автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и методика оценки систем защиты информации автоматизированных систем

кандидата технических наук
Гвоздик, Ярослав Михайлович
город
Санкт-Петербург
год
2011
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и методика оценки систем защиты информации автоматизированных систем»

Автореферат диссертации по теме "Модель и методика оценки систем защиты информации автоматизированных систем"

На правах рукописи

ГВОЗДИК Ярослав Михайлович

МОДЕЛЬ И МЕТОДИКА ОЦЕНКИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТЗИРОВАННЫХ СИСТЕМ

Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

2 3 ИЮН 2011

Санкт-Петербург-2011 год

4850985

Работа выполнена в Санкт-Петербургском институте информатики и автоматизации Российской академии наук.

Научный руководитель: доктор технических наук, профессор

Молдовян Александр Андреевич.

Официальные оппоненты: доктор технических наук, профессор

Осипов Василий Юрьевич кандидат технических наук, с.н.с. Емелин Владимир Иванович

Ведущая организация: Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина).

Защита состоится «05» июля 2011 г. в /4 час. ¿xZf.mil. на заседании диссертационного совета Д.002.199.01 при Санкт-Петербургском институте информатики и автоматизации Российской академии наук по адресу: 199178, Санкт-Петербург, 14 линия Василевского острова, дом 39.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского института информатики и автоматизации Российской академии наук (199178, Санкт-Петербург, 14 линия Василевского острова, дом 39).

Автореферат разослан «£?/» ыиэ^Я 2011 г.

Ученый секретарь

диссертационного совета Д.002.199.01 кандидат технических наук

Ф Г.Нестерук

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность работы. Современный этап развития общества характеризуется повышенным вниманием к защите национальных интересов Российской Федерации (РФ) в различных сферах жизнедеятельности общества и государства.

Усиление роли и значения информационной безопасности, как составляющей национальной безопасности РФ, вылилось в принятие Доктрины информационной безопасности РФ и ряда Федеральных законов: «О безопасности», «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «О коммерческой тайне» и др.

Широкомасштабное внедрение автоматизированных систем (АС), построенных с использованием современных информационных технологий, в структуру управления на всех уровнях является во многом определяющим фактором перевода экономики на инновационные рельсы.

До определенного момента автоматизация всех сфер деятельности общества и государства проходила без должного внимания к проблемам защиты информации, что привело к неконтролируемому росту уязвимостей АС и увеличению возможностей несанкционированного доступа, как к государственным, так и к частным информационным ресурсам. Примером недолжного внимания к вопросам защиты информации может служить факт хищения внутренним злоумышленником информационных ресурсов АС Министерства обороны и государственного департамента США, содержащих более 400 тысяч секретных документов и передача их владельцам скандально известного интернет портала Wikileaks.

В последние 20 лет имеет место устойчивая тенденция к неуклонному увеличению числа информационных атак на ресурсы АС (рис.1).

Показательным здесь является исследование защищённости web-сайтов, проведённое компанией Positive Technologies, результаты которого показали, что 81% подвергшихся исследованию web-сайтов не соответствуют требованиям стандартов по безопасности (рис.2).

Рис.1 Рост числа официально зарегистрированных атак на автоматизированные системы (по данным http://book.itep.ru)

Рис.2 Уровень соответствия анализируемых web-сайтов требованиям безопасности информации (по данным Positive Technologies).

Эффективное функционирование государственных и коммерческих АС при существующих угрозах в настоящее время становится невозможным без поддержания их безопасности.

Особенностью современных АС, с точки зрения защиты информации, является необходимость поддерживать их работоспособность (доступность), обеспечивать конфиденциальность, целостность (непротиворечивость) обрабатываемой в ней информации, а также иметь достоверные данные о том, что все подсистемы АС, а также АС, с которыми осуществляется информационное взаимодействие, безопасны и не могут использоваться злоумышленниками как площадки для осуществления несанкционированного доступа.

Для формирования эффективной системы защиты информации (СЗИ) АС, обеспечивающей её безопасное функционирование, необходимо использовать комплексный подход, включающий ряд этапов, одним из которых является формирование системы критериев и разработка моделей оценки систем защиты информации АС.

Анализ нормативной базы по защите информации Российской Федерации показывает, что до настоящего времени не уделялось должного внимания вопросам формирования требований и критериев оценки защищённости АС.

При оценке систем защиты информации АС специалисты сталкиваются с рядом трудностей, связанных с проблемами формализации предметной области и использованием статистической информаций. Это обусловлено неоднородностью выборки статистической информации, возникающей из-за разнообразия информационных технологий, программного обеспечения и технических средств, используемых при создании АС. В связи с этим, в большинстве случаев, для оценки СЗИ АС применяются экспертные оценки качественных характеристик с использованием слов профессионального языка, что вносит нечеткость в итоговые данные и является причиной сложностей, возникающих при их обработке.

Традиционно применяемые математические модели для обработки данных оценивания качественных характеристик объектов используют методы теории вероятностей и математической статистики. Нечисловым данным ставятся в соответствие балльные оценки, которые априори считаются значениями случайных величин. Затем применяются методы корреляционного анализа, критерии согласия, строятся рейтинговые системы оценивания объектов и т.д. Как правило, это приводит к неустойчивым и неадекватным конечным оценкам ввиду неопределенности неслучайного характера.

Для решения указанной проблемы в работе использованы результаты исследований, посвященных построению систем поддержки принятия решений в слабо структурированных предметных областях, обработке трудно формализуемых и нечётких данных, ряда современных Российских и зарубежных учёных: Л. Заде, Т. Саати, А.Н. Аверкина, В.Г. Домрачева, О.М. Полещук, Н.В. Хованова и др.

Проведенный анализ тенденций развития процессов оценки СЗИ АС и особенностей обработки результатов оценки позволил сделать вывод, что для повышения объективности и корректности оценки СЗИ АС необходимо использовать методы и модели многокритериальной оценки, позволяющие обрабатывать трудно формализуемые данные качественных характеристик и . нечеткой информации.

Все вышесказанное в совокупности с возрастанием сложности и ответственности современных задач оценки систем защиты информации АС подтверждает актуальность диссертационной работы.

Цель исследования - повышение объективности и корректности оценки СЗИ АС за счёт использования методов обработки трудно формализуемых данных предметной области.

Для достижения цели исследования поставлены и решены следующие задачи:

1. Анализ нормативных документов по защите информации и разработка подхода к формированию критериев оценки СЗИ АС.

2. Определение принципов создания многоуровневых моделей оценки СЗИ АС.

3. Разработка многоуровневой модели оценки СЗИ АС учитывающей особенности обработки трудно формализуемых данных предметной области.

4. Разработка методики оценки СЗИ АС на основе многоуровневой модели оценки.

5. Проверка практической применимости методики оценки СЗИ АС.

Теоретическая значимость выполненных исследований состоит в

применении методов обработки трудно формализуемых данных, используемых для многокритериальной оценки СЗИ АС.

Практическая значимость разработанных модели и методики определяются тем, что они позволяют проводить процесс оценки соответствия СЗИ АС с учетом трудно формализуемых данных.

Разработанные модель и методика позволяют повысить объективность и корректность оценки, сократить сроки её проведения. Накапливаемые результаты оценок могут быть использованы для осуществления анализа, сопоставления и их сравнения, а также для поддержки принятия решений по выбору защитных мер.

В ходе исследования получены следующие научные результаты, выносимые на защиту:

1. Модель оценки СЗИ АС, учитывающая особенности обработки трудно формализуемых данных предметной области.

2. Методика оценки СЗИ АС на основе предложенной модели.

Обоснованность и достоверность положений, выводов и рекомендаций

подтверждена корректностью использованного математического аппарата, результатами эксперимента, положительными результатами внедрения разработанной модели в практику проведения оценки СЗИ АС.

Апробация результатов. Основные положения и результаты диссертационной работы докладывались и обсуждались на 10-ом и 11-ом заседаниях Межведомственного совета по защите информации при полномочном представителе Президента Российской Федерации в СЗФО, СПб, 2007, 2008г., научно-практической конференции «Сервис безопасности в России: опыт, проблемы, перспективы» Университет ГПС МЧС России 2008г., 18, 19 и 20-й Межвузовских научно-технических конференциях ВМИРЭ, 2007, 08 и 09 г.г.

Публикации. Основные результаты диссертационного исследования представлены в 3 статьях, опубликованных в ведущих научных журналах и изданиях, рекомендованных ВАК Министерства образования и науки РФ, и в 8 публикациях в материалах межвузовских конференций. Всего по теме диссертации 11 публикаций.

Реализация. Методика оценки СЗИ АС используется Управлением ФСТЭК России по Северо-Западному федеральному округу, НИЦ ВМФ и НОУ ДПО «Северо-Западный центр комплексной защиты информации».

Использование методики позволяет повысить объективность оценки защищённости автоматизированных систем, сократить сроки проведения контроля и число привлекаемых специалистов, что подтверждается соответствующими актами реализации.

Структура и объем диссертации. Диссертация состоит из введения, трёх глав, заключения, списка использованных источников из 102 наименований. В работе содержится 9 таблиц и 25 рисунков. Объем основной части работы - 130 страниц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, изложены цель и задачи исследования. Определены научная новизна и практическая значимость полученных результатов, структура диссертации, приведены основные положения, выносимые на защиту.

В первой главе рассмотрены основные понятия нормативной базы по защите информации. Согласно ГОСТ 34.003-90 автоматизированная система

- это система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Установлено, что защищенность АС является одним из важнейших показателей эффективности её функционирования, наряду с такими показателями как надежность, отказоустойчивость, производительность и т. п.

Защищённость АС - это способности системы защиты информации АС противодействовать угрозам безопасности информации, за счёт реализации определённых механизмов защиты, удовлетворяющих соответствующим требованиям.

Проведён анализ нормативной базы в области защиты информации. Рассмотрены основные государственные стандарты, руководящие документы ФСТЭК (Гостехкомиссии) России, международные и национальные стандарты по защите информации. Одним из недостатков нормативной базы Российской Федерации в области защиты информации является недостаточность критериев оценки, в большей части организационного и процедурного уровней, систем защиты информации действующих АС.

Сделан вывод, что наиболее современными документами, которые позволяют всесторонне оценивать СЗИ АС, являются:

руководящий документ ФСТЭК (Гостехкомиссии) России «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий»;

- ГОСТ Р ИСО/МЭК ТО 19791-2008 «Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем».

Перечисленные документы являются аналогами международных стандартов 1 БОЛ ЕС 15408 и 150/1ЕС ТЫ 19791.

Анализ показал, что процесс оценки СЗИ АС на основе указанных документов можно разделить на два этапа:

• получение исходных данных для оценки, включая анализ документации по разработке, интеграции, эксплуатации и мониторингу АС;

• оценивание СЗИ АС, включая сертификацию результатов оценки.

Анализ современных подходов к оценке СЗИ АС показал, что в

настоящее время широкое распространение получили три основных подхода

- статистический, формальный и классификационный. Однако существуют объективные ограничения их использования.

Сложности статистических методов оценки СЗИ АС связаны с принципиальным отсутствием возможности накопления необходимой однородной статистической информации в сфере защиты информации. Применение формального подхода существенно затруднено ввиду сложности формализации основополагающих понятий в области защиты информации -ущерб, угроза и т.п. Большинство методов оценки СЗИ АС используют классификационный подход, который основан на широком использовании экспертных оценок. Анализ показал, что в методах оценки СЗИ АС с применением классификационного подхода не используются современные методы обработки нечеткой и неполной экспертной информации, что не в полном объёме позволяет учитывать опыт экспертов, что, в свою очередь, не позволяет говорить о необходимом уровне объективности и корректности оценки.

Известно, что общим свойством оценок с активным участием экспертов, является наличие разноплановой информации, трудно формализуемой в рамках традиционных математических формализмов. Основной причиной трудностей в формализации необходимой для оценки информации является тот факт, что эксперты при оценивании реальных объектов в лингвистической шкале используют слова естественного языка, которые отражают их субъективный опыт, субъективные мнения, взгляды и интересы. Использование слов естественного языка вносит в поступающую от эксперта информацию неопределенность в виде нечеткости. Для качественных признаков лингвистическая шкала представляет собой набор вербальных уровней с поставленным им в соответствие набором нечетких множеств, заданных на некотором универсальном множестве. Поскольку качественные признаки не поддаются объективному (техническому) измерению, то для них нельзя один раз определить универсальные множества, а требуется определение универсального множества в рамках каждого качественного признака и каждой конкретной оценки.

В результате проведенного анализа выполнена общая постановка задачи исследования.

Во второй главе разработана модель оценки систем защиты информации АС с учетом особенностей трудно формализуемых данных.

В результате анализа объектов оценивания сформирована концептуальная модель системы защиты информации, представленная в форме расширенной онтологии, которая включает многоуровневый классификатор объектов оценивания и показателей качества оценки. Построенная расширенная онтология охватывает онтологию верхнего уровня (метаонтологию) От и предметную онтологию 0РК.

Для оценки систем защиты информации АС, в качестве предметной онтологии принимается объединенная концептуальная модель, включающая функциональные требования и требования доверия к безопасности руководящего документа ФСТЭК (Гостехкомиссии) России «Безопасность информационных технологий. Критерии оценки безопасности

информационных технологий», дополненные требованиями ГОСТ Р ИСО/МЭК ТО 19791-2008. Сформированная система критериев имеет иерархическую структуру, состоящую из пяти уровней (рис.3).

Требования безопасности информации (ПЗ и/или ЗБ)

х

Технические требования (РД «Критерии оценки»)

Л

Класс * N Класс

2

Семейство И 1 N Семейство Семейство

г

Организационные требования (19791:2008)

Класс

г

Компонент

N Компонент

Элемент т----- N Элемент

Компонент - у V ' N Компонент

Элемент * N Элемент

1=5

¡=2

¡=1

Рис. 3. Структура критериев оценки СЗИ АС.

Методологической основой оценки СЗИ АС является метод сводных показателей, который позволяет агрегировать оценки, проводимые на каждом уровне иерархии критериев, в обобщенную оценку.

При этом, должны выполняться ряд требований к исходным характеристикам, показателям и виду агрегирующих функций:

- множество исходных характеристик должно быть минимально достаточным для оценивания СЗИ АС и измеряться по числовой шкале или шкале линейного порядка;

- показатели должны быть поляризованы, а агрегирующая функция должна учитывать важность каждого входящего показателя.

Исходя из общей структуры критериев и особенностей методов оценки критериев на каждом уровне, разработаны принципы создания модели многоуровневой оценки СЗИ АС.

Принцип 1 - первичность структуры критериев перед видом методов оценки. Суть принципа заключается в том, что модель оценки СЗИ АС создается как множество взаимоувязанных, согласованных на выбранной иерархической структуре критериев, частных методов оценки и в полной мере должна учитывать особенности оценки на каждом уровне.

Принцип 2 - согласованность входов вышестоящего уровня выходам нижестоящих уровней по типу передаваемых значений величин и их градации.

Принцип 3 - соответствие количества градаций оцениваемых величин уровню «уверенной» оценки эксперта.

Принцип 4 - рациональный выбор частного метода оценки в соответствии с градациями и инциденциями конкретного критерия.

В соответствии с предложенными принципами, модель многоуровневой оценки СЗИ АС состоит из четырёх взаимоувязанных процедур:

1. Процедура нечеткого экспертного оценивания элемента (1-й уровень иерархии).

2. Процедура нечеткого продукционного оценивания показателей на основе оценок элементов (2-й уровень иерархии).

3. Процедура комплексного оценивания (3-й и 4-й уровни иерархии).

4. Процедура получения общей оценки на основе комплексного оценивания с использованием упрощенного метода анализа иерархий (5-й уровень иерархии).

Для создания процедуры нечеткого экспертного оценивания элементов необходимо решить ряд задач:

- выбрать шкалу, определить множество уровней шкалы и количественных значений проявлений признаков в рамках этих уровней;

- определить метод получения функции принадлежности;

- определить механизм получения значений проявлений признаков.

Для оценки степени выполнения требований безопасности на 1-ом уровне иерархии (элемент) в работе используются порядковые шкалы, элементы которых соответствуют вербальным уровням лингвистических шкал. При этом, оперировать приходится не со значениями несопоставимых между собой, оцененных в разных шкалах и имеющих разные размерности признаков, а с безразмерными величинами - значениями функций принадлежности, что позволяет в процессе оценки корректно их обрабатывать.

Для экспертного оценивания степени выполнения требований безопасности необходимо определить множество вербальных уровней шкал.

В работе рассмотрено построение оптимальных множеств вербальных уровней лингвистических шкал при оценке СЗИ АС. Исследования показали, что для ряда случаев, встречающихся на практике, имеют место 4 значения, которые присваиваются по следующей шкале: не соответствует, частично соответствует, соответствует в основном и соответствует.

В соответствии с выбранной шкалой экспертами оценивается степень выполнения требований безопасности на 1-ом уровне иерархии критериев оценки (элемент) с последующим построением соответствующих функций принадлежности.

Анализ методов формализации элементов шкал, применяемых для оценивания систем защиты информации АС, и соответственно метод формализации нечетких данных, полученных при оценивании этих

характеристик экспертами, показал, что для нашего случая подходит следующий метод построения функции принадлежности.

Пусть имеются данные, полученные в результате оценивания у объектов качественной характеристики X в рамках вербальной шкалы с уровнями Хп1-1,т, т> 2. Упорядочим их по возрастанию интенсивности проявления. Обозначим относительные частоты появления объектов, у которых интенсивность проявления X оценена уровнями Хп1 = \,т,

_ т

соответственно через д,,/ = 1,ти, ^Я =1. Обозначим т1г(а1,о2) через Ьх,

ы

тт(ян,а(,аы),; = 2,и-2 через Ь,,1 = 2,т-2,& тт(а„.,,а„) через ¿>т_,.

+V V'*-г'4- ■)' ^Ц1-0« --г-1-""

Данный метод работает в условиях неполной информации, инвариантен относительно последовательности построения функций принадлежности элементов шкал, используемых для оценивания качественных характеристик. Метод позволяет определить соответствие элементов балльной и лингвистической шкал, позволяет находить нечеткие, точечные, интервальные рейтинговые оценки. Построением функций принадлежности завершается первый этап оценки.

При практической оценке степени выполнения требований безопасности экспертами осуществляется лингвистическая оценка выполнения требований безопасности на уровне элементов, тем самым завершается выполнение первой процедуры.

Для реализации процедуры нечеткого продукционного оценивания показателей предлагается использовать алгоритм нечеткого логического вывода, позволяющий формировать адекватные оценочные модели на основе нечеткого логического вывода по Мамдани. Выбор модели нечеткого логического вывода обосновывается его большой распространенностью в практических приложениях, прозрачностью самого вывода и легкостью настроек параметров.

Нечеткий вывод в своей основе имеет базу знаний, формируемую экспертами в виде совокупности нечетких предикатных правил:

77,/ если х есть А„ тогда г есть В„

где х - входная переменная, г - переменная вывода, Л1 и В, - нечеткие множества, определенные соответственно на X и 1 с помощью функций принадлежности №л[х) " /'в: (2), ¡=1,2, ...гг.

Указанный вывод в форме алгоритма Мамдани математически описывается следующим образом:

1. Введение нечеткости (fuzzification) - для заданного (четкого) значения аргумента х = х0 находятся степени истинности для предпосылок каждого

правила а, = Мл,{хп)-

2. Нечеткий вывод по каждому правилу - находятся «усеченные» функции принадлежности для переменной вывода:

2 '

3. Композиция - с использование операции максимум (max) производится объединение найденных усеченных функций, что приводит к получению итогового нечеткого подмножества для переменной вывода с функцией принадлежности

уМ*) = As(z) = max [/Л,(г),//\(2)..... м'вЛ^)]

4. Приведение к четкости (defuzzification) - для нахождения zo = F(xn) - обычно проводится центроидным методом - четкое значение

выходной переменной определяется как центр тяжести для кривой МЛ2) > т-е-

fz/iz(z)dz

\nz(z)dz

I!

где Q - область определения ■

Начиная с 3-го уровня иерархии (семейств) и выше, в работе предлагается оценку СЗИ АС осуществлять с использованием в качестве агрегирующих сверток - матричные свертки.

Особенностью матричных сверток является то, что любая произвольная свертка двух критериев на дискретном множестве может быть представлена в матричном виде, что позволяет тонко учесть знания эксперта. Заполнение матрицы свертки является инструментом реализации и формализации определенной политики принятия решений при оценивании.

Общая структура агрегирования отдельных критериев в комплексную оценку имеет вид дихотомического дерева, узлами которого являются матрицы свертки.

Построение дихотомической структуры производится экспертами исходя из следующих соображений. Определяется пц - общее количество критериев нижнего уровня, сворачиваемых в данном критерии. В рассматриваемой системе критериев оценки СЗИ АС это число колеблется от 2 до 8. Если /и,=2, то задача тривиальна. Если ш,=3, то возможно три варианта структуры. Если /я/=4 и более, то выбор следует проводить исходя из следующих правил:

• Присвоить каждому /-тому элементу нижнего уровня вес важности o)j одним из известных способов, где J]f=i = 1.

• Выбираем структуру дихотомического дерева:

- если веса примерно одного порядка, тогда количество уровней минимально, то есть, свертываем нижний уровень попарно;

- если веса разнесены равномерно, то количество уровней максимально, то есть, свертываем все элементы последовательно снизу вверх;

- на низших уровнях иерархии целесообразно свертывать менее важные критерии;

- если веса группируются в несколько групп, то к группам применяем описанные выше правила.

Для получения общей оценки СЗИ АС (5-й уровень иерархии) используется процедура упрощенного метода анализа иерархий (МАИ). Выбор данного метода для оценки обосновывается рядом факторов:

1. Обобщенная оценка включает в себя свертку более десятка классов. Построение эквивалентного бинарного дерева для матричной свертки повлечет за собой построение десятка промежуточных матриц свертки, большая часть которых будет лишена реального «физического» смысла, что приведет к необоснованной погрешности оценки.

2. Оценка взаимовлияния классов друг на друга требует от экспертов высокой квалификации, так как ошибки в оценках на этом уровне не могут быть компенсированы в процессе дальнейшей работы.

3. Привлечение экспертов высокой квалификации для построения большого количества бинарных матриц свертки не увеличивает точность оценки, по сравнению с простым ранжированием классов по их важности, что требуется для упрощенного метода анализа иерархий.

4. Использование известного метода анализа иерархий требует построения матрицы парных сравнений, что практически не реально для матриц размерностью больше семи (7*7), не говоря о матрицах (15x15).

Суть упрощенного МАИ заключается в том, что для вычисления весов линейной аддитивной свертки обобщенной оценки используем только первую строку элементов ац матрицы парных сравнений, что в десятки раз

проще в нашем случае. Далее, компоненты вектора весов .....vг„)г

вычисляются по формуле

аи

что существенно упрощает промежуточные расчеты и не вносит дополнительную погрешность.

Упрощённый МАИ так же используется при оценки СЗИ АС на 4-ом уровне иерархии для вычисления весов «семейств», входящих в «класс» и формировании структуры дихотомического дерева критериев оценки.

В третьей главе разработана методика оценки систем защиты информации АС, приведены примеры ее использования.

Методика оценки СЗИ АС представляет собой выполнение последовательности определенных действий, объединенных в этапы, приводящих к решению поставленной задачи. Основные этапы методики приведены в таблице 1.

№ Этапа Наименование этапа Основные действия

1 Постановка задачи оценки -Определение целей и задач оценки. -Определение состава оценочной комиссии.

2 Определение критериев -Анализ требований по защите информации, предъявленных в техническом задании на создание СЗИ АС и уточнение критериев оценки.

3 Оценка нижнего уровня иерархии критериев оценки -Получение исходных данных для оценки элемента с использованием технических средств контроля, в результате опроса персонала и анализа документов, настроек средств защиты и т.д. -Определение оптимальной градации лингвистических шкал оценивания. -Экспертное оценивание нижнего уровня иерархии критериев оценки (элемента). -Построение функции принадлежности.

4 Продукционная оценка (2-й уровень иерархии) -Построение базы правил нечёткой продукции. -Разрешение конфликтов и выявление тупиковых ситуаций в базе правил продукции. -Осуществление нечеткого вывода. -Дефазификация полученных оценок «компонент».

5 Комплексная оценка (3-й и 4-й уровень иерархии) -Получение от экспертов строки парных сравнений «компонент». -Построение дихотомической структуры критериев. -Построение матриц свертки. -Привлечение к оценке, если это необходимо, нечеткой комплексной оценки. -Получение оценок до уровня семейств.

6 Общая оценка (5-й уровень иерархии) -Получение от экспертов строки парных сравнений элементов. -Вычисление компонентов вектора весов. -Получение общей оценки на уровне иерархии «класс-обобщённый показатель».

7 Оформление результатов -Анализ результатов оценки. -Составление отчета.

В качестве примера рассмотрим оценку класса «Аудит безопасности». Декомпозиция класса представлена на рис. 4. Класс состоит из 6 семейств, те в свою очередь, состоят из компонентов и элементов. Для оценки класса нам необходимо провести оценку всех семейств, входящих в него. Рассмотрим оценку семейства FAU SAR (просмотр аудита безопасности (Xi)), которое состоит из трёх компонент:

Компонент FAU SAR.l. - предоставляет возможность читать и анализировать записи аудита (Хп) и включает в себя два элемента требований;

Компонент FAU_SAR.2. - функция безопасности (ФБ) должна запретить всем пользователям доступ к чтению записей аудита, за исключением пользователей, которым явно предоставлен доступ к чтению (Х12);

Компонент FAU_SAR.3. - ФБ должна предоставить возможность выполнять поиск, сортировку, упорядочивание данных аудита на основе заданных критериев (Х)3).

Для получения оценки компонента «FAU_SAR. 1.» необходимо сделать вывод о степени реализации входящих в него двух элементов:

Элемент «FAU_SAR.1.1» - ФБ должна предоставить уполномоченным пользователям возможность извлекать необходимую информацию из записей аудита;

Элемент «FAU_SAR. 1.2» - ФБ должна представлять записи аудита в виде, позволяющим пользователю воспринимать содержащиеся в них информацию.

Анализ показал, что для нашего примера оценку необходимо проводить по следующей шкале: не соответствует (Н), частично соответствует (ЧС), соответствует в основном (СВО), соответствует (С).

После оценки всех элементов, используя правила нечёткого вывода, делается заключение о реализации компонента «FAU_SAR.l».

Пример правил нечёткого вывода используемых при оценке компонента «FAU_SAR 1»:

1. Если FAUJAR 1.1 (Н) и FAUJAR 1.2 (Н) то FAUJAR 1 (Н);

2. Если FAUJAR 1.1 (Н) и FAUJAR 1.2 (С) то FAUJAR 1 (ЧС);

3. Если FAUJAR 1.1 (ЧС) и FAUJAR 1.2 (Н) то FAUJAR 1 (Н);

4. Если FAUJAR 1.1 (ЧС) и FAUJAR 1.2 (ЧС) то FAUJAR 1 (ЧС);

5. Если FAUJAR 1. (ЧС) и FAUJAR 1.2(СВО) то FAUJAR 1 (ЧС)...

Допустим элементы FAUSAR 1.1 и FAUSAR 1.2 мы оценили как

«частично соответствует» и «соответствует в основном» соответственно. Используя правила нечёткого вывода, делаем заключение о степени реализации компонента «FAU_SAR.l.» - «частично соответствует».

Для оценки семейства «FAU SAR» согласно модели оценки СЗИ АС необходимо использовать матрицы свёртки.

Для формирования матриц свёртки на 3-ем уровне иерархии структуру критериев необходимо привести к дихотомическому виду, как показано на рис. 5.

: класс. Аудит ОС'ЧИ н с

I РАи.АРЙ (X.) !

! и. езде игл во | РА 1_0РЧ <Х,}

I СЬМДИСЛ ЙО РА и 5АА<Х,1

Ом&И'ЛдГ)

: РАи ЗАЯ (X,)

Семейство ! I РАУ ЗЕ1 (X )

Семейство РАи_ЗТО ГХ5) |

Комлонеиг

элемент и Ь. ^ 1

Компонент (Х4>)

|

|| I Элемент [ 1 | ! РАи_8А1и.1 '

-1

Компонент

(X,,)

Элемент ) ■АО 8АР,.3.1 I

ГАУ БАЯ. 1.2

Рис. 4. Декомпозиция класса «аудит безопасности».

Входными данными для оценки семейства «БАТ^АЯ» (Х|) являются результаты оценки трёх компонент входящих в данное семейство, значения которых прошли соответствующую дефазификацию и имеют числовые значения, которые присваиваются по следующей шкале: не соответствует (1), частично соответствует (2), соответствует в основном (3), соответствует (4).

ГАи_5АЯ (Х4)

РАЦ. 5АК.З(Х4,)1

Г-Ди_5АК.1 (Х.„)

Рис. 5. Дихотомическое дерево критериев.

В нашем случае, после проведения дефазификации имеем числовое значение компонента «РА1Г_8АК. 1.» - 2. Пример матриц свёртки для оценки 3-го уровня иерархии представлен на рис. 6, где Х41 - результат оценки компонента «РАи_8А11.1.», Х42 - результат оценки компонента «РАи_8А11.2.», Х|3 - результат оценки компонента «РАи_8АЯ.З.», Хс -промежуточная величина.

Х4|_Хс Хс_Х4

1 1 2 2 2 1 1 1 2 3

2 1 2 3 3 2 1 2 3 3

3 2 2 3 3 3 2 3 3 3

4 2 3 4 4 4 2 2 3 4

1 2 3 4 Х42 1 2 3 4

Рис. 6. Матрицы свёртки для семейства «РАи ЗЛЯ» Если предположить, что результатами оценки компонент «РАи_8А11.2.», и «РАТИЗАЮ.» являются числовые значения равные 3 и 4

соответственно, то используя матрицы свёртки (рис. 6) результатом оценки семейства «FAU SAR» является числовая величина равная 3.

Для оценки класса «Аудит безопасности» в целом, па основе матриц свёртки, необходимо преобразовать иерархическое дерево критериев (рис. 4) в дихотомическое. Для формирования в пары семейств, входящих в класс «Аудит безопасности», свёртка которых будет описываться соответствующей матрицей, необходимо вычислить вес всех семейств и объединить в пару семейства, чьи веса будут наиболее близки друг к другу. Вычисление весов будем проводить с использованием «упрощённого» варианта метода анализа иерархий. Для этого необходимо построить матрицу парных сравнений для объектов - Х|,Х2,Хз,Х4,Х5,Хб, которые являются результатами оценки семейств класса «Аудит безопасности» (рис.4). Предположим, что в результате сравнения первого объекта со всеми остальными, экспертами были получены следующие результаты ап=2, ап~\И, au=3, сг,5=1/4, tfi6=3. Для формирования матрицы парных сравнений используем равенство (1.1)

ац = ацаи = ^ 0-1)

После того как матрица А = (а,,)п*п при помощи формулы (1.1) сформирована, можно найти весовой вектор vv=(vv(,w2.....wn

)'. Его

компоненты вычисляются по формуле

wf=^,/= 1,2,..., п (1.2)

Olí

Компоненты весового вектора w, найденного с помощью (1.2), составляют последний столбец матрицы А, элементы которой построены на основе формулы (1.1). В нашем случае для нахождения компоненты весового вектора w используем равенство

Wi=^,i=\,2,...,6 (1.3)

«Ii

После соответствующих расчётов получаем w¡=3, \vf= 3/2, w.?=6, w4= 1, ws=\2, wg= 1. После нормировки приходим к окончательному результату щ= 6/49, vv2= 3/49, vv3= 12/49, vv4= 2/49, ws= 24/49, vv6= 2/49. Затем проведя сравнение весов компонентов, входящих в класс FAU_SAR «Аудит

безопасности» формируем дихотомическое дерево (рис. 7)._

FAUARP (X,)

FAU_GEN (Х2)

FAUSAA (Х3)

FAU_SEL (Х5)

■(Х4)

(Х6)

Рис. 7 Дихотомическое дерево класса «Аудит безопасности»

Класс FAU"AyflHT безопасности"(X)

/

/1235 V

\

К

FAU S/

FAU ST

Для оценки класса «Аудит безопасности» используем матрицы свёртки, представленные на рис. 8.

X, X] 2 Х3 Х35

1 1 2 2 2 х2 1 1 1 2 3 х5

2 1 2 3 3 2 1 2 3 3

3 2 2 3 3 3 2 3 3 4

4 2 3 4 4 4 2 3 4 4

1 2 3 4 1 2 3 4

Х,2 Хш5 Х4 Х46 Хдб

1 1 1 1 2 Х35 1 1 1 2 2 X, 1 1 2 2 3

2 1 2 2 3 2 1 2 3 3 2 2 2 3 3

3 2 2 3 3 3 1 2 3 3 3 2 3 3 4

4 2 2 3 4 4 2 2 3 4 4 2 3 4 4

1 2 3 4 1 2 3 4 1 2 3 4

Рис. 8 Матрицы свёртки для класса РАи «Аудит безопасности»

Предположим, что в результате выполнения описанной процедуры была проведена оценка всех семейств, входящих в класс «Аудит безопасности» и результатами оценки являются: Х|=2, Х2=3, Х3=4, Х,=3 Х5=2, Х6=2, то используя матрицы свёртки (рис. 8) результатам оценки класса является значение равное 3, то есть «соответствует в основном».

Для завершения оценки СЗИ АС и формирования обобщённого показателя необходимо провести оценку всех классов, входящих в набор требований, предъявленных к СЗИ АС (их количество может доходить до 15). Для этого необходимо использовать упрощённый метод анализа иерархий, который позволяет сократить количество вычислений и более точно учесть знания ведущих экспертов, привлекаемых для оценки верхних уровней иерархической системы критериев оценки. Пример использования упрощённого «МАИ» был приведён выше.

Разработаны элементы системы поддержки процесса оценки СЗИ АС. Структурная схема системы поддержки процесса оценки СЗИ АС представлены на рис.9.

ЗАКЛЮЧЕНИЕ

Основные научные и практические результаты работы состоят в следующем.

1. Выполнен анализ требований нормативных документов по защите информации и предложен подход к формированию критериев оценки СЗИ АС.

2. Разработаны методические принципы создания многоуровневых моделей оценки СЗИ АС;

3. Разработаны модель и методика оценки СЗИ АС с использованием современного математического аппарата, которые позволяют повысить объективность и корректность оценки СЗИ АС за счёт использования методов обработки трудно формализуемых данных предметной области.

4. Разработанные модель и методика оценки СЗИ АС имеют существенные преимущества из-за использования методов формализации нечеткой информации, полученной в результате оценивания признаков в вербальных шкалах, и позволяют:

- осуществлять построение функций принадлежности формализованной информации в условиях большого числа оцениваемых объектов, для чего не требуется дополнительной информации;

- для построения функций принадлежности моделей экспертного оценивания использовать не только информацию, полученную непосредственно после проведения оценочных процедур, но и информацию из предыдущего опыта их проведения.

5. Проверена практическая применимость разработанной методики оценки СЗИ АС. Методика оценки СЗИ АС внедрена в инспекционную деятельность Управления ФСТЭК России по Северо-Западному федеральному округу, НИЦ ВМФ и НОУ ДПО «Северо-Западный центр комплексной защиты информации». Практическое использование разработанной методики оценки СЗИ АС позволяет повысить объективность и корректность оценки, а так же сократить время проведения оценки и понизить требования к квалификации оценщика, что подтверждается соответствующими актами реализации.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

а) статьи в изданиях, рекомендованных перечнем ВАК РФ

1. Гвоздик Я.М., Кусов Е.В., Марков О.Н. Оценка соответствия информационной безопасности объекта аудита требованиям нормативных документов. Проблемы информационной безопасности. Компьютерные системы. №3, 2006 год.

2. Гвоздик Я.М., Исаков С.Л. Подход к построению предметной онтологии информационной безопасности МЧС РФ. «Проблемы управления рисками в техносфере» Выпуск № 2 (2007 год).

3. Гвоздик Я.М. Создание и оценка систем защиты информации автоматизированных систем МЧС России. «Проблемы управления рисками в техносфере». Выпуск № 7 (2008 год).

б) статьи, опубликованные в научных и технических изданиях и в материалах конференций

4. Гвоздик Я.М. Оценка состояния безопасности информации в автоматизированных, системах. Материалы 18 Межвузовской НТК, ВМИРЭ, 2007 год.

5. Гвоздик Я.М. Направления развития нормативной базы по оценке состояния безопасности информации в автоматизированных системах. Материалы 18 Межвузовской НТК, ВМИРЭ, 2007 год.

6. Гвоздик Я.М. Построение оптимальных множеств лингвистических шкал. Материалы 19 Межвузовской НТК, ВМИРЭ, 2008 год.

7. Гвоздик Я.М. Метод оценки профиля защиты. Материалы 19 Межвузовской НТК, ВМИРЭ, 2008 год.

8. Гвоздик Я.М., Исаков С.Л. Разработка интеллектуальных моделей принятия решений в области анализа и управления рисками в природной и техногенной сферах. Научно-практическая конференция «Сервис безопасности в России: опыт, проблемы, перспективы». Университет ГПС МЧС России, 2008 год.

9. Гвоздик Я.М. Метод оценки элементов системы защиты информации автоматизированных систем с использованием матричной свертки критериев. Материалы 20 Межвузовской НТК, ВМИРЭ, 2009 год.

10. Гвоздик Я.М. Нечеткое продукционное оценивание систем защиты информации автоматизированных систем. Материалы 20 Межвузовской НТК, ВМИРЭ, 2009 год.

11. Гвоздик Я.М. Модель оценки систем защиты информации автоматизированных систем. Материалы 22 Межвузовской НТК, ВМИРЭ, 2011 год.

Подсистема формирования критериев оценки

^СЗИАС^

База данных критериев оненки СЗИ

1 » ■ ■ Формирование системы критериев оценки СЗИ АС

Мн-во экспертов

Подсистема проведений оценки СЗИ АС

Подсистема формализации экспертной оценки

«База знаний

Сбор экспертных данных

Заказчики

Эксплуатационщики

Оценщики

Формирование правил нечёткой продукции

Формирование дихотомической структуры критериев

Формирование бинарных матриц

03

Фазификация

База правил нечёткой продукции"

Библиотека нечётких

ЗЕ

Механизм нечёткого вывода

Дефазификация

Оценка «семейств» с помощью бинарных матриц свёрток

Результаты оценки «семейств»

Оценка «классов» и расчёт обобщённого показателя с помощью «упрощённого» МАИ

Вывод результата оценки СЗИ АС

Рис. 9. Структурная схема системы поддержки процесса оценки СЗИ АС.

Подписано в печать « 29» мая 2011г. Формат 60x84/16 Бумага офсетная. Печать офсетная. Усл. печ. л. 1,3. Тираж 80 экз. Заказ № 548

Типография «Восстания -1» 191036, Санкт-Петербург, Восстания, 1.

Оглавление автор диссертации — кандидата технических наук Гвоздик, Ярослав Михайлович

ВВЕДЕНИЕ.

1 АНАЛИЗ ПОДХОДОВ К ОЦЕНКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.

1.1 Понятие защищенности АС.14'

1.2 Особенности защиты информации в АС.

1.3 Нормативные документы в области защиты информации.

1.3.1 Международные документы.

1.3.2 Национальные стандарты.

1.3.3 Нормативные документы и государственные стандарты РФ.

1.3.4 Выводы.

1.4 Общая методика построения систем защиты информации АС.

1.5 Современные методы оценки системы защиты информации АС

1.6 Постановка задачи оценки систем защиты информации АС.

1.7 Выводы.

2 МОДЕЛЬ ОЦЕНКИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.

2.1 Особенности многоуровневого иерархического оценивания.

2.1.1 Классификация моделей и методов принятия решений при оценивании.

2.1.2 Модели линейного упорядочивания.

2.1.3. Метод сводных показателей.

2.1.3 Метод анализа иерархий.

2.2 Анализ методов формализации и обработки нечеткой экспертной информации на базе семантических пространств.

2.2.1 Классификация неопределенности.

2.2.2 Шкалы и допустимые преобразования.

2.2.3 Нечеткие множества, лингвистические переменные, семантические пространства и полные ортогональные семантические пространства.

2.2.4 Обзор методов построения функций принадлежности нечетких множеств и семантических пространств.

2.2.5 Построение и анализ системы правил продукции.

2.3 Построение многоуровневых структур требований безопасности на основе онтологии предметной области защиты информации АС.

2.3.1 Построение онтологии предметной области.

2.3.2 Построение онтологии СЗИ АС.

2.4 Принципы построения моделей оценки СЗИ АС.

2.5 Модель оценки СЗИ АС на основе многоуровневой объединенной связанной структуры.

2.6 Выводы.

3 МЕТОДИКА ОЦЕНКИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.

3.1 Методика оценки СЗИ АС на основе многоуровневой объединенной связанной структуры.

3.1.1 Общие положения.

3.1.2 Принципы создания методики оценки СЗИ АС.

3.1.3 Этапы методики оценки СЗИ АС.

3.1.4 Процесс оценки.

3.1.5 Особенности выполнения количественных оценок.

3.1.6 Формирование отчёта по результатам оценки.

3.1.7 Оформление результатов оценки.

3.1.8 Пример практического применения методики оценки СЗИ АС

3.2 Схема системы поддержки процесса оценки СЗИ АС.

3.3 Выводы.

Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Гвоздик, Ярослав Михайлович

Современный этап развития общества характеризуется повышенным вниманием.к защите национальных интересов Российской Федерации (РФ) в-различных сферах жизнедеятельности общества ^государства.

Усиление роли и значения информационной^ безопасности, как составляющей национальной безопасности РФ, вылилось в принятие Доктрины информационной безопасности РФ' и ряда Федеральных законов: «О безопасности», «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «О коммерческой тайне» и др [12-14].

Широкомасштабное внедрение автоматизированных систем (АС), построенных с использованием современных информационных технологий, в структуру управления на всех уровнях является во многом определяющим фактором перевода экономики на инновационные рельсы.

До определенного момента автоматизация всех сфер деятельности общества и государства проходила без должного внимания к проблемам защиты информации, что привело к неконтролируемому росту уязвимостей АС и увеличению возможностей несанкционированного доступа, как к государственным, так и к частным информационным ресурсам. Примером недолжного внимания к вопросам защиты информации может служить факт хищения внутренним злоумышленником информационных ресурсов АС Министерства обороны и государственного департамента США, содержащих , более 400 тысяч секретных документов и передача их владельцам скандально известного интернет портала Wikileaks.

В последние 20 лет имеет место устойчивая тенденция к неуклонному увеличению числа информационных атак на ресурсы АС (рис.1).

Показательным здесь является исследование защищённости web-сайтов, проведённое компанией Positive Technologies, результаты которого показали, что 81% подвергшихся исследованию web-сайтов не соответствуют требованиям стандартов по безопасности (рис.2).

130*1 о3

20 ,--------------■—.----"" .——.,

1990 г. 2000 г. 2010 г.

Рис.1 Рост числа официально зарегистрированных атак на автоматизированные системы (по данным http://book.itep.ru)

Рис.2 Уровень соответствия анализируемых web-сайтов требованиям безопасности информации (по данным Positive Technologies).

Эффективное функционирование государственных и коммерческих АС при существующих угрозах в настоящее время становится невозможным без поддержания их безопасности.

Особенностью современных АС, с точки зрения защиты информации, является необходимость поддерживать их работоспособность (доступность), обеспечивать конфиденциальность, целостность (непротиворечивость) обрабатываемой в ней информации, а также иметь достоверные данные о том, что все подсистемы АС, а также АС, с которыми осуществляется информационное взаимодействие, безопасны и не могут использоваться злоумышленниками как площадки для осуществления несанкционированного доступа. ш Не соответствует

Я Соответствует

Для формирования эффективной системы защиты информации (СЗИ) АС, обеспечивающей её безопасное функционирование, необходимо использовать комплексный подход, включающий ряд этапов, одним из которых является формирование системы критериев и разработка моделей-оценки систем защиты информации АС [64,65].

Анализ нормативной базы по защите информации Российской Федерации показывает, что до настоящего времени не уделялось должного внимания вопросам формирования требований и критериев оценки защищённости АС. Эта проблема явилось следствием некоторого запаздывания нормативной базы, в которой устанавливаются! соответствующие требования к процедурам и механизмам защиты, по сравнению с темпами возрастания угроз безопасности АС [67]. Значительным шагом на пути решения проблемы защиты информации в АС является принятие в РФ ГОСТ Р ИСО 15408 («Общие критерии») [18], который является аутентичным переводом международного стандарта КОЛЕС 15408 [31], обобщающего мировой опыт в проблемах защиты информации. В данном стандарте содержаться критерии оценки безопасности информационных технологий. Система критериев имеет явно выраженную иерархическую структуру. Указанный стандарт призван придти на смену уже устаревшим руководящим документам ФСТЭК (Гостехкомиссии) России [22-24].

Вместе с тем, в ГОСТ Р ИСО 15408 не дается полного ответа на вопрос какими методами проводить оценку всей иерархической структуры требований безопасности информации. Данный факт не в полной степени позволяет добиться объективности, повторяемости и воспроизводимости результатов оценки.

Оценка состояния системы защиты информации АС — это новое научное направление, теоретическая и методологическая базы которого в настоящее время только формируются в работах таких ученых как В. Галатенко, В. Герасименко, А. Глушо, П. Зегжда, А. Молдовян, Д. Деннинг,

К. Лендвер и др. Специалисты ФСТЭК России и ее подведомственных организаций разрабатывают средства автоматизации анализа защитных свойств (например, НКВД, АИСТ). Однако упомянутые средства не решают задачу оценки состояния системы защиты информации АС в. полном объеме. Данная работа опирается на результаты указанных исследований»и развивает их отдельные положения применительно к задачам оценки защитных механизмов и автоматизации оценки состояния системььзащиты--информации АС в целом по ГОСТ Р ИСОТ5408 («Общие критерии»).

При оценке систем защиты информации АС специалисты сталкиваются с рядом трудностей, связанных с проблемами формализации предметной области и использованием статистической информаций. Это обусловлено неоднородностью выборки статистической информации, возникающей из-за разнообразия информационных технологий, программного обеспечения и технических средств, используемых при создании АС. В связи с этим, в большинстве случаев, для оценки СЗИ АС применяются экспертные оценки качественных характеристик с использованием слов профессионального языка, что вносит нечеткость в итоговые данные и является причиной сложностей, возникающих при их обработке.

Традиционно применяемые математические модели для обработки данных оценивания качественных характеристик объектов используют методы теории вероятностей и математической статистики. Нечисловым данным ставятся в соответствие балльные оценки, которые априори считаются значениями случайных величин. Затем применяются методы корреляционного анализа, критерии согласия, строятся рейтинговые системы оценивания объектов и т.д. Как правило, это приводит к неустойчивым и неадекватным конечным оценкам ввиду неопределенности неслучайного характера.

Для решения указанной проблемы в работе использованы результаты исследований, посвящённых построению систем поддержки принятия решений в слабо структурированных предметных областях, обработке трудно формализуемых и нечётких данных, ряда современных Российских и зарубежных учёных: Л. Заде, Т. Саати, А.Н. Аверкина, В.Г. Домрачева, О.М: Полещук, Н.В. Хованова и др.

Проведенный анализ тенденций развития процессов оценки СЗИ АС и особенностей обработки результатов оценки позволил сделать вывод, что для повышения объективности и корректности оценки СЗИ АС необходимо использовать методы и модели многокритериальной оценки, позволяющие обрабатывать трудно формализуемые данные качественных характеристик и нечеткой информации.

Все вышесказанное в совокупности с возрастанием сложности и ответственности современных задач оценки систем защиты информации АС подтверждает актуальность диссертационной работы.

Цель исследования - повышение объективности и корректности оценки СЗИ АС за счёт использования методов обработки трудно формализуемых данных предметной области.

Для достижения цели исследования поставлены и решены следующие задачи:

1. Анализ нормативных документов по защите информации и разработка подхода к формированию критериев оценки СЗИ АС.

2. Определение принципов создания многоуровневых моделей оценки СЗИ АС.

3. Разработка многоуровневой модели оценки СЗИ АС учитывающей особенности обработки трудно формализуемых данных предметной области.

4. Разработка методики оценки СЗИ АС на основе многоуровневой модели оценки.

5. Проверка практической применимости методики оценки СЗИ АС.

Теоретическая значимость выполненных исследований состоит в применении методов обработки трудно формализуемых данных, используемых для многокритериальной оценки СЗИ АС.

Практическая значимость разработанных модели и методики определяются тем, что они позволяют проводить процесс оценки соответствия СЗИ АС с учетом трудно формализуемых данных.

Разработанные модель и методика позволяют повысить объективность и корректность оценки, сократить сроки её проведения. Накапливаемые результаты оценок могут быть использованы для осуществления анализа, сопоставления и их сравнения, а также для поддержки принятия решений по выбору защитных мер.

В ходе исследования получены следующие научные результаты, выносимые на защиту:

Модель оценки СЗИ АС, учитывающая особенности обработки трудно формализуемых данных предметной области.

Методика оценки СЗИ АС на основе предложенной модели.

Обоснованность и достоверность положений, выводов и рекомендаций подтверждена корректностью использованного математического аппарата, результатами эксперимента, положительными результатами внедрения разработанного метода в практику проведения оценки СЗИ АС.

Апробация результатов. Основные положения и результаты диссертационной работы докладывались и обсуждались на 10-ом и 11-ом заседаниях Межведомственного совета по защите информации при полномочном представителе Президента Российской Федерации в СЗФО, СПб, 2007, 2008г., научно-практической конференции «Сервис безопасности в России: опыт, проблемы, перспективы» Университет ГПС МЧС России 2008г., 18, 19 и 20-й Межвузовских научно-технических конференциях ВМИРЭ, 2007, 08 и 09 г.г.

Публикации. Основные результаты диссертационного исследования представлены в 3 статьях, опубликованных в ведущих научных журналах и изданиях, рекомендованных ВАК Министерства образования и науки РФ, и в 8 публикациях в материалах межвузовских конференций. Всего по теме диссертации 11 публикаций.

Реализация: Методика оценки СЗИ АС используется* Управлением ФСТЭК России по Северо-Западному федеральному округу, НИЦ ВМФ и НОУ ДПО «Северо-Западный центр комплексной защиты информации».

Использование методики! позволяет повысить объективность оценки систем защиты информации автоматизированных систем, сократить сроки проведения контроля и число привлекаемых специалистов, что подтверждается соответствующими актами реализации.

Структура и объем диссертации. Диссертация состоит из введения, трёх глав, заключения, списка использованных источников из 102 наименований. В работе содержится 12 таблиц и 20 рисунков. Объем основной части работы - 137 страниц.

Заключение диссертация на тему "Модель и методика оценки систем защиты информации автоматизированных систем"

3.3 Выводы.

1. На основе предложенной модели оценки разработана методика оценки СЗИ АС на основе многоуровневой объединенной связанной структуры.

2. Разработана и предложена методика нечеткого экспертного оценивания элементов системы защиты информации автоматизированных систем для основных уровней многоуровневой объединенной связанной структуры.

3. Рассмотрен пример практического применения разработанных модели и методики оценки СЗИ АС.

4. Структурная схема системы поддержки процесса оценки СЗИ АС.

ЗАКЛЮЧЕНИЕ.

Основные научные и практические результаты работы состоят в следующем.

В ходе исследования получены следующие научные результаты:

1. Определены принципы, создания'многоуровневых моделей'оценки-систем защиты информации АС.

2*., Разработана многоуровневая, модель оценки СЗИ АС, учитывающая особенности обработки трудно формализуемых данных предметной области.

3. Разработана методика оценки СЗИ АС на основе многоуровневой модели оценки.

Научная новизна диссертационной работы определяется-тем, что впервые на основе анализа требований* действующих и перспективных нормативных, руководящих документов ФСТЭК России« в области защиты информации, методов оценки^ СЗИ- АС определены принципы создания многоуровневых моделей оценки систем защиты информации АС. Впервые разработана многоуровневая модель и методика оценки СЗИ АС, учитывающая особенности обработки трудно формализуемых данных предметной области.

Практическая значимость разработанных модели и методики определяются тем, что они позволяют усовершенствовать процесс оценки соответствия СЗИ' АС требованиям действующих и перспективных нормативных документов. Разработанные принципы, модель и методика являются инструментарием, оценки, позволяющим повысить объективность оценки защищённости автоматизированных систем, сократить сроки проведения контроля и число привлекаемых специалистов, а накапливаемые результаты оценок могут быть использованы для поддержки принятия решений по выбору защитных мер, что позволяет проводить анализ, сопоставление^ и сравнение результатов.

Исходя из этого, можно сделать заключение, что в диссертации получено решение научной задачи, состоящей в разработке модели и методики оценки соответствия СЗИ АС требованиям действующих и перспективных нормативных документов, учитывающих особенности обработки трудно формализуемых данных предметной области.

Библиография Гвоздик, Ярослав Михайлович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Гвоздик Я;М.,. Кусов Е.В., Марков, О.Н. Оценка- соответствия информационной безопасности объекта аудита требованиям нормативных документов. Проблемы информационной* безопасности. Компьютерные системы. №3, 2006 год.

2. Гвоздик Я.М., Исаков< С.Л: Подход к построению предметной онтологии информационной безопасности МЧС РФ. «Проблемы управления рисками в техносфере» Выпуск № 2, 2007 год.

3. Гвоздик Я.М. Оценка состояния безопасности информации в автоматизированных системах. Материалы 18 Межвузовской НТК, ВМИРЭ, 2007 год.»

4. Гвоздик Я.М. Направления развития нормативной базы по оценке состояния безопасности информации в автоматизированных системах. Материалы 18 Межвузовской НТК, ВМИРЭ, 2007 год.

5. Гвоздик Я.М. Создание и оценка систем защиты информации автоматизированных систем МЧС России. «Проблемы управления рисками в техносфере». Выпуск № 7, 2008 год.

6. Гвоздик Я.М. Построение оптимальных множеств лингвистических шкал. Материалы 19 Межвузовской НТК, ВМИРЭ, 2008 год.

7. Гвоздик Я.М. Метод оценки профиля защиты. Материалы 19 Межвузовской НТК, ВМИРЭ, 2008 год.

8. Гвоздик Я.М. Метод оценки элементов системы защиты информации автоматизированных систем с использованием матричной свертки критериев. Материалы 20 Межвузовской НТК, ВМИРЭ, 2009 год.

9. Гвоздик Я.М. Нечеткое продукционное оценивание систем защиты информации» автоматизированных систем. Материалы 20 Межвузовской НТК, ВМИРЭ, 2009 год.

10. Гвоздик, Я.М. Модель оценки систем защиты информации* автоматизированных систем. Материалы 22 Межвузовской НТК, ВМИРЭ, 2011 год.

11. Федеральный закон Российской Федерации от 28 декабря 2010 г. N Э90-ФЗ «О безопасности».

12. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

13. Федеральный закон Российской Федерации от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи».

14. ГОСТ Р 50922-2006. « Защита информации. Основные термины1 и определения».

15. ГОСТ РВ 51987 «Информационная технология. Комплекс стандартов на автоматизированные системы. Типовые требования и показатели качества функционирования информационных систем. Общие положения».

16. ГОСТ Р 51583 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении».

17. ГОСТРИСО/ МЭК 15408-2002 «Общие критерии оценки безопасности ИТ».

18. ГОСТ Р ИСО/МЭК 17799-2005. «Информационная технология. Практические правила управления информационной безопасностью».

19. ГОСТ Р ИСО/МЭК 15408-1-2008 . «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

20. ГОСТ Р ИСО/МЭК ТО 19791-2008. «Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем».

21. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Автоматизированные системы. Защита от несанкционированного доступа к информации: Классификация, автоматизированных систем и требования по защите информации».

22. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Средства» вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» (1992 г.).>

23. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Средства, вычислительной техники. Межсетевые экраны. Защита от НСД' к информации. Показатели защищенности от НСД к информации» (1997 г.)

24. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Безопасность информационных технологий. Критерии- оценки безопасности информационных технологий».

25. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Безопасность информационных технологий: Положение по разработке профилей защиты и заданий по.безопасности».

26. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Безопасность информационных технологий. Руководство по регистрации профилей защиты».

27. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Безопасность информационных технологий. Руководство по< формированию семейств профилей защиты».

28. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Руководство по разработке профилей защиты и заданий по безопасности».

29. DOD 5200.28 STD «Оранжевая книга».

30. ISO/IEC 15408 «The Common Criteria for Information Technology Security Evaluation» (Общие критерии оценки безопасности ИТ).

31. ISO 17799/IEO «Code of practice for Information security management» (Практические правила управления информационной безопасностью).

32. ISO/IEC PDTR 19791 «Security assessment of operational systems» (Оценка безопасности автоматизированных систем).

33. CRAMM http://www.insight.co/uk

34. Ананич И.О., Беленький А.Г., Пронин Л.Б., Рыжов, А.П. Агрегирование информации в системах информационного мониторинга. Труды Международного семинара «Мягкие вычисления 96». Казань, 3-6 октября 1996, с. 43 - 46.

35. Аверкин А.Н., Аграфонова Т.В. Гибридные нечеткие модели поддержки принятия- решений // Международная конференция «Информационные технологии ИИ». — Дубна, ОЭЗ. — 9-11 декабря 2009.

36. Аверкин А-.Н., Аграфонова Т.В., Титова Н.В. Система поддержкипринятия решений на основе нечетких моделей // Известия РАН. Теория и Системы Управления. — 2009. —№1

37. Аверкин А.Н., М.Г. Гаазе-Рапопорт, Д.А. Поспелов. Толковый словарь по искусственному интеллекту. М.: Радио и связь, 1992. 256с.

38. Аверкин А.Н. Построение нечетких моделей мира для планирования в условиях неопределенности. В кн.: Семиотические модели при управлении большими системами. - М.: АН СССР, 1979. - С. 69 - 73.

39. Андрианов Ю.М., Субетто А.И. Квалиметрия в приборостроении и машиностроении. Л., 1990.

40. Бетелин* В. В., Галатенко^ В: А., Кобзарь М.Т., Сидак А*. А., Трифаленков И: А. Профили защиты на основе «Общих критериев». Аналитический обзор. Jet Info,- Информационный бюллетень, №3(118), 2003.

41. Богданчук В.З., Егоров Б.М., Катулев А.Н. Агрегирование векторных критериев. Д., 1990.

42. Борисов А.Н., Алексеев A.B., Меркурьев Г.В(. и др. Обработка нечеткой информации в системах принятия решений-М: Радио и связь, 1989-304с.

43. Борисов А.Н., Алексеев A.B., Крумберг O.A., Меркурьева Г.В. Попов В.А. Модели принятия решений на основе лингвистической переменной. Рига.: Зинатне, 1982. - 256 с.

44. Борисов А.Н., Осис Я.Я. Методика оценки функций принадлежностиэлементов размытого множества. В кн.: Кибернетика и диагностика. - Рига.:РПИ, 1970. - С. 125 -134.

45. Борисов А.Н., Фомин С.А. Аксиоматический подход к восстановлению функций принадлежности термов лингвистической переменной. В кн.: Модели выбора альтернатив в нечеткой среде. - Рига.: РПИ, 1980.-С. 77-79.

46. Борисов А.Н., Крумберг O.A., Федоров И.П. Принятие решения на основе нечетких моделей: примеры использования; Рига "Знание", 1990, 184 с.

47. Бурдин O.A., Кононов A.A. Комплексная экспертная система управления информационной безопасностью «АванГард» // Информационное общество -2002 вып. 1

48. Еалатенко В ! А. Оценка безопасности» автоматизированных систем. Обзор и анализ; предлагаемого; проекта технического доклада ISO/IEC PDTR 19791. Jet Info online! Информационный бюллетень, № 7, 2005.

49. Галатенко В.А. Современная трактовка сервисов безопасности. Jet Info, Информационный бюллетень, №5; 1999.

50. Гермеер Ю.Б; Введение: в теорию исследования- операций; М.; Наука, 1971,324с:

51. Гридина Е.Г., Лебедев А.Н. Новый метод определения функций принадлежности- нечетких множеств;// Новые информационные технологии. -1997.-Ж7.-С. 30-33.

52. Грушо A.A. и др. Теоретические основы компьютерной безопасности. Академия. 2009.

53. Домрачев, В. Г. О построении регрессионной модели при нечетких исходных данных / В. Г. Домрачев, О. М; Полещук // Автоматика и телемеханика. 2003. - N 11. - С. 74-83

54. Заде JI. Понятие лингвистической" переменной и его применение к принятию приближенных решений. М.: Мир, 1976.

55. Зегжда Д. П. и др; Проблемы безопасности программного4 обеспечения. СПб.: СПГТУ, 1995.

56. Зегжда Д.П. и др. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.

57. Зегжда Д.П., А.М. Ивашко. Как построить защищенную информационную систему. -СПб.: Мир и семья, 1997.

58. Калайда И. А*., Трубачев А. П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности. -Information Security/Информационная безопасность, № 3, 2004.

59. Калашник Е. О., Суханов А. В. Логический контроль использования Общих Критериев // В мат III Межвуз. конференции молодых ученных СПб. 2006.

60. Калашник Е. О., Осовецкий Л. Г., Суханов А. В. Комплекс логического контроля использования Общих Критериев. // В сб. Технологии Microsoft в теории и практике программирования. С.41 42.

61. Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий по общим критериям. Jet Info, Информационный бюллетень, №6, 2004.

62. Корченко, А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. / А. Г. Корченко — К.: «МК-Пресс», 2006. — 320 с.

63. Кофман А. Введение в теорию нечетких множеств М.: Радио и связь, 1982-432с.

64. Кузьмин В.Б. Параметрическое отношение лингвистических значений переменных и ограничений // Модели выбора альтернатив в нечеткой среде, Рига, 1980, с.75-76.

65. Логинов В.И. О вероятностной трактовке функций принадлежности

66. Заде и их применение для распознавания образов1 // Известия АН СССР:i

67. Техническая кибернетика. -1966. № 2. - С. 72-73.

68. Малышев Н.Г., Берштейн Л.С., Боженюк А.В. Нечеткие модели для экспертных систем в САПР. М.: Энергоатомиздат, 1991. -136 с.

69. Молдовян А.А., Молдовян A.Hi Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2001. 320с.

70. Ногин В.Д. Логическое обоснование принципа Эджворта-Парето// Ж. вычисл. матем. и матем. физ. 2002. Т. 42. № 7. С. 951-957.

71. Ногин В.Д. Принятие решений в многокритериальной среде: количественный подход. М.:Физматлит, 2002.

72. Орловский С.А. Проблемы принятия решений при нечеткой исходной информации. М.: Наука, 1981.

73. Осис Я.Я. Распознавание неисправностей сложных объектов с использованием нечетких множеств. В кн.: Кибернетика и диагностика. -Рига.: РПИ, 1968. -С. 13-18.

74. Панкова Л. А., Петровский A.M., Шнейдерман Н.В. Организация экспертизы и анализ экспертной информации М; Наука, 1984-214с.

75. Петренко, С. А. Аудит безопасности Intranet. / С. А. Петренко, А. А. Петренко. —М.: ДМК Пресс, 2002. — 416 е.: ил.

76. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.

77. Поярков Н.Г. Метод формализации данных и модели нечеткого кластерного анализа и рейтингового оценивания объектов с качественнымихарактеристиками. Диссертация на соискание ученой степени- кандидата технических наук. Москва.2007.

78. Полещук О.М. Методы, формализации и обработки нечеткой экспертной* информации. Диссертация» на соискание ученой степени доктора технических наук. Москва.2005.

79. Полещук О.М. Методы, представления экспертной информации в виде совокупности терм-множеств полных ортогональных семантических пространств.// Вестник Московского государственного университета леса — Лесной вестник. 2002. № 6 (27).

80. Полещук О.М. Методы предварительной обработки нечеткой экспертной информации на этапе ее формализации // Вестник Московского государственного университета леса Лесной вестник. - 2003. - № 5 (30). — С. 160-167.

81. Полещук О.М. О развитии систем обработки нечеткой информации на базе полных ортогональных семантических пространств // Вестник Московского государственного университета леса Лесной вестник.- 2003. -№1(26).-С. 112- 117.

82. Поспелов Д.А. Нечеткие множества в моделях управления и искусственного интеллекта. -М. :Наука, 1986-312с.

83. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.-3 76с.

84. Рыжов А.П. Элементы теории нечетких множеств и измерения нечеткости. М., Диалог-МГУ, 1998, 116 с.

85. Саати, Т. Г. Принятие решений. Метод анализа иерархий. / Т. Г. Саати; пер. с англ. Р. Г. Вачнадзе. — М.: «Радио и связь», 1993. — 320 е.: ил.

86. Саати Т. Анализ иерархических процессов. М., Радио и связь, 1993315 с.

87. Сваровский С.Т. Аппроксимация функций принадлежности значений лингвистической переменной//Математические вопросы анализа данных, Новосибирск, ВЦ СО АН СССР, 1980, с.127-131.

88. Скофенко A.B. О построении функций принадлежности нечетких множеств, соответствующих количественным экспертным оценкам //Науковедение и информатика. Киев.: Наукова думка, 1981. - Вып. 22. - С. 7079.

89. Трухаев Р.И. Модели принятия решений в условиях неопределенности. М., 1981.

90. Тюрин Ю.Н., Литвак Б.Г., Орлов А.И., Сатаров Г.А., Шмерлинг Д.С. Анализ нечисловой информации. М., 1981.

91. Харитонов, Е. В. Согласование исходной субъективной информации в методах анализа иерархий. / Е. В. Харитонов // Математическая морфология, т. 3, выпуск 2.— 1999. — с. 41 51.

92. Хованов Н.В. Математические основы теории шкал измерения качества. Л., ЛГУ, 1982.

93. Хованов Н.В. АСПИД система квалиметрических методов оценивания в условиях дефицита информации качества сложных технических объектов // Методология и практика оценивания качества продукции. Л., ЛДНТП, 1988. С. 56-61.

94. Хованов Н.В. Анализ и синтез показателей при информационном дефиците. СПб., СПбГУ, 1996.

95. Хованов Н.В.Оценка сложных экономических объектов и процессов в условиях неопределенности: К 95-летию метода сводных показателей А.Н. Крылова. Вестник СПбГУ. Сер. 5. 2005. Вып. 1.

96. Common Evaluation Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology, version 1.0, August 1999.

97. Evaluation Methodology for the Common Criteria for Information Technology Security Evaluation, version 1.1a, 19 April 2002.