автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.12, диссертация на тему:Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем
Автореферат диссертации по теме "Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем"
На правах рукописи
РГВ од
КИСЕЛЁВ Павел Леонидович ; О
МОДЕЛЬ И МЕТОД ОЦЕНКИ ЭФФЕКТИВНОСТИ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ СЕТЕВЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
СПЕЦИАЛЬНОСТЬ 05.13.12. г СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ (по отраслям наук)
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Москва Санкт-Петербург 2000
Работа выполнена в ОАО "OPTIMA".
Научный руководитель доктор технических наук, профессор Осовецкий Л.Г.
Официальные оппоненты -
доктор технических наук, старший научный сотрудник Воробьёв В.И. кандидат технических наук, доцент Гатчин Ю.А.
Ведущая организация Санкт-Петербургский Государственный Университет
I
Защита состоится " 19" декабря 2000 года в 1530 часов на заседании диссертационного Совета К.054.26.04 при Санкт-Петербургском государственном институте точной механики и оптики (техническом университете) по адресу: 197101 Санкт-Петербург, ул. Саблинская, д. 14.
С диссертацией можно ознакомиться в библиотеке СПб ГИТМО (ТУ).
Автореферат разослан "15" ноября 2000 года.
Ученый секретарь диссертационного совета ' А-о<—У У •'__Поляков В.И.
ОБ1ЦАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность. В условиях интенсивной разработки информационных технологии в области науки и техники одним из важнейших и эффективных средств повышения качества решения проблемно-ориентированных задач является широкомасштабное внедрение сетевых автоматизированных систем.
Определенные сферы деятельности требуют обеспечения безопасности обрабатываемой информации и хранимых данных. Подобная деятельность осуществляется в банковских и финансовых институтах, службах управления предприятиями и учреждениями, структурах государственного управления, оборонных,и специальных ведомствах. Для обеспечения безопасности в состав сетевых автоматизированных систем включаются'комплексные системы защиты информации.
Функциональные спецификации современных аппаратных и программных средств защиты информации позволяют сформировать альтернативные варианты их совместного использования при обеспечении информационной безопасности.
Обоснованный выбор рационального варианта совместного использования ряда средств защиты информации требует построения моделей и определения методов оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем.
Известные результаты по анализу показателей качества функционирования комплексных систем защиты информации касаются ряда вопросов определения лишь некоторых характеристик, таких как вероятность отражения угрозы фиксированного типа конкретным средством обеспечения информационной безопасности и среднее время обработки воздействия подобной угрозы. При этом указанные вероятность и среднее время определяются соответственно через частоту событий и интенсивность отражения угрозы на этапе испытаний созданных средств защиты информации, когда практически невозможно реализовать всеобъемлющий план вариаций в организации испытываемых объектов в целях выделения рациональных технических решений. Поэтому актуальна научно-техническая задача оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем, предусматривающая определение влияния способов организации процессов обнаружения появляющихся угроз и отражения несанкционированных воздействий на качество их функционирования.
Цель работы - разработка и теоретическое обоснование модели и метода оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем на основе определения взаимодействия процессов обнаружения угроз и защиты информации, создание на их базе новых процедур оценки показателей качества, ориентированных на определение путей повышения уровня защищенности.
Для достижения поставленной цели необходимо решить следующие задачи: 1. Выполнить анализ методов обнаружения угроз и отражения несанкционированных воздействий комплексными системами защиты информации сетевых автоматизированных систем.
-42. Построить модели процессов обнаружения угроз и процессов проведения мероприятий по отражению несанкционированных воздействий в условиях последовательной и параллельной обработки информации, необходимые для определения показателей эффективности комплексных систем защиты информации.
3. Разработать процедуры оценки показателей эффективности комплексных систем защиты информации при воздействии априорно определенных угроз в условиях последовательной и параллельной обработки данных.
4. Разработать подход к комплексной оценке эффективности комплексных систем защиты информации при воздействии поля угроз в условиях последовательной и параллельной обработки данных.
5. Разработать инструментальное программное обеспечение для оценки эф-фекгивности комплексных систем защиты информации.
6. Проанализировать поведение показателей эффективности в зависимости от параметров комплексных систем защиты, отражающих их архитектурные особенности.
Предмет исследования: математические модели процессов обнаружения угроз 15 отражения их воздействий. Математические процедуры оценки эффективности комплексных систем защиты информации.
Методы исследования. При решении поставленных задач в работе использованы методы теории решений и математический аппарат теории графов, теории вероятностей, математической статистики и линейной алгебры. Научные результаты и их новизна.
1. Разработаны новые модели процессов обнаружения угроз и процессов защиты информации в условиях последовательной и параллельной обработки данных, позволяющие расширить состав варьируемых факторов за счет учета логических структур и статистических свойств связей процедур контроля и этапов проведения мероприятий по отражению несанкционированных воздействий и типовых приемов комплексирования аппаратных и программных средств обеспечения информационной безопасности.
2. Получены новые аналитические оценки статистических характеристик времени обнаружения угроз и времени защиты информации в условиях по' следовательной обработки данных, раскрывающие влияние временных параметров, логических структур и статистических свойств связей процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий на качество функционирования систем защиты информации.
3. Впервые разработаны процедуры оценки статистических характеристик времени обнаружения угроз и времени защиты информации при одноуровневом и многоуровневом комплексировании аппаратных и программных средств защиты в условиях реализации принципов И-, ИЛИ-параллельности.
■ 4. Предложен оригинальный подход к комплексной оценке эффективности комплексных систем защиты информации, позволяющий планировать качество функционирования проектируемых систем и стратегию управления ре-
сурсами применяемых средств в условиях жестких требований к оперативности отражения несанкционированных воздействий. В отличие от известных предложенный подход учитывает расширенный состав факторов, оказывающих влияние на эффективность комплексных систем защиты информации.
5. Впервые выполнена формализация выбора процедур комплексной оценки эффективности комплексных систем защиты из разработанного базового состава, позволяющая автоматизировать процесс определения функциональной спецификации инструментального программного обеспечения и структур данных применительно к исследуемому варианту организации обработки информации. Практическая значимость.
♦ разработанное инструментальное программное обеспечение позволяет оценивать и контролировать эффективность комплексных систем защиты информации;
♦ предложенный подход к оценке эффективности комплексных систем защиты информации предоставляет возможность управления архитектурой сетевых систем защиты информации в целях достижения требуемого качества их функционирования;
♦ сформулированные рекомендации по сопряжению процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий позволяют повысить уровень защищенности за счет снижения среднего времени обнаружения угроз и среднего времени защиты информации.
Реализация работы.
Разработаны предложения по построению комплексных систем защиты информации для ряда телекоммуникационных систем, сопровождаемых сотрудниками ОАО "OPTIMA".
Апробация работы. Основные результаты работы обсуждались на семинарах Научно-технического центра "Критические информационные технологии", г. Санкт-Петербург, 1999г., 2000г.; на научно-методических семинарах кафедры Безопасные информационные технологии Санкт-Петербургского государственного института точной механики и оптики (технического университета), 2000г.; на заседаниях научно-технического совета ОАО "OPTIMA". Публикации. По материалам диссертационной работы опубликовано 4 работы. Структура н объем работы. Диссертация состоит из введения, пяти глав, выводов по каждой главе, заключения, списка литературы из 58 наименований и трех приложений. Общий объем диссертации составляет 156 страниц машинописного текста, который включает 56 рисунков и 7 таблиц.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении показана актуальность темы диссертации, определены цель и основные задачи исследований, отражены научная новизна и практическая зна-
чимость, приведены сведения о реализации работы, об апробации, о публикациях и структуре диссертации, представлено краткое содержание глав.
В первой главе выполнен обзор современных программных и аппаратных средств и систем защиты информации при автоматизированной обработке данных и выявлены характерные особенности их функциональных спецификаций в условиях воздействия поля угроз защищенности данных.
С учетом особенностей организации процессов защиты информации выделены основные свойства систем: оперативность, непрерывность, устойчивость и скрытность.
В результате анализа характерных особенностей функциональных спецификаций автоматизированных систем показана объективная необходимость разработки систем защиты информации, удовлетворяющих определенным требованиям по оперативности выполнения возлагаемых на них задач.
На основе сопоставления возможностей существующих систем защиты информации и учета тенденций развитая методов защиты и архитектуры систем автоматизированной обработки данных определены перспективные принципы построения систем защиты информации, к которым предъявляются жесткие требования по оперативности выполнения возлагаемых на них задач.
Применительно к типовым ситуациям воздействия угроз защищенности данных выбраны показатели, отражающие эффективность комплексных систем защиты информации:
♦ математическое ожидание времени обнаружения угрозы;
♦ вероятность своевременного обнаружения угрозы;
♦ математическое ожидание времени защиты информации;
♦ вероятность своевременной защиты информации.
С учетом выбранных показателей сформулированы задачи оценки эффективности комплексных систем защиты информации в условиях последовательной и параллельной обработки данных.
Во второй главе построены модели процессов обнаружения угроз и процессов защиты информации в условиях последовательной обработки данных, выведены аналитические соотношения для оценки выбранных динамических характеристик и выполнен анализ их корректности.
Проведенный анализ методов обнаружения угроз и принципов построения существующих средств защиты данных показал, что процесс обнаружения разбивается на ряд последовательных этапов контроля информационных процессов. Длительности этапов могут устанавливаться по усмотрению администратора системы, в состав которой включаются выбранные средства. Поэтому при анализе процесса обнаружения рассмотрены два типичных случая. Первый случай характеризуется равными длительностями этапов, второй - различными длительностями этапов.
Решение по обнаружению воздействия возможной угрозы принимается в тех случаях, когда хотя бы на одном из этапов не выполняются определенные контрольные соотношения. Если в результате выполнения всех этапов не обнаруживается воздействие возможной угрозы, то повторяется заново ряд этапов. . При такой стратегии принятия решений используются независимые контрольные
соотношения, что позволяет принять гипотезу о взаимной независимости вероятностей обнаружения воздействия возможной угрозы в пределах полного цикла контроля.
На основании выявленных особенностей модель процесса обнаружения воздействия г'-ой угрозы при равных < / длительностях отдельных этапов может быть представлена в виде марковской графовой модели. При формировании модели каждому отдельному этапу контроля ставится в соответствие вершина с временным параметром < /, а объединение отдельных этапов отображается с помощью дуг. Неидеальность этапов контроля информационных процессов учитывается через вероятности обнаружения воздействия возможной угрозы.
Среднее время обнаружения воздействия г'-ой угрозы Г0 определяется на основе выполнения операций линейной алгебры.
После выполнения указанных операций и учета длительностей этапов контроля информационных процессов получено следующее выражение для опреде-
ли J-^
1+ЕПа-р.)
-«,> о)
1-Па-р,)
где - вероятность обнаружения воздействия угрозы при выполнении /-го этапа контроля / = 1 ,М; М - число этапов контроля информационных процессов. Разработанная модель процесса обнаружения воздействия ¡'-ой угрозы при случайных длительностях этапов контроля информационных процессов представлена в виде полумарковской графовой модели. Применительно к этому случаю среднее время обнаружения Т0 найдено посредством преобразования графа модели на основе реализации комбинации элементарных правил исключения параллельных дуг, петли и последовательных дуг при соответствующем пересчете вероятностных и временных параметров. Найденное соотношение имеет следующий вид
Т -л0
м-1 "1 и
ПО-Р,)
ю-Л
Л ЛУ-1 Г
ф-По-р«) +1 к
По-р,)о-По-р.))
|-По-р»<)
где ( т •= 1, М - математические ожидания длительностей этапов контроля информационных процессов.
В работе доказано, что при / = < I, т=\,М соотношение (2) тождественно равно соотношению (1). Что и следовало ожидать, поскольку модель процесса обнаружения при равных длительностях этапов является частным случаем модели при случайных длительностях этапов контроля информационных процессов. Указанный факт подтверждает корректность выполненных математических преобразований при определении средних времен обнаружения воздействия ;'-ой угрозы.
На основании анализа построенных моделей определены распределения вероятностей времени обнаружения угроз защищенности данных и получены соотношения для оценки вероятности своевременного обнаружения как при детерминированных, так и при случайных длительностях этапов контроля информационных процессов.
Анализ существующих средств и систем защиты показал, что время, затрачиваемое на защиту информации, зависит от характера и степени проявления обнаруживаемых угроз. Поэтому при построении моделей процесса защиты данных учтены характерные особенности процесса обнаружения воздействия возможных угроз и его взаимосвязи с выполнением предусматриваемых мероприятий по защите данных. Поскольку каждый из этапов контроля информационных процессов ориентируется на определенный характер и степень проявления возможных угроз, то время реализации мероприятий по защите данных в пределах выделенных этапов различаются между собой и, в общем случае, являются случайными величинами с соответствующими математическими ожиданиями. Причем каждое конкретное мероприятие по защите данных предпринимается в тот момент времени, как только обнаруживается определенное проявление угрозы. На основании вышеизложенных обстоятельств и учета ранее выявленных характерных особенностей обнаружения воздействия возможных угроз модель процесса защиты данных представлена в виде полумарковской графовой модели.
В соответствии с характером модели выражение для оценки среднего времени защиты данных Т1 получено в результате преобразования графа модели. Последовательность и характер преобразований определены для произвольного
+
числа сопрягаемых этапов контроля информационных процессов. В соответствии с реализованными преобразованиями соотношение для определения среднего времени защиты информации принимает следующий вид
Па-р»,)
т3 = -
м 2
-ПО-РЯ)
1-По-ри) +1
По-Р;) 1-П(1-Р.)
— +
^По-р«)
¿р^По-р.)
1-По-р-,)
(3)
где 1гт, /77—1, М - математические ожидания длительностей этапов проведения мероприятий по защите информации.
Оценка среднего времени защиты информации найдена и другим способом, а именно, посредством выделения всевозможных путей на графе, определения вероятностей таких путей и соответствующих времен их прохождения и последующего суммирования этих времен, взвешенных согласно найденным вероятностям. При использовании второго способа получено тождественное выражение, что свидетельствует о корректности аналитического моделирования.
На основании выражения (3) и принятой гипотезы относительно экспоненциального распределения определено соотношение для оценки вероятности своевременной защиты данных.
В третьей главе построены модели процессов обнаружения угроз и процессов защиты информации в условиях параллельной обработки данных и выведены аналитические соотношения для оценки выбранных динамических характеристик.
Анализ функциональных спецификаций систем зашиты информации выявил широкое применение приемов согласованного функционирования программных и аппаратных средств. Такие приемы используются для расширения возможностей охвата различных проявлений угроз защищенности, увеличения числа обнаруживаемых угроз, повышения достоверности принимаемых решений при контроле информационных процессов и сокращения временных затрат на выполнение функций защиты. При реализации согласованного функционирования различных средств защиты организуются следующие сочетания: ♦ параллельное функционирование аппаратных средств;
♦ параллельное функционирование программных средств;
♦ параллельное функционирование аппаратных и программных средств.
Типовой прием распараллеливания ориентирован на случай одновременной
активизации средств с последующим объединением результатов их работы при определении решения относительно обнаружения г-ой угрозы.
При объединении результатов работы отдельных средств различаются два характерных случая. В первом случае итоговое решение по обнаружению г-ой угрозы принимается согласно булевой функции А, а во втором случае - в соответствии с булевой функцией V. В первом случае стремятся повысить достоверность контроля информационных процессов и сократить временные затраты по сравнению с последовательной реализацией функций отдельных средств. Во втором случае стремятся к расширению возможностей охвата различных проявлений угроз защищенности, увеличению числа обнаруживаемых угроз и сокращению временных затрат по отношению к варианту последовательного применения выбранных средств.
Каждый из представленных случаев применительно к различным ситуациям совместного функционирования программно-аппаратных средств защиты информации имеет собственные характерные особенности, обусловленные спецификой их организации. Поэтому определение среднего времени обнаружения угроз осуществляется для каждого из этих случаев.
Математические ожидания времен обнаружения угроз при параллельном функционировании аппаратных средств выведены через преобразования функций распределения применительно к реализации принципов И- и ИЛИ-параллельности.
Выражения для определения среднего времени обнаружения /-ой угрозы при параллельном функционировании программных средств найдены по методу свертки. При этом каждый из последовательных подпроцессов обнаружения описан марковской графовой моделью. При описании учтено, что подпроцессы обнаружения различаются как по значениям вероятностей обнаружения Рпт, т— 1,2,..., Мп, так и по числу этапов контроля информационных процессов М , п = 1, N , где N - число параллельно функционирующих программных средств.
По матрице вероятностей переходов во множестве непоглощающих состояний соответствующего подпроцесса найдено распределение вероятностей времени обнаружения угрозы при функционировании каждого программного средства
V (I ) = Р(° -Р(/'Н) / =12
Уп\1п> 1,4,+ 1 1,-4,+ 1 ' л
К -1 К - 2 К- м„
где [<з] - целая часть числа й .
При принятии решения по обнаружению возможной угрозы в случае, если все N параллельно-функционирующих программных средств подтвердили факт ее появления, распределение вероятностей времени обнаружения определено как распределение случайной величины, представляющей собой максимальное значение среди множества случайных величин / п = 1,У\/ . Подобный случай соответствует реализации принципа И-параллельности.
При принятии решения по обнаружению возможной угрозы в случае, если хотя бы одно средство подтвердило факт ее появления, распределение вероятностей времени обнаружения определено как распределение случайной величины, представляющей минимальное значение среди множества случайных величин /, /г = 1,Д'. Такой случай соответствует реализации принципа ИЛИ-гтараллелыюсти. По найденным распределениям вероятностей получены выражения для определения среднего времени обнаружения воздействия возможной угрозы.
При реализации принципа И-параллельности оценка среднего времени обнаружения воздействия возможной угрозы принимает следующий вид
Т - < /Т^ к \ ?{к) Р(А)
1 1,Л/| +1
р(*"1> р(*-1) !><*) 1 (гл
где к - верхняя граница времени обнаружения.
При реализации принципа ИЛИ-параллельности оценка среднего времени обнаружения воздействия возможной угрозы определяется формулой
Та = <и|>
' N Л' 1
пМ^ЬпО-с-.)
/7 = 1
(7)
В обоих случаях для оценки кп После нахождения указанных характеристик при одинаковых длительностях этапов контроля информационных процессов выполнено их определение применительно к случайным длительностям.
Основой для определения послужили модели последовательных подпроцессов обнаружения воздействия угрозы при случайных длительностях этапов контроля, каждая из которых описана в виде полумарковской графовой модели.
При определении среднего времени защиты информации учтены типовые варианты согласованного функционирования комплексируемых средств.
Вслед за анализом процессов защиты информации в условиях параллельной обработки данных в пределах одного уровня выполнено исследование случаев комбинированного сочетания принципов И, ИЛИ-параплельности. Поскольку программная среда отличается большей гибкостью по отношению к аппаратной среде, то вариации в комбинациях совместного использования различных принципов параллельности реализуются быстрее на уровне программного обеспечения систем защиты информации.
В соответствии с известной классификацией моделей параллельных программ применение различных сочетаний совместного использования принципов И, ИЛИ-параллельности при организации параллельной обработки данных привело к тому, что процесс защиты информации описан логической моделью. Логическая модель представлена в виде ориентированного графа, в котором выделены два типа вершин. Первый тип вершин отображает частные последовательные программы, являющиеся частью параллельной программы. Каждой такой вершине соответствует распределение вероятностей дискретного времени выполнения частной последовательной программы, найденное в результате анализа ее марковской или полумарковской модели. Для этого используется соответствующий подход, среди тех которые предложены во второй главе. Второй тип вершин отображает процессы объединения и разъединения отдельных частей параллельной программы, представленных вершинами первого типа. Условия входа в вершины второго типа представляют логические функции А, либо V, которые соответствуют используемым принципам параллельности. Условия выхода из вершин второго типа определяют логические функции А.
Анализ построенной модели выполнен с целью нахождения распределения вероятностей времени защиты информации. Последовательность действий по определению указанного распределения представлена в виде алгоритма.
Среднее время защиты информации выражено через распределение вероятностей.
В четвертой главе формализован процесс комплексной оценки динамических характеристик систем защиты информации. Для получения подобной оценки предложено построить обобщенную модель динамических процессов, присущих комплексам программно-аппаратных средств и систем. Процесс построения обобщенной модели функционирования комплексов разбит на отдельные подэ-тапы, каждому из которых соответствует определенное множество возможных угроз защищенности данных и конкретный набор средств и систем, способных оказать им противодействие. При построении моделей процессов функционирования комплексов учтены условия последовательной и параллельной обработки данных. При моделировании использованы те подходы, которые раскрыты во второй и третьей главах работы.
Детальная проработка вопросов построения обобщенной модели функционирования комплексов программно-аппаратных средств и систем позволила перейти к формализации выбора процедур оценки динамических характеристик. Выбор процедур оценки динамических характеристик систем защиты информации осуществляется из базисного набора. Сформированный базисный набор согласован с возможными сочетаниями типовых моделей процессов функционирования систем защиты информации. Формальный выбор сводится к реализации разработанного алгоритма, в котором решение по использованию определенной процедуры формируется только при истинном значении соответствующей логической функции. В работе получены аналитические выражения для логических функций, задействованных при выборе.
В пятой главе выполнен анализ влияния различных способов организации обработки данных на динамические характеристики систем защиты информации. Для реализации анализа разработан комплекс программ на языке Delphi 2.0. Функциональная спецификация программного обеспечения построена на основе математического обеспечения, разработанного во второй, третьей и четвертой главах. Проверка комплекса программ выполнена посредством сопоставления результатов аналитического и экспериментального оценивания динамических характеристик применительно к критическим вариантам задания априорных данных, характеризующих процессы обнаружения угроз и защиты информации. С применением комплекса программ построены системы зависимостей динамических характеристик от степени параллельности и параметров описаний последовательных процессов. На рисунке показаны характерные зависимости среднего времени обнаружения угроз от степени параллельности.
И - параллельность ИЛИ - параллельность
Номера кривых соответствуют вариантам описания моделируемых процессов, которые представлены в работе. Сопоставление зависимостей показывает уменьшение среднего времени обнаружения угроз при реализации принципа ИЛИ-параллельности по сравнению со случаем И-параллелыюсти.
В работе выявлены основные закономерности в поведении динамических характеристик систем защиты информации в условиях последовательной и па-
раллельной обработки данных. Закономерности установлены в результате анализа системы полученных зависимостей.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
В диссертационной работе представлены теоретически обоснованные принципы и математические процедуры, на основе которых решена научно-техническая задача оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем.
Результаты выполненных исследований могут быть представлены следующими выводами:
1. Построены модели процессов обнаружения угроз и процессов защиты информации в условиях последовательной обработки данных, учитывающие в отличие от известных моделей логическую структуру и статистические свойства связей процедур контроля и этапов проведения мероприятий по отражению несанкционированных воздействий.
2. Получены аналитические оценки статистических характеристик времени обнаружения угроз и времени защиты информации в условиях последовательной обработки данных, раскрывающие влияние временных параметров, логических структур и статистических свойств связей процедур контроля
. информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий на эффективность функционирования комплексных систем защиты информации. По сравнению с традиционными оценками расширен состав факторов, характеризующих организацию процессов обнаружения угроз и процессов защиты информации.
3. Впервые сформирован комплекс моделей процессов обнаружения угроз и процессов защиты информации в условиях параллельной обработки данных, учитывающих типовые приемы комплексирования аппаратных и программных средств обеспечения информационной безопасности.
4. Разработаны оригинальные процедуры оценки эффективности комплексных систем защиты информации при одноуровневом комплексировании аппаратных и программных средств защиты информации в условиях реализации принципов И-, ИЛИ-параллельности. При оценке предусмотрена возможность вариаций в логике объединения результатов работы комплек-сируемых средств, степени параллельности, временных параметрах этапов контроля и проведения мероприятий по отражению несанкционированных воздействий, логической структуре и статистических свойствах связей ме-
, ■ жду этапами.
5. Предложена процедура оценки эффективности комплексных систем защиты информации при многоуровневом комплексировании программных средств в условиях реализации произвольных сочетаний принципов И-, ИЛИ-параллельности. Процедура сориентирована на целенаправленное использование результатов оригинальной оценки эффективности комплексных систем защиты информации в условиях последовательной обработки данных, согласованное с логикой объединения программных средств.
6. Предложен подход к комплексной оценке эффективности комплексных систем защиты информации, позволяющий планировать качество функционирования проектируемых систем и стратегию управления ресурсами применяемых комплексов средств в условиях жестких требований к оперативности отражения несанкционированных воздействий. В отличие от известных предложений подход учитывает расширенный состав факторов, оказывающих влияние на эффективность комплексных систем защиты информации.
7. Выполнена формализация выбора процедур комплексной оценки эффективности комплексных систем защиты из разработанного базового состава, позволяющая автоматизировать процесс определения функциональной спецификации инструментального программного обеспечения и набора исходных данных применительно к исследуемому варианту организации обработки информации.
8. На основе построенных моделей, предложенных методов и полученных аналитических оценок разработано инструментальное программное обеспечение и представлены приемы его использования.
9. С помощью разработанного инструментального программного обеспечения исследованы показатели эффективности комплексных систем защиты информации в условиях последовательной и параллельной обработки данных и проанализировано влияние информационных, структурных и процедурных аспектов организации систем на качество их функционирования. В результате исследований предложен ряд приемов повышения эффективности комплексных систем защиты информации, основанных на введении приоритетности в процесс сопряжения процедур контроля и использовании параллельной обработки данных.
ПУБЛИКАЦИИ
1. Киселёв П.Л., Вятич В.Р., Капитанов В.Т. Об автоматизации деятельности ГАИ // Проблемы правового и технического обеспечения деятельности Госавтоинспекции: Сборник научных трудов / Под общ. ред. Ольховникова Ю.Н. Москва: НИЦ ГАИ МВД России. 1996. с. 79-90.
2. Киселёв П.Л. Модели оценки эффективности комплексных систем защиты информации // Обеспечение безопасности и защиты информации сетевых технологий. Материалы научно-практического семинара. Санкт-Петербург. 1999. с. 43-45.
3. Киселёв П.Л. Методика оценки эффективности комплексных систем защиты информации // У2К. Последний шанс: Материалы международного научно-практического семинара. Санкт-Петербург. 1999. с. 17-20.
4. Киселёв П.Л. Основные принципы и направления обеспечения безопасности в информационных системах // Безопасные информационные технологии - XXI. Сборник докладов 2-го международного научно-практического семинара. Санкт-Петербург. 2000. с. 12-14.
Оглавление автор диссертации — кандидата технических наук Киселёв, Павел Леонидович
введение Определение задач анализа динамических характеристик систем защиты информации при автоматизированной обработке данных
1.1. Принципы построения и функционирования систем защиты информации при автоматизированной обработке данных
1.2. Основные свойства и показатели качества функционирования систем защиты информации
1.3. Определение основных особенностей анализа динамических характеристик систем защиты информации
1.4. Выводы
Оценка динамических характеристик систем защиты информации в условиях последовательной обработки данных
2.1. Определение среднего времени обнаружения угроз защиты данных
2.2. Определение вероятности своевременного обнаружения появляющихся угроз защищенности данных
2.3. Определение статистических характеристик процесса защиты информации
2.4. Выводы
Оценка динамических характеристик систем защиты информации при параллельной обработке данных
3.1. Определение статистических характеристик времени обнаружения угроз при параллельном функционировании средств защиты
3.2. Определение среднего времени и вероятности своевременной защиты информации при параллельной обработке данных
3.3. Определение статистических характеристик процесса защиты информации при параллельной обработке данных
3.4. Выводы
4. Комплексная оценка динамических характеристик систем защиты информации
4.1. Формирование обобщенной модели процессов функционирования систем защиты информации
4.2. Формализация выбора процедур оценки динамических характеристик систем защиты информации
4.3. Выводы
5. Анализ динамических характеристик систем защиты информации
5.1. Анализ динамических характеристик систем защиты информации в условиях последовательной обработки данных
5.2. Анализ динамических характеристик систем защиты информации в условиях параллельной обработки данных
5.3. Анализ влияния способов обработки данных на динамические характеристики систем защиты информации
5.4. Выводы
Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Киселёв, Павел Леонидович
В условиях интенсивной разработки информационных технологий в области науки и техники одним из важнейших и эффективных средств повышения качества решения проблемно-ориентированных задач является широкомасштабное внедрение автоматизированных систем обработки данных (АСОД).
Большинство областей применения АСОД требует обеспечения защиты обрабатываемой информации и хранимых данных. Такие области включают банковские и финансовые институты, службы управления предприятиями и учреждениями, структуры государственного управления, оборонные и специальные ведомства. Для обеспечения защиты информации в состав автоматизированных систем обработки данных включаются средства обеспечения защищенности данных.
Функциональные спецификации современных аппаратных и программных средств защиты информации позволяют строить альтернативные варианты их совместного использования при обеспечении защиты информации.
Обоснованный выбор рационального варианта использования средств защиты информации должен обеспечить необходимое качество функционирования систем, что требует построения моделей и определения методов анализа динамических характеристик систем защиты информации при автоматизированной обработке данных.
Известные результаты по анализу показателей качества функционирования систем защиты информации касаются ряда вопросов определения лишь некоторых динамических характеристик, таких как вероятность отражения угрозы фиксированного типа конкретным средством обеспечения информационной безопасности и среднее время обработки воздействия подобной угрозы. При этом указанные вероятность и среднее время определяются соответственно через частоту событий и интенсивность отражения угрозы на этапе испытаний созданных средств защиты информации, когда практически невозможно реализовать всеобъемлющий план вариаций в организации испытываемых объектов в целях выделения рациональных технических решений. Поэтому актуальна научнотехническая задача анализа динамических характеристик систем защиты информации при автоматизированной обработке данных, предусматривающая определение влияния способов организации процессов обнаружения появляющихся угроз и отражения несанкционированных воздействий на качество функционирования систем.
Цель работы - разработка и теоретическое обоснование модели и метода анализа динамических характеристик систем защиты информации на основе определения взаимодействия процессов обнаружения угроз и защиты информации, создание на их базе новых процедур оценки динамических показателей качества, ориентированных на определение путей повышения уровня защищенности.
В работе показывается, что для достижения поставленной цели необходимо решить следующие задачи:
1. Выполнить анализ методов обнаружения угроз и отражения несанкционированных воздействий системами защиты информации при автоматизированной обработке данных.
2. Построить модели процессов обнаружения угроз и процессов отражения несанкционированных воздействий в условиях последовательной и параллельной обработки информации, необходимые для определения динамических характеристик систем защиты информации.
3. Разработать метод оценки динамических характеристик систем защиты информации при воздействии априорно определенных угроз в условиях последовательной и параллельной обработки данных.
4. Разработать подход к комплексной оценке динамических характеристик систем защиты информации при воздействии поля угроз в условиях последовательной и параллельной обработки данных.
5. Разработать инструментальное программное обеспечение для оценки динамических характеристик систем защиты информации.
6. Проанализировать поведение динамических характеристик в зависимости от параметров систем защиты, отражающих их структуру и взаимосвязь компонент.
Научная новизна результатов диссертации заключается в следующем:
1. Разработаны новые модели процессов обнаружения угроз и процессов защиты информации в условиях последовательной и параллельной обработки данных, позволяющие расширить состав варьируемых факторов за счет учета логических структур и статистических свойств связей процедур контроля и этапов проведения мероприятий по отражению несанкционированных воздействий.
2. Получены новые аналитические оценки статистических характеристик времени обнаружения угроз и динамических характеристик систем защиты информации в условиях последовательной обработки данных, раскрывающие влияние временных параметров, логических структур и статистических свойств связей процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий на качество функционирования систем защиты информации.
3. Впервые разработаны процедуры оценки статистических характеристик времени обнаружения угроз и времени защиты информации при одноуровневом и многоуровневом комплексировании аппаратных и программных средств защиты информации в условиях реализации принципов И-, ИЛИ-параллельности.
4. Предложен оригинальный подход к комплексной оценке динамических характеристик систем защиты информации, позволяющий планировать качество функционирования проектируемых систем и стратегию управления ресурсами применяемых средств в условиях жестких требований к оперативности отражения несанкционированных воздействий. В отличие от известных предложенный подход учитывает расширенный состав факторов, оказывающих влияние на динамические характеристики систем защиты информации.
5. Впервые выполнена формализация выбора процедур комплексной оценки динамических характеристик систем защиты из разработанного базового состава, позволяющая автоматизировать процесс определения функциональной спецификации инструментального программного обеспечения и структур данных применительно к исследуемому варианту организации обработки информации.
Практическая ценность: разработанное инструментальное программное обеспечение позволяет оценивать и контролировать уровень динамических характеристик автономных и сетевых систем защиты информации; предложенный подход к оценке динамических характеристик предоставляет возможность управления архитектурой автономных и сетевых систем защиты информации в целях достижения требуемого качества их функционирования; сформулированные рекомендации по сопряжению процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий позволяют повысить уровень защищенности за счет снижения среднего времени обнаружения появляющихся угроз и среднего времени защиты информации.
Практическая реализация работы связана с: разработкой предложений по построению комплексной системы обеспечения безопасности информации автоматизированной банковской системы ГУ ЦБ РФ по Волгоградской области, программы и методики ее испытаний, а также инструкции по эксплуатации комплекса технических средств, включенных в состав системы; разработкой программного обеспечения для подсистемы сбора информации, являющейся частью комплексной системы обеспечения безопасности информации автоматизированной банковской системы ГУ ЦБ РФ по Волгоградской области; разработкой программ и методик испытаний маршрутизаторов Cisco серии 2500, системы электронный почтамт REX 400, автоматизированной системы управления волоконно-оптической сетью связи МЕТРОКОМ по требованиям безопасности информации для проведения сертификационных испытаний в системе Гостехкомиссии России.
Основные результаты диссертационной работы апробированы на 5 научно-технических конференциях, на семинарах Научно-технического центра "Критические информационные технологии" и заседаниях научно-технического совета ГУ ЦБ РФ по Волгоградской области.
По материалам диссертации опубликовано 6 работ.
Модели процессов обнаружения угроз и процессов отражения несанкционированных воздействий в условиях последовательной и параллельной обработки данных, методы определения динамических характеристик автономных средств обеспечения информационной защищенности и комплексной оценки показателей качества функционирования систем защиты информации, процедуры оценки статистических характеристик времени обнаружения угроз и времени защиты информации и результаты исследований их поведения в зависимости от архитектурных особенностей систем составляют основное содержание работы. Она включает пять глав и три приложения.
В первой главе выполнен обзор современных программных и аппаратных средств и систем защиты информации при автоматизированной обработке данных и выявлены характерные особенности их функциональных спецификаций в условиях воздействия поля угроз защищенности данных. С учетом особенностей организации процессов защиты информации выделены основные свойства систем. В результате анализа характерных особенностей функциональных спецификаций автоматизированных систем обработки данных показана объективная необходимость разработки систем защиты информации, удовлетворяющих определенным требованиям по оперативности выполнения возлагаемых на них задач. Применительно к типовым ситуациям воздействия угроз защищенности данных выбраны показатели, отражающие динамические характеристики систем защиты информации. Результаты проведенного анализа особенностей построения и работы средств и систем обеспечения информационной защищенности послужили основанием для постановки научно-технической задачи анализа динамических характеристик систем защиты информации при автоматизированной обработке данных и выделения взаимосогласованной последовательности подзадач, раскрывающих ее сущность.
Во второй главе построены модели процессов обнаружения появляющихся угроз и процессов защиты информации в условиях последовательной обработки данных, выведены аналитические соотношения для оценки математического ожидания и вероятности своевременного обнаружения появляющихся угроз, математического ожидания и вероятности своевременной защиты информации, выполнен анализ корректности полученных выражений для определения указанных показателей качества. Построение моделей процессов обнаружения появляющихся угроз и процессов защиты информации в условиях последовательной обработки данных осуществлено в классе марковских и полумарковских моделей. Выбор класса моделей предопределен свойствами длительностей этапов контроля информационных процессов и мероприятий по отражению несанкционированных воздействий, а также свойствами связей между ними в процессе защиты информации. При одинаковых длительностях этапов контроля информационных процессов статистические характеристики времени обнаружения появляющихся угроз найдены на основе применения операций линейной алгебры. При различных детерминированных и случайных длительностях этапов контроля информационных процессов и мероприятий по отражению несанкционированных воздействий статистические характеристики времени обнаружения появляющихся угроз и времени защиты информации получены посредством преобразования графовых представлений соответствующих моделей. Анализ корректности выражений для определения динамических характеристик систем защиты информации выполнен путем сопоставления соотношений, найденных различными способами.
В третьей главе построены модели процессов обнаружения угроз и процессов защиты информации в условиях параллельной обработки данных и выведены аналитические соотношения для оценки статистических характеристик времени обнаружения появляющихся угроз и времени защиты применительно к типовым вариантам комплексирования автономных средств обеспечения информационной защищенности. Типовые варианты комплексирования охватывают следующие сочетания: параллельное функционирование аппаратных средств; параллельное функционирование программных средств; параллельное функционирование аппаратных и программных средств. Для каждого из сочетаний предусмотрены вариации функций объединения результатов работы комплексируемых средств, соответствующих реализации принципов И- и ИЛИ-параллельности. При одноуровневом комплексировании математические ожидания времени обнаружения угроз и времени защиты информации найдены посредством преобразования плотностей распределений вероятностей соответствующих времен, характеризующих качество функционирования объединяемых автономных средств. При многоуровневом комплексировании динамические характеристики получены на основе использования метода свертки. Каждый из рассмотренных случаев ориентирован на произвольную степень параллелизма.
В четвертой главе формализован процесс комплексной оценки динамических характеристик систем защиты информации. Получение комплексной оценки базируется на построении обобщенной модели динамических процессов, присущих анализируемому комплексу программно-аппаратных средств и систем. Процесс построения обобщенной модели функционирования комплекса разбит на отдельные подэтапы, каждому из которых соответствует определенное множество возможных угроз защищенности и целостности данных. При определении связей указанных подэтапов выделена базовая процедура формирования моделей активно действующих частей комплекса. При формировании этих моделей задействованы различные возможные варианты сочетания предложенных моделей процессов обнаружения угроз и процессов защиты информации в условиях последовательной и параллельной обработки данных. Для исследования конкретного комплекса средств и систем защиты информации необходимый состав моделей формируется исходя из анализа условий его применения. После детальной проработки вопросов построения обобщенной модели выполнена формализация выбора процедур оценки динамических характеристик из базисного набора. Базисный набор сориентирован на соответствие типовым моделям функционирования средств и систем защиты информации. Формальный выбор сведен к реализации разработанного алгоритма, в котором каждой выбранной процедуре соответствует истинное значение конкретной логической функции. На основании анализа конкретных признаков моделей функционирования средств и систем защиты информации получены аналитические выражения для логических функций, задействованных при выборе.
В пятой главе выполнен анализ влияния различных способов организации обработки данных на динамические характеристики систем защиты информации. Анализ осуществлен посредством применения разработанного комплекса программ на языке Delphi 2.0. Функциональная спецификация программного обеспечения построена на основе математического обеспечения, представленного во второй, третьей и четвертой главах. Верификация комплекса программ произведена путем сопоставления результатов аналитической и экспериментальной оценки динамических характеристик применительно к критическим вариантам задания априорных данных, характеризующих процессы обнаружения угроз и защиты информации. В представляемой главе описаны планы проводимых экспериментов и выявлены основные закономерности в поведении динамических характеристик систем защиты информации в условиях последовательной и параллельной обработки данных.
В результате выполненных исследований сформулированы рекомендации по проектированию новых систем защиты информации, позволяющие повысить уровень защищенности информации при автоматизированной обработке данных.
В приложениях приведена структура разработанного комплекса программ на языке Delphi 2.0.
1. Определение задач анализа динамических характеристик систем защиты информации при автоматизированной обработке данных
Заключение диссертация на тему "Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем"
-142 -5.4 Выводы
1. Разработанное математическое и программное обеспечение позволяет осуществлять отбор процедур контроля и выбора стратегий сопряжения этапов контроля информационных процессов в целях сокращения временных затрат на отражение воздействия угроз и повышения уровня защищенности автоматизированных систем обработки данных.
2. Сопряжение этапов контроля информационных процессов согласно приоритетам, назначаемым в соответствии с вероятностями обнаружения появляющихся угроз и возрастаемым по мере увеличения вероятностей, приводит к снижению среднего времени обнаружения и среднего времени защиты информации.
3. По мере увеличения степени параллелизма возрастает разница между оценками среднего времени обнаружения и среднего времени защиты информации при последовательной и параллельной обработке данных. Подобная тенденция наблюдается при реализации принципа И-параллельности и ИЛИ-параллельности.
4. Больший эффект сокращения временных затрат на защиту информации от введения параллельного комплексирования достигается при реализации принципа ИЛИ-параллельности по сравнению со случаем И-параллельности.
В диссертационной работе представлены теоретически обоснованные принципы и математические процедуры, на основе которых решена научно-техническая задача анализа динамических характеристик систем защиты информации при автоматизированной обработке данных.
Результаты выполненных исследований могут быть представлены следующими выводами:
1. Построены модели процессов обнаружения угроз и процессов защиты информации в условиях последовательной обработки данных, учитывающие в отличие от известных моделей логическую структуру и статистические свойства связей процедур контроля и этапов проведения мероприятий по отражению несанкционированных воздействий.
2. Получены аналитические оценки статистических характеристик времени обнаружения угроз и времени защиты информации в условиях последовательной обработки данных, раскрывающие влияние временных параметров, логических структур и статистических свойств связей процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий на качество функционирования систем защиты информации. По сравнению с традиционными оценками расширен состав факторов, характеризующих организацию процессов обнаружения появляющихся угроз и процессов защиты информации.
3. Впервые сформирован комплекс моделей процессов обнаружения появляющихся угроз и процессов защиты информации в условиях параллельной обработки данных, учитывающих типовые приемы комплексирования аппаратных и программных средств обеспечения информационной безопасности.
4. Разработаны оригинальные процедуры оценки статистических характеристик времени обнаружения угроз и времени защиты информации при одноуровневом комплексировании аппаратных и программных средств защиты информации в условиях реализации принципов И-, ИЛИ-параллельности. При оценке предусмотрена возможность вариаций в логике объединения результатов работы комплексируемых средств, степени параллельности, временных параметрах этапов контроля и проведения мероприятий по отражению несанкционированных воздействий, логической структуре и статистических свойствах связей между этапами.
5. Предложена процедура оценки статистических характеристик времени защиты информации при многоуровневом комплексировании программных средств в условиях реализации произвольных сочетаний принципов И-, ИЛИ-параллельности. Процедура сориентирована на целенаправленное использование результатов оригинальной оценки статистических характеристик времени защиты информации в условиях последовательной обработки данных, согласованное с логикой объединения программных средств.
6. Предложен подход к комплексной оценке динамических характеристик систем защиты информации, позволяющий планировать качество функционирования проектируемых систем и стратегию управления ресурсами применяемых комплексов средств в условиях жестких требований к оперативности отражения несанкционированных воздействий. В отличие от известных предложенный подход учитывает расширенный состав факторов, оказывающих влияние на динамические характеристики систем защиты информации.
7. Выполнена формализация выбора процедур комплексной оценки динамических характеристик систем защиты из разработанного базового состава, позволяющая автоматизировать процесс определения функциональной спецификации инструментального программного обеспечения и набора исходных данных применительно к исследуемому варианту организации обработки информации.
8. На основе построенных моделей, предложенных методов и полученных аналитических оценок разработано инструментальное программное обеспечение и представлены приемы его использования, позволяющие:
-145проводить оценку среднего времени и вероятности своевременного обнаружения угроз, среднего времени и вероятности своевременной защиты информации; определять требования, предъявляемые к составам информационного, математического и программного обеспечения комплексных систем защиты информации с позиций оперативности в отражении несанкционированных воздействий; определять рекомендации по комплексированию локальных средств в целях достижения требуемых значений динамических характеристик систем защиты информации.
9. С помощью разработанного инструментального программного обеспечения исследованы динамические характеристики систем защиты информации в условиях последовательной и параллельной обработки данных и проанализировано влияние информационных, структурных и процедурных аспектов организации систем на качество их функционирования. В результате исследований предложен ряд приемов сокращения временных затрат на обнаружение угроз и защиту информации, основанных на введении приоритетности в процесс сопряжения процедур контроля и использовании параллельной обработки данных.
1. Амамия ML, Танака Ю. Архитектура ЭВМ и искусственный интеллект: Пер. с японск. - М.: Мир, 1993. - 400 е., ил.
2. Барский A.B. Параллельные процессы в вычислительных системах: Планирование и организация. М.: Радио и связь, 1990. - 256 с.
3. Брусницын Н. Компьютерная преступность и шпионаж // Ветеран. - 1991. - №28. - с.30-35.
4. Гайкович В.Г., Першин А. Безопасность электронных банковских систем. -М.: 1993.-364с.: ил.
5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, 1994.
6. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. - 1989. - №12. - с.5-10.
7. Головкин Б.А. Расчет характеристик и планирование параллельных вычислительных процессов. М.: Радио и евзязь, 1983. - 272 с.
8. Гроувер Д. Защита программного обеспечения. М.: Мир, 1992.
9. Дансмур М., Дейвис Г. Операционная система UNIX и программирование на языке Си: Пер. с англ. - М.: Радио и связь, 1989.
Ю.Дунаев С. UNIX SYSTEM V. Releas 4.2. Общее руководство. - М.: "Диалог - МИФИ", 1995 - 287с.
11. Ефимов А.И. Правовые основы осуществления лицензирования и сертификации в области защиты информации // Вопросы защиты информации. - 1992. - №1. - с. 13-16.
12. Игнатьев М.Б., Фильчаков В.В., Осовецкий Л.Г. Активные методы обеспечения надежности алгоритмов и программ. - Спб.: Политехника, 1992.-288с.: ил.
13. Кемени Д.Д., Снелл Д.Л. Конечные цепи Маркова. М.: Наука, 1970. - 272 с.
14. Керниган Б.В., Пайк P. UNIX - универсальная среда программирования: Пер. с англ. - М.: Финансы и статистика, 1992 - 304с.: ил.
- 14715. Котов В.Е. Сети Петри. - М.: Наука, 1984.
16. Максименко C.B. Метод и модель оценки уровня защищенности информации в автоматизированных системах обработки данных. Диссертация на соискание ученой степени кандидата технических наук. -СПб.: СПИИРАН, 1995. - 131 с.
17. Максименко C.B. Угрозы защиты и достоверности информации // Сборник материалов научно-технической конференции. - Спб.: СПбГТУ, 1995. - с.29-33.
18. Максименко C.B., Осовецкий Л.Г. Защита и беззащитность информации в банке // Банковские технологии. - 1995. - №7. - с.32-36.
19. Мамиков А.Г., Кульба В.В. и др. Достоверность, защита и резервирование информации в АСУ. - М.: Энергоиздат, 1986г.
20. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. - М.: Мир, 1993
- 216с., ил.
21. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс. - 1992. - №2. -с.61-67.
22. Моисеенков И. Безопасность компьютерных систем // Компьютер Пресс.
- 1991. - №12. - с.57-67.
23. Осовецкий Л.Г. Сертификация критичных программных средств вычислительных систем. Диссертация на соискание ученой степени доктора технических наук. - СПб.: СПИИРАН, 1993. - 182 с.
24. Осовецкий Л.Г., Максименко C.B. Технологические средства защиты информации критических информационных технологий // Сборник материалов научно-технической конференции. - СПб.: ЦНИИ МФ, 1994. -с.14-16.
25. Осовецкий Л.Г., Максименко C.B., Скворцов A.B., Воронин A.B. Вопросы сертификации программных средств защиты информации // Сертификация, конверсия, рынок. - 1995. - №1. - с. 17-25.
26. Осовецкий Л.Г., Штрик A.A., Мессих И.Г. Структурное проектирование надежных программ встроенных ЭВМ. - JL: Машиностроение, 1988. -526с.
27. Построение системы информационной безопасности на основе Solaris2.x. // Информационный бюллетень Jet Info. - 1996. - №5. - с.5-21.
28. Применение микропроцессорных средств в системах передачи информации: Учеб. пособие для вузов по спец. АСУ/Б. Я.Советов, О.И. Кутузов, Ю.А. Головин, Ю.В. Аветов. - М.: Высш. шк., 1987. - 256 е.: ил.
29. Расторгуев С.П. Программные методы защиты информации в компьютерных сетях. - М.: Изд-во "Яхтсмен", 1993.
30. Руководящий документ Гостехкомиссии РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М.: Военное издательство, 1992 - 36 с.
31. Руководящий документ Гостехкомиссии РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - М.: Военное издательство, 1992 - 24с.
32. Спесивцев A.B., Вегнер В.А. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1992. - 192с.
33. Стенг Д., Мун С. Секреты безопасности сетей. - К.: "Диалектика", 1995 -544с., ил.
34. Стрельченко Ю. Принципы создания системы защиты информации предприятия // Монитор - Аспект. - 1993. - №1. - с.52-55.
35. Сяо, Давид и др. Защита ЭВМ. - М.: Мир, 1982.
36. Тайли Э. Безопасность персонального компьютера: Пер. с англ. Мн.: ООО "Попурри", 1997. - 480 е.: ил.
37. Тихонов В.И., Миронов Е.А. Марковские процессы. М.: Сов. радио, 1977. -488 с.
38. Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. - М.: Связь, 1980.
40. Флешман Б.С. Элементы теории потенциальной эффективности сложных систем. - М.: Советское радио, 1971.
41. Algappan К. Telnet Authentication: SPX, RFC 1412, January 1993.
42. Bellovin S., Merritt M. "Limitations of the Kerberos Authentication System", Computer Communications Review, Vol 20 #5, October 1990, pp. 119-132.
43. Bird R., Gopal I., Herzberg A., Janson P., Kutten S., Molva R., Yung M. "Systematic design of family of attack-resistant authentication protocols", IEEE Journal on Selected Areas in Communications, Vol. 11 #5, June 1993, pp. 679-693.
44. Braden R., Clark D., Crocker S., Huitema C. Report of IAB Workshop on Security in the Internet Architecture, RFC 1636, February 1994.
45. Burrows M., Abadi M., Needman R.M. "A Logic of Authentication", ACM Transactions on Computer Systems, Vol. 8 #1, February 1990, pp. 18-36.
46. Cheswick W., Bellovin S. Firewalls and Internet Security: Repelling the Wily Hacker, Addision-Wesley, Reading Mass., 1994.
47. Christine A. Heckart. The Guide to Frame Relay Networking, Flatiron Publishing Inc., New York, 1994.
48. Eastlake D., Crocker S., Schiller J. Randmness for Security, Internet RFC 1750, December 1994.
49. Ford W. Computer Communications Security: Principles, Standard Protocols, and Techniques, Prentice Hall, Englewood Cliffs, New Jersey, 1994.
50. Janson P., Tsudik G. "Secury and minimal protocols for authenticated key distribution", Computer Communications Journal, 1995.
51. Kaliski B. Privacy Enchancement for Internet Electronic Mail: Part IV: Key Certification And Related Services, RFC 1424, February 1994.
52. Kaufman C., Perlman R., Speciner M. Network Security. Private Communication in a Public World, Prentice Hall Inc., New Jersey, 1995.
53. Linn J. Generic Security Service Application Program Interface, RFC 1508, September 1993.
54. Russell D., Gangemy G.T. Computer Security Basics, (TReilly & Associates Inc., Sebastopol, С A, July 1991.
Структура комплекса программ для оценки динамических характеристик систем защиты информации
Интерфейсные модули
Создание окон и их элементов для определения признаков и выбора модели процессов функционирова ния системы защиты информации
Создание окон и их элементов для выбора оцениваемых показателей качества функционирования системы защиты информации
Создание окон и их элементов для введения параметров формализованного описания модели процессов функционирования системы защиты информации и параметров точности оценивания
Проверка корректности параметров формализованного описания модели процессов функционирования системы защиты информации
Управляющий модуль
Анализ признаков модели процессов функционирования систем защиты информации и выбор метода оценки динамических характеристик
Управление последовательностью вызова процедур оценки динамических характеристик систем защиты информации в условиях последовательной обработки данных
Управление последовательностью вызова процедур оценки динамических характеристик систем защиты информации в условиях параллельной обработки данных
Процедуры оценки динамических характеристик систем защиты информации
Интерфейсные модули
Создание окон и их элементов для представления результатов оценки динамических характеристик системы защиты информации
Создание окон и их элементов для планирования действий исследователя
Рис. П1.1
Процедура оценки динамических характеристик системы защиты информации в условиях последовательной обработки данных
Процедура оценки статистических характеристик времени обнаружения угроз при равных длительностях этапов контроля Процедура оценки статистических времени обнаружения при случайных длительностях этапов контроля Процедура оценки статистических характеристик процесса защиты информации
Процедура оценки динамических характеристик системы защиты информации в условиях параллельной обработки данных
Процедуры оценки статистических характеристик времени обнаружения угроз при параллельном функционировании аппаратных средств системы защиты информации Процедуры оценки статистических характеристик времени обнаружения угроз при параллельном функционировании программных средств системы защиты информации Процедуры оценки статистических характеристик времени обнаружения угроз при параллельном функционировании программно-аппаратных средств системы защиты информации
Процедура оценки при реализации принципа И-парал- лельности Процедура оценки при реализации принципа ИЛИ-параллельности Процедура оценки при реализации принципа И-парал- лельности Процедура оценки при реализации принципа ИЛИ-параллельности Процедура оценки при реализации принципа И-параллельности Процедура оценки при реализации принципа ИЛИ-парал- лельности
Процедура оценки статистических характеристик процесса защиты информации при параллельном функционировании аппаратных средств защиты Процедура оценки статистических характеристик процесса защиты информации при параллельном функционировании программных средств защиты Процедура оценки статистических характеристик процесса защиты информации при параллельном функционировании программно-аппаратных средств защиты
Процедура оценки при реализации принципа И-парал- лельности Процедура оценки при реализации принципа ИЛИ-парал- лельности Процедура оценки при реализации принципа И-парал- лельности Процедура оценки при реализации принципа ИЛИ-парал- лельности Процедура оценки при реализации принципа И-параллельности Процедура оценки при реализации принципа ИЛИ-параллельности
- 153
-
Похожие работы
- Методики структурно-логического моделирования сложных систем с сетевой структурой
- Адаптация политики маршрутизации сетевого трафика к требованиям по информационной безопасности
- Высокопараллельная система выявления сетевых уязвимостей на основе генетических алгоритмов
- Идентификация недекларированных воздействий в процессе сетевой передачи информации
- Разработка методов анализа и управления в обобщенных сетевых моделях
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность