г.И., Ермаков В.И., Швед Е.В. и др. Теория вероятностей и математическая статистика: учебное пособие. М.: ИНФРА- М, 2004. - 287 с.

11. Бобков В. Б. Формирование информационной системы управления таможенной деятельностью: Дис. .канд. экон. наук. СПб, СПб филиал РТА. 1996.

12. Боер В.М. Информационно-правовая политика государства. СПб.: СПГУАП, 1998.

13. Введение в криптографию /Под общей редакцией Ященко В.В. М.: МЦНМО, 1999.

14. Вентцель Е.С., Овчаров JI.A. Теория вероятностей и ее инженерные приложения: Учебное пособие для студентов втузов (Изд. 3-е пере-раб. и доп.). М.: Издательский центр «Академия», 2003. - 464 с.

15. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. Смагоринского Б. П. М.: Право и Закон, 1996.

16. Воробьев С.М., Воронов А.В. О защите информации в таможенных органах. // Ученые записки Санкт-Петербургского им. В.Б. Бобкова филиала ГОУВПО «Российская таможенная академия». 2004. № 1 (21).-С. 66-74.

17. Воронов А.В. Вопросы построения системы защиты информации: методологические аспекты. // Жизнь и безопасность. 2002. № 3. -С. 354-358.

18. Воронов А.В. Теоретические проблемы построения системы защиты информации. Модель «злоумышленника». // Жизнь и безопасность. -2003. №3,4.-С. 33 -36.

19. Воронов А.В. Некоторые аспекты защиты информации на современном этапе развития мировых информационных технологий. // Конфидент. 2004. № 6. - С. 16 - 19.

20. Воронов А.В. Проблемы создания системы защиты информации: вопросы практической реализации. // Жизнь и безопасность. 2004. № 2,3.-С. 400-403.

21. Воронов А.В. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом. // Защита информации. INSIDE. 2005. № 3. - С. 78 - 81.

22. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий ИНТУИТ.ру. 2004. -280с.

23. Горелова Г.В., Кацко И.А. Теория вероятностей и математическая статистика в примерах и задачах с применением Exel: Учебное пособие для вузов (Изд. 3-е доп. и перераб.) / Серия «Высшее образование» Ростов н/Д: Феникс, 2005. - 480 с.

24. Государственная тайна в Российской Федерации. Учебно-методическое пособие / Под ред. М.А. Вуса. СПб: Издательство С. - Петербургского университета, 1999.

25. ГОСТ Р ИСО/МЭК 15408 1 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - М.: ИПК Издательство стандартов, 2002.

26. ГОСТ Р ИСО/МЭК 15408 2 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. - М.: ИПК Издательство стандартов, 2002.

27. ГОСТ Р ИСО/МЭК 15408 3 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. - М.: ИПК Издательство стандартов, 2002.

28. ГОСТ 13109 97 Электрическая энергия. Совместимость технических средств электромагнитная. Нормы качества электрической энергии в системах электроснабжения общего назначения. Утверждён 28.08.1998. Госстандарт России. Постановление 338.

29. Государственный таможенный комитет российской федерации. Приказ от 31 декабря 1998 г. № 906 «О концепции информационной безопасности таможенных органов Российской Федерации».

30. Гусев B.C., Ковалев В.М. Специальный эксперимент как метод выявления угроз безопасности хозяйствующих субъектов экономики // Жизнь и безопасность. 2002. №1 - 2. - С. 12 - 20.

31. Данилин Н.С, Калинин С.В. Пути модернизации ЕЛИС ГТК РФ. -М.: РТА, 1998.

32. Данилин Н.С. Основы построения единой автоматизированной системы ГТК РФ. М.: РТА, 1997.

33. Егоров А. Правовые основы институтов тайны // Закон. 1998. №. 2. -С. 75 -80.

34. Закон Российской Федерации «О государственной тайне» (с постатейным комментарием) / Под ред. М.А. Вуса. СПб.: Издательство С. - Петербургского университета, 1997.

35. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Ч. 1. СПб.: Мир и семья, 1997.

36. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Технология создания безопасных систем. 4.2. -СПб.: Мири семья, 1998.

37. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

38. Зегжда Д.П., Ивашко A.M. Технология создания безопасных систем. СПб.: Мир и Семья, 1998.40