автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам

доктора технических наук
Скрыль, Сергей Васильевич
город
Воронеж
год
1999
специальность ВАК РФ
05.13.06
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам»

Автореферат диссертации по теме "Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам"

На правах рукописи

СКРЫЛЬ Сергей Васильевич Р Г В ОД

щ? гщ

МОДЕЛИРОВАНИЕ И ОПТИМИЗАЦИЯ ФУНКЩ-ЮНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ

Специальности:

05.13.06 - Автоматизированные системы управление 05.13.19 - Методы и системы защиты информации и информационной безопасности

АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора технических наук

Москва - 2000

Работа выполнена в Воронежском институте МВД России.

Научный консультант: доктор технических наук, профессор Минаев Владимир Александрович

Официальные оппоненты: доктор технических наук, доцент

Таранцев Александр Алексеевич;

доктор технических наук, старший научный сотрудник Козлов Владимир Александрович;

доктор технических наук Овчинский Анатолий Семенович.

Ведущая организация: Московский инженерно-физический институт (технический университет).

Защита состоится "14 " марта 2000 г. в 14 часов на заседании диссертационного совета Д 052.03.02 в Академии Государственной противопожарной службы МВД России по адресу: 129366, Москва, ул. Бориса Галушкина, д. 4, зал Совета. С диссертацией можно ознакомиться в библиотеке Академии. Автореферат разослан "11" февраля 2000 г., исх. N° 8/12. Отзыв на автореферат с заверенной подписью и печатью направлял. в Академию Государственной противопожарной службы МВД России по указанному адресу. Телефон для справок: 283-19-05.

Ученый секретарь диссертационного совета

кандидат технических наук Т.Г. Мерхушкина

/ /// /63. О/С //,

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Анализ ретроспектив развития автоматизированных систем управления (АСУ) и перспектив их дальнейшего совершенствования позволяет выявить устойчивую тенденцию повышения уровня автоматизации процессов обработки информации и управления и, как следствие, - увеличения объемов обрабатываемой информации и программного обеспечения (ПО). Это, в свою очередь, обусловило наличие различного рода угроз информационным процессам в АСУ. Одним из наиболее серьезных источников таких угроз являются вредоносные программы. Подобные программы разрабатываются как средства преодоления систем защиты информации (СЗИ) АСУ с целью несанкционированного манипулирования информацией в них. Вредоносные программы проектируются высококвалифицированными программистами-хакерами как программы вирусного типа, в полной мере обладающие изоморфными, ассоциативными и реплика-тивными свойствами. Это позволяет вредоносным программам реали-зовывать свои функции за крайне короткие периоды времени, что значительно затрудняет возможность их обнаружения и подавления, и, как следствие, - ставит такие программы в разряд одного из самых совершенных инструментов противоправных действий в сфере компьютерной информации.

В соответствии с существующими взглядами на проблему обеспечения информационной безопасности СЗИ и АСУ проектируются независимо друг от друга, причем СЗИ придаются к уже разработанным АСУ. В этом случае, СЗИ ориентированы на решение задач по регулированию доступа пользоватегзл к информации, а функции противодействия вредоносным программам реализуются лишь путем периодического контроля целостности вычислительной среды.

Вместе с тем, анализ подходов к организации защиты информации в условиях воздействия вредоносных программ позволил установить, что эффективность противодействия такого рода средствам зави-

сит, главным образом, от своевременности их обнаружения и подавления. В этих условиях особое значение приобретает поиск путей обеспечения своевременного обнаружения воздействий вредоносных программ, их подавления и восстановления информационных процессов, подвергнутых воздействию.

Одним из наиболее распространенных подходов к решению данной проблемы в существующих СЗИ является периодический контроль этими системами целостности вычислительной среды АСУ с целью регистрации изменений, вызванных вредоносными программами. Недостатком этого подхода является значительный период выполнения функций контроля, так как они выполняются в ущерб реализации целевых функций АСУ. В этих условиях АСУ и СЗИ вступают в конфликт по использованию временных ресурсов.

Другим распространенным подходом к решению проблемы противодействия вредоносным программам является использование стандартных антивирусных средств в фоновом режиме работы ЭВМ. В этом случае обнаружение вредоносных программ осуществляется путем сканирования памяти ЭВМ АСУ с целью регистрации известных элементов структуры (штаммов) компьютерных вирусов. Однако большие объемы информации в АСУ и, как следствие, - большое время сканирования антивирусных средств, а также изоморфность структуры вредоносных программ, не обеспечивают эффективное противодействие таким программам в рамках рассматриваемого подхода.

В этих условиях несанкционированные действия с информацией, осуществляемые вредоносными программами в течение коротких интервалов времени воздействия, не могут своевременно обнаруживаться средствами защиты, разработанными в соответствии с традиционным подходом. Это особо актуально для АСУ критических приложений и, в частности, для АСУ органов внутренних дел (ОВД), эффективность использования которых в значительной степени зависит от мер противодействия вредоносным программам.

Изложенное позволяет сделать вывод, что основным направлением совершенствования СЗИ на настоящее время является обеспечение своевременности противодействия вредоносным программам, что может быть достигнуто лишь путем обеспечения адекватноепг-¿ременных параметров средств защиты временным параметрам вредоносных программ. Существующая практика, когда СЗИ придаются к уже разработанным АСУ, не дает возможности заложить на этапе проектирования и реализовать на этапе разработки требования своевременности противодействия вредоносным программам.

В связи с этим повышение эффективности противодействия вредоносным программам возможно лишь путем решения на ранних этапах проектирования АСУ задач обеспечения совместного функционирования АСУ и СЗИ на основе различных форм резервирования.

Это позволяет предложить новый подход к организации противодействия вредоносным программам, когда еще на этапе проектирования АСУ закладывается возможность реализация функций обработки информации одновременно с функциями ее защиты. При этом наиболее целесообразной формой реализации функций противодействия вредоносным программам является непрерывный контроль состояния АСУ с целью своевременной идентификации воздействий таких программ и устранения угроз информационной безопасности АСУ. В этом случае функции противодействия вредоносным программам можно рассматривать как самостоятельные вектора управления. Одновременная реализация этих векторов и вектора управления функционированием АСУ по целевому шоначеяию возможна лишь в условиях их согласования за счет оптимткции функционирования АСУ.

Одной из главных проблем при реализации предлагаемого подхода является конфликт по использованию временных ресурсов между средствами обработки информации в АСУ и средствами защиты информации. Это приводит к необходимости решения взаимосвязанной совокупности оптимизационных задач временного резервирова-

ния, связанных с выявлением временного резерва АСУ, его распределением между частными процессами обработки информации и реализацией в виде программ обнаружения и устранения как самих вредоносных программ, так и последствий их воздействий. Методы решения совокупности этих задач составляют суть теории оптимизации функционирования АСУ в условиях противодействия вредоносным программам.

Таким образом, актуальность темы исследования определяется необходимостью повышения эффективности противодействия вредоносным программам в АСУ за счет использования методов и средств оптимизации их функционирования.

Работа выполнена в соответствии с программой мероприятий ло усилению защиты информации конфиденциального характера в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).

Объектом исследования являются автоматизированные системы управления.

Предметом исследования выступают процессы функционирования АСУ ОВД в условиях противодействия вредоносным программам.

Цели и задачи исследования. Целью диссертационной работы является разработка путей и методов повышения эффективности противодействия вредоносным программам в АСУ на основе оптимизации их функционирования в условиях воздействия таких программ.

Для .достижения этой цели в работе решены следующие научные задачи:

1. Сформулированы и математически доказаны основные положения теории оптимизации функционирования АСУ в условиях воздействия вредоносных программ с целью повышения эффективности противодействия таким программам.

2. Разработан математический аппарат, обеспечивающий: оценку показателя эффективности противодействия вредоносным программам я показателя эффективности функционирования АСУ в условиях противодействия вредоносным программам;

определение оптимальной величины непополняемого временного резерва для организации управления средствами идентификации воздействий вредоносных программ в АСУ;

оптимальное распределение этого резерва между модулями программного обеспечения (ПО) АСУ;

оптимальную реализацию распределенного временного резерва в виде программных средств обнаружения воздействий вредоносных программ и средств идентификации следов таких воздействий в АСУ;

определение объема пополняемого временного резерва для организации управления средствами устранения угрозы безопасности АСУ;

реализацию пополняемого резерва в виде программных средств подавления вредоносной программы, идентификации злоумышленника, анализа последствий воздействия вредоносных программ и восстановления корректности информационных процессов в АСУ.

3. Разработана совокупность математических моделей, обеспечивающих возможность сценки влияния вредоносных программ и предложенной методологии защиты информации на эффективность противодействия вредоносным программам и эффективность АСУ в условиях противодействия вредоносным программам, проведены исследования по оценке этого влияния.

Методы исследования. В работе использованы методы системного анализа, теории управления, математического моделирования, теории вероятностей и математической статистики, дискретного программирования.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:

корректным использованием строгих математических методов системного анализа, математического моделирования, дискретного программирования, теории вероятностей и математической статистики;

сопоставлением результатов с известными из публикаций частными случаями;

исследованием поведения математических моделей в предельных ситуациях;

адекватностью результатов аналитического и имитационного моделирования.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач состоит в следующем:

1. Сформулированы и математически доказаны основные положения организации противодействия вредоносным программам на основе оптимизации функционирования АСУ; обоснованы показатели для оценки эффективности противодействия вредоносным программам и эффективности АСУ в этих условиях; разработаны методы определения оптимального объема кепополняемого временного резерва для организации управления средствами идентификации воздействий вредоносных программ в АСУ и пополняемого временного резерва для организации управления средствами устранения угрозы информационной безопасности АСУ; методы оптимального распределения не-пополняемого временного резерва между модулями ПО АСУ, а также методы оптимальной реализации непополняемого и пополняемого резерва АСУ в виде средств идентификации воздействий вредоносных программ и средств устранения угрозы информационной безопасности АСУ соответственно.

2. Разработан способ повышения эффективности противодействия вредоносным программам, основанный на теории оптимизации функционирования АСУ в условиях воздействия таких программ, отличающийся от известных способов решения аналогичных задач тем, что управление процессом защиты информации в АСУ производится

параллельно с управлением процессом функционирования АСУ по назначению. Это позволило обеспечить адекватность временных параметров средств защиты информации от вредоносных программ временным параметрам этих программ.

3. Предложены алгоритмы:

по способам обнаружения воздействий вредоносных программ, основанных на контроле соответствия функциональных соотношений в процессе обработки данных в АСУ, отличающихся от известных, возможностью комплексной проверки состояния ПО АСУ как на уровне ее операционной системы, гак и на уровне прикладных программ на протяжении всей последовательности этапов воздействия вредоносных программ;

по способам идентификации следов воздействий вредоносных программ, основанных на трассировке ПО АСУ и диагностике цепочек обращений и еызовов программных модулей (ПМ), отличающиеся от аналогичных средств операционных систем более высокой степенью точности локализации воздействия вредоносных программ.

4. Разработана совокупность математических моделей процессов функционирования АСУ, основанная на полученных в работе соотношениях для оценки эффективности противодействия вредоносным программам, в отличие от аналогичных позволяющая решать широкий круг задач в области защиты информации.

Практическая ценность результатов состоит в том, что:

1. Содержащиеся в диссертации методические результаты и практические рекомендации использованы при разработке проекта Федеральной программы по защите информации на период 2000-2010 г.г., а также при составлении проекта дополнений и изменений в действующие руководящие документы Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» и «Средства вычислительной техники.

Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционирозанного доступа к информации».

2. С применением разработанных в диссертации методов повышения эффективности противодействия вредоносным программам обоснованы предложения по защите информации, использованные при подключении органов Государственной власти РФ, предприятий й учреждений к международным информационным системам, Еключая Интернет.

3. На основе сформулированных в диссертации подходов разработаны предложения по преодолению программным путем систем ограничения доступа к защищенным областям в локальных вычислительных сетях, обеспечивающие возможность определения, программного перехвата, извлечения комбинаций кодов защиты (паролей) из реестра удаленного терминала (компьютера) и нейтрализацию систем защиты с пародированным входом, а также внедрения про1рамм-ных закладок методом информационного суммирования выполняемых модулей. Предложения использованы при изыскании способов несанкционированного проникновения в АСУ войсками противника.

4. С использованием полученных в диссертации результатов обоснованы принципы и пути организации противодействия вредоносным программам, использованные при изыскании технических путей создания и совершенствования АСУ ОВД и программных систем защиты информации в них.

5. Разработанные в диссертации средства трассологической идентификации компьютерных преступлений были использованы Управлением внутренних дел Воронежской области при раскрытии ряда преступлений в сфере компьютерной информации.

6. Разработанные в диссертации способы защиты информационных процессов использованы при разработке учебных пособий «Основы организации защиты информации в ЭВМ» и «Основы организации защиты информации в компьютерных сетях» для курсантов и слуша-

телей Московского и Воронежского институтов МВД России и курсантов Военного института радиоэлектроники МО РФ.

Основные положения, выносимые на защиту:

1. Формулировка проблемы повышения эффективности противодействия вредоносным программам как комплекс задач синтеза способов управления в АСУ, решаемых на основе разработанных в диссертации методов оптимизации функционирования АСУ в условиях воздействия таких программ.

2. Алгоритмы идентификации воздействий вредоносных программ и устранения угроз информационной безопасности АСУ, которые предлагается использовать при проектировании их ПО.

3. Методы оценки эффективности противодействия вредоносным программам на основе математических моделей процессов функционирования АСУ.

4. Результаты применения разработанного метода противодействия вредоносным программам, позволяющего повысить защищенность типовых АСУ на 25-30%.

Практическая значимость и результаты внедрения. .Результаты работы использованы при разработке предложений по защите информации при подключении органов Государственной власти РФ, предприятий, учреждений и организаций к международным информационным системам, включая Интернет; при составлении проекта дополнений и изменений в действующие руководящие документы Гостехкомиссии России, при выполнении НИР «Ведуга-98», «Сенсор-В», «Таллин», «Мозаика-В» а также при разработке серии учебных пособий по проблеме «Защита информации» для слушателей и курсантов Московского и Воронежского институтов МВД России и курсантов Военного института радиоэлектроники МО РФ.

Результаты диссертационной работы внедрены:

в Государственной технической комиссии при Президенте Российской Федерации;

в 5 Центральном научно-исследовательском испытательном институте Министерства обороны Российской Федерации;

в Воронежском научно-исследовательском институте связи; в Военном институте радиоэлектроники МО РФ; в Московском институте МВД России; в Воронежском институте МВД России; в Управлении внутренних дел Воронежской области. Внедрение результатов подтверждается соответствующими аетами. Апробация работы. Основные методические и практические результаты исследований докладывались и были одобрены на Второй международной конференции «Алгебраические, вероятностные, геометрические, комбинаторные и функциональные методы в теории чисел» (г. Воронеж, 1995 г.); Всероссийской научно-технической конференции «Информационные технологии к системы» (г. Воронеж, 1995 г.); Всероссийской научно-технической конференции «Повышение помехоустойчивости систем технических средств охраны» (г. Воронеж, 1995 г.); международной конференции «Интеграция экономики в систему мирохозяйственных связей» (Санкт-Петербург, 1996 г.); Третьей межвузовской научно-технической конференции Военного института радиоэлектроники МО РФ (г. Воронеж, 1996 г.); научно-практической конференции Воронежской высшей школы МВД России (г. Воронеж, 1996 г.); Всероссийском совещании - семинаре «Математическое обеспечение информационных технологий в технике, образовании и медицине» (г. Воронеж, 1996 г.); международной конференции «Информатизация правоохранительных систем» (Москва, 1997 г.); международной конференции «Безопасность информации» (Москва, 1997 г.); Всероссийской научно-практической конференции «Охрана-97» (г, Воронеж, 1997 г.); региональной научно-практической конференции «Актуальные проблемы информационного мониторинга» (г. Воронеж, 1998 г.); межведомственной научно-практической конференции «Организационно-правовые проблемы борьбы с органмзован-

ной преступностью» (г. Воронеж, 1998 г.); Всероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Саша-Петербург, 1998 г.); Всероссийской научно-технической конференции «Перспективы развития оборонных информационных технологий» (г. Воронеж, 1998 г.); международной конференции «Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики» (Санкт-Петербург, 1999 г.); Ш Всероссийской научно-практической конференции «Охрана-99 » (г. Воронеж, 1999 г.)

Публикации. По теме диссертационной работы опубликовано 60 печатных работ, в том числе 1 монография, 3 учебных пособия, 29 статей и описания двух изобретений, защищенных авторскими свидетельствами. Основное содержание работы изложено в 50 публикациях, список которых приведен в конце автореферата.

Структура и объем работы. Диссертация состоит из введения, шести глав, 18 рисунков, 20 таблиц, заключения, списка литературы и приложения, изложенных на 256 страницах машинописного текста.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.

В первой главе «Принципы оптимизации функционирования автоматизированных систем управления в условиях противодействия вредоносным программам» рассматриваются особенности функционирования типовой АСУ в условиях противодействия вредоносным программам.

В качестве типовой рассмотрена АСУ областного Управления внутренних дел (УВД). Технической основой такой АСУ является распределенная вычислительная сеть (РВС), представляющая собой ин-

тегрированную, многомашинную, территориально рассредоточенную систеиу, состоящую из взаимодействующих абонентских пунктов и подсистемы связи для передачи данных. Абонентскими пунктами АСУ являются персональные рабочие станции служб и подразделений органов внутренних дел (информационно-вычислительного центра (ИВЦ), территориальных отделов органов внутренних дел, органов Государственной инспекции по безопасности дорожного движения (ГИБДД), вневедомственной охраны, органов борьбы с экономическими преступлениями и т.д.), объединенные в собственные локальные вычислительные сети (ЛВС).

Анализ известных данных о способах доступа злоумышленников к информации в компьютерных системах позволяет установить обобщенную схему подобного рода противоправных действий, включающую три взаимосвязанных этапа.

На первом этапе осуществляется исследование механизма доступа к информации в АСУ. Объектом исследования являются пароли, используемые для регистрации пользователей и допуска к информационным ресурсам АСУ. Этап реализуется путем внедрения в РВС АСУ программных средств, осуществляющих контроль прерываний устройств ввода паролей, копирование и пересылку этих копий на указанный абонентский пункт сети.

Главной задачей второго этапа является исследование основных подсистем СЗИ. Этап реализуется тремя фазами.

В первой фазе, на основе полученной информации о паролях доступа к АСУ, планируются способы вскрытия СЗИ, разрабатываются и тестируются программы контроля работы ее подсистем.

Во второй фазе осуществляется внедрение в РВС АСУ программ контроля работа подсистем СЗИ с именами реальных пользователей, с последующим перехватом и пересылкой по назначению как данных от этих подсистем, так и их программ.

В третьей фазе производится анализ полученных данных о работе подсистем СЗИ и дезассемблирование полученных копий их про-

грамм. На основе этой информации разрабатываются программы отключения или видоизменения защитных механизмов СЗИ и программы манипулирования данными в АСУ.

На третьем этапе осуществляется преодоление СЗИ и, в зависимости от преследуемых целей, копирование, модификация или удаление информации в АСУ. Этап реализуется пятью фазами.

Первая фаза состоит в отключении или видоизменении защитных механизмов СЗИ при помощи соответствующих программ.

Во второй фазе производится внедрение в РВС АСУ программ манипулирования данными с именами реальных пользователей.

В третьей фазе осуществляется поиск необходимых файлов.

В четвертой фазе, в зависимости от цели, производятся те или иные манипуляции как над целыми файлами, так и их отдельными фрагментами.

В пятой фазе осуществляется пересылка скопированных данных на требуемый абонентский пункт РВС АСУ.

, Применение вредоносных программ на всех этапах завершается их самоуничтожением.

Таким образом, основную функциональную нагрузку при несанкционированных действиях в отношении информации в АСУ несут вредоносные программы.

Основополагающими принципами противодействия вредоносным программам на основе оптимизации функционирования АСУ являются принцип допустимости компьютерных вирусов В АСУ II принцип согласованности векторез управления, одновременна реализующих целевые функции АСУ я функции противодействия вредоносным программам.

В соответствии с первым принципом воздействие вредоносных программ рассматривается как следствие специфического характера процесса функционирования АСУ, приводящее к особым ее состояниям. Такие состояния являются допустимыми и должны обрабатывать-

ся при помощи соответствующих средств - средств идентификации воздействий вредоносных программ и средств устранения угрозы информационной безопасности АСУ.

Реализация второго принципа приводит к необходимости перераспределения временных ресурсов АСУ в интересах непрерывного выполнения целевых функций и функций противодействия вредоносным программам, что, в общем случае, ведет к некоторому снижению эффективности АСУ в условиях отсутствия воздействия вредоносных программ, но позволяет сохранять ее приемлемые значения при наличии таких воздействий.

Это позволяет решать проблему противодействия вредоносным программам на основе оптимизации функционирования АСУ как систему задач оптимального временного резервирования.

Формальные методы решения этих задач базируются на основе следующих принципов.

Принцип интегрирования форм временного резервирования предполагает использование непополняемого временного резерва АСУ для реализации функций идентификации воздействий вредоносных программ; а пополняемого - для реализации функций устранения угрозы информационной безопасности АСУ.

Принцип покрытия адресного пространства при одновременной реализации нескольких векторов управления предполагает внедрение в адресное пространство, реализующее операции базового вектора, операций дополнительных векторов с их собственным адресным пространством. При этом до момента идентификации воздействия вредоносной программы базовым является ьектор управления функционированием АСУ по целевому назначению, а дополнительным - вектор управления процессом идентификации воздействий вредоносных программ; с момента идентификации воздействия вредоносной программы и до момента устранения угрозы безопасности информации в АСУ базовым является вектор управления процессом

идентификации воздействий вредоносных программ, а дополнительным - вектор управления процессом устранения угрозы информационной безопасности АСУ.

Принцип баланса эффективности АСУ предполагает нахождение компромисса между снижением эффективности АСУ, связанным с избыточностью средств противодействия вредоносным программам, и повышением эффективности за счет своевременности противодействия.

Принцип непрерывности процесса идентификации воздействия вредоносных программ предполагает необходимость сведения до максимума частоты выполнения функций идентификации воздействия вредоносных программ.

В соответствии с принципом оптимального распределения непополниемого временного резерва последний должен распределяться путем согласования потребностей программ в резерве с возможностями по его внесению.

Принцип трассологической идентификации вредоносных программ предполагает решшзацют непополняемого временного резерва в виде двухуровневой системы идентификации воздействий вредоносных программ: идентификации факта воздействия и идентификации следов воздействия. В свою очередь, идентификация факта воздействия вредоносной программы представляется двухуровневым механизмом контроля процессов функционирования АСУ, регистрирующим некорректное поведение ее ПО:

путем сравнения текущих результатов выполнения функций обработки информации и функций контроля, полученных в динамике функционирования АСУ;

путем выполнения операций сравнения текущих параметров вычислительного процесса в АСУ с заранее известными эталонными величинами

При решении проблемы оптимизации функционирования АСУ в условиях противодействия вредоносным программам интерес представляют временные характеристики.

В качестве показателя 2) эффективности противодействия вредоносным программам, характеризующего защищенность АСУ от их воздействия, используется вероятность выполнения неравенства

7(л) — т(сг), в котором - время обеспечения защитных функций АСУ (время с момента обнаружения воздействия вредоносной программы до момента ее подавления), а ?(сс) - время выполнения вредоносными программами своих функций, обусловленное активным периодом их действия (временным интервалом от момента инициализации функций до момента самоуничтожения).

Обозначив и время обеспечения защитных функций АСУ при традиционном способе противодействия вредоносным программам и при оптимизации функционирования АСУ в условиях противодействия вредоносных программам, получим соответствующие

личин - периода Т(„) контроля целостное™ вычислительной среды

АСУ; времени , затрачиваемого на идентификацию штамма компьютерного вируса в библиотеках антивирусных программ, и практически детерминированной величины времени т(«), затрачиваемого на подавление вредоносной программы.

Время ?(/) представляет собой комбинацию двух случайных величин - времени г(сЛ), затрачиваемого на обнаружение воздействий

вредоносных программ, времени т(/г), затрачиваемого на идентификацию следов таких воздействий, и практически детерминированной

этим способам выражения: V

— *(„)) для показателя защищенности АСУ. Время представляет собой комбинацию двух случайных ве-

и

величины времени т(гс), затрачиваемого на подавление вредоносной программы.

В качестве частного показателя эффективности вектора управления идентификацией воздействий вредоносных программ используется вероятность Р'"^ идентификации воздействия вредоносных программ, являющаяся функцией времен т(л) и ^(и).

В качестве частных показателей эффективности вектора управления процессом устранения угрозы безопасности информации в АСУ используются времена выполнения отдельных его функций - подавления вредоносной программы, идентификации злоумышленника, анализа последствий воздействия вредоносных программ, восстановления корректности информационных процессов в АСУ.

В качестве показателя Е эффективности функционирования АСУ в условиях противодействия вредоносным программам, достаточно полно характеризующего своевременность реализации АСУ своих функций, используется вероятность выполнения неравенства

^(рг) — , в котором время реализации АСУ своих функ-

ций; а - нормативное время.

Время Г{рг) обработки информации в АСУ представляет собой

комбинацию двух случайных величин - времени т(:) реализации информационного процесса в ЛВС территориального органа, и времени '"(с) реализации информационного процесса на ИВЦ УВД.

Проблема моделирования и оптимизации функционирозауотя АСУ в условиях противодействия вредоносным программам в содержательном плане формулируется следующим образом.

Применительно к типовым условиям функционирования АСУ, заданному описанию ее функционально-предметной структуры и характеристикам вредоносных програмй необходимо разработать методы оптимального распределения ресурсов РВС АСУ в интересах обеспечения одновременной реализации кроме основного, дополнитель-

ных векторов управления, обеспечивающих повышение эффективности противодействия вредоносным программам в АСУ.

С целью формализации проблемы определим множество информационных состояний = ....., характеризующих последовательное изменение данных в АСУ в процессе их обработки к принятия решений; и множество утеЛ/,т=1Д...,[/Ц программных модулей, реализующих в адресном пространстве АСУ изменения информационных состояний. В каждом ПМ определим множество:

^ = = 1,2.....= (1)

признаков воздействия вредоносных программ. Кроме того, для всей

М

совокупности множеств П^ определим множество:

тА

I \ м

= .....И^сГУГ, • (2)

л=0

Л/)

состоящее из подмножеств // значимых признаков, однозначно идентифицирующих воздействие вредоносной программы.

В общем случае совокупность признаков, входящих во множество одного модуля, не обеспечивает однозначную идентификацию воздействия вредоносной программы, что приводит к необходимости анализа признаков, входящих во множество "ст+1. следующего, согласно алгоритма функционирования АСУ, ПМ, и т.д. до тех пор, пока совокупность признаков не будет значимой. Это приводит к необходимости анализа признаков воздействия вредоносных программ в последовательности (цепочке) из к выпол-

няемых ПМ, начиная с первого, в котором обнаружен признак воздействия вредоносной программы.

В этих условиях, множества и связаны между собой соотношением:

В дальнейшем данное выражение, описывающее цепочку ПМ, будем представлять в виде множества , где - текущая длина цепочки, т<п<т+к.

Кроме того, каждому подмножеству значимых признаков

Я

поставим в соответствие множество

Х{'] = = .....!/•«) возможных спосо-

бов устранения угрозы информационной безопасности в АСУ и ее последствий.

Процесс функционирования АСУ формально представим кзк процесс смены ее информационных состояний под воздействием Еек-

тора управления 0'р) — ,• • ) процессом функционирования АСУ по целевому назначению, вектора управления

щ процессом идентификации воздействий вредоносных профамм и вектора управления 0<г> ^ процессом устранения угрозы информационной безопасности в АСУ.

Предполагая, что для реализации вектора управления АСУ обладает полным объемом временных ресурсов, поставим в соответствие

вектору управления О''1 вектор временных ресурсов О® - (ч®,д®,-..,Чщ), а вектору управления и(г) - вектор временных ресурсов &г) Аг..........■ При этом каждому

элементу ц'? множества ¡Заставится в соответствие множество а каждому элементу множества 0'г> - один из элементов множества Л

Условимся, под И-м вариантом непополняемого временного резервирования АСУ формально понимать определенную совокупность

данных, характеризующих распределение элементов вектора ресурсов (2^ между программными модулями АСУ и способы реализации этих ресурсов в интересах вектора управления С/^, а под

ё -м вариантом пополняемого временного резервирования. АСУ формально условимся понимать определенную совокупность '^(¡Э^) данных, характеризующих распределение элементов вектора ресурсов О, ^ и способы реализации этих ресурсов в интересах вектора управ-

гм

ления и .

Обозначим:

множество возможных вариантов непополняемого временного резервирования АСУ как

ж« = | л=и.....| ; (4)

значение показателя эффективности противодействия вредоносным программам при варианте ^М^О)^ через

множество возможных вариантов пополняемого временного резервирования АСУ как

г® = {и<«(о(г)) К0^)6 =.....ИЧ; (5)

значение показателя эффективности противодействия вредоносным программам при варианте ^'^(э^) через

Тогда проблему оптимизации процессов функционирования АСУ в условиях противодействия вредоносным программам можно сформулировать как совокупность задач выявления непополняемого временного резерва АСУ, его распределения между модулями ПО и реализации в виде средств идентификации вредоносных программ с

целью максимизации значения на множестве (4) и распреде-

ления пополняемого временного резерва АСУ с целью максимизации

значения

4,«)

на множестве (5).

(")

Оптимальный вариант непополняемого временного резервирования определяется в соответствии с выражением:

= агетах4<),-)

И® = ! е , «' = 12,Щ . множество

риантов распределения непополняемого временного резерва между модулями ПО АСУ, элементы которого определяются согласно выражению:

в котором = е у = 1,2,...]. множество

вариантов оценки показателя эффективности АСУ, соответствующих выявленному объему ее непополняемого временного резерва, а Цт -максимальное значение показателя в этих условиях.

Оптимальный вариант 11-'(',!„) пополняемого временного резерви-

рования определяется в соответствии с выражением:

и4£л = а^тах Ди^) о{г)

где *Ч") - требуемый объем пополняемого временного резерва АСУ.

Сформулированная проблема может быть решена путем представления в виде ряда частных задач методического и технического плана, к которым относятся:

определение оптимального объема непополняемого временного резерва АСУ;

оптимальное распределение непополняемого временного резерва между модулями ПО АСУ с целью создания ресурсов для реализации Еекгора управления процессом идентификации воздействий вредоносных программ;

реализация непополняемого временного резерва в виде программных средств идентификации воздействий вредоносных программ;

обоснование требований к объему пополняемого временного резерва для реализации функций устранения угрозы информационной безопасности АСУ;

оценка эффективности противодействия вредоносным программам в АСУ.

разработка алгоритмов идентификации воздействий вредоносных программ и устранения угрозы информационной безопасности в АСУ.

Во второй главе «Теоретические основы оптимизации функционирования автоматизированных систем управления в условиях противодействия вредоносным программам» рассмотрена теория оптимального временного резервирования АСУ как методологическая основа оптимизации их функционирования в условиях противодействия вредоносным программам.

С этой целью сформулированы и доказаны ряд теорем.

Теорема 1. В условиях покрытия адресного пространства вектора управления функционированием АСУ по целевому назначению адресным пространством вектора управления идентификацией воздействий вредоносных программ вероятность идентификации воздействий будет представлять собой монотонно возрастающую функцию величины уровня временного резерва.

С целью доказательства теоремы обозначим:

т1рг) _ время реализации целевых функций по обработке информации в АСУ;

Лх - временной резерв, используемый с целью идентификации воздействия вредоносных программ;

- уровень временного резерва АСУ.

В условиях адресного покрытия адресное пространство вектора

ф)

и адресное пространство вектора

разбиваются на N непересекающихся подпространств (фрагментов).

При этом, пространство разбивается с целью формирования

в каждом фрагменте конкретного значимого признака из их множества

(1), а пространство

с целью проверки корректности значении

этого признака.

При условии, что все адресное пространство является

потенциально возможной областью формирования значимых признаков, и равномерном его разбиении на контролируемые фрагменты, а также с учетом равновероятного воздействия на них вредоносных программ зависимость вероятности Р^ идентификации воздействия вредоносных программ от уровня Л временного резерва АСУ можно представить в виде:

у{р)

(I) лг

/>(»■)=1-

1 1о;д?у(,) (6)

где = 2" - объем адресного пространства условно

адресуемого адресным регистром с числом разрядов К;

М - ^

у —^¡Г - объем одного контролируемого фрагмента;

у'1' - объем типового средства контроля. При этом уровень временного резерва АСУ представляется в виде выражения:

Ах К(,) Ы- v{i)

Я-

т(/0 у(р) у{р)

полученном в предположении, что время реализации целевых функций по обработке информации в АСУ определяется по формуле:

НуР-У

в которой к(ь) - длина одного оператора в байтах; Р - коэффициент, учитывающий цикличность ПО; у - быстродействие ЭВМ, а временной резерват, используемый с целью идентификации воздействия вредоносных программ, представляется в виде:

И"

Ат=-

к{ь)-Р-У ЧуР'У'

Анализ выражения (6) показывает, что с увеличением уровня Л

временного резерва вероятность идентификации воздействий

возрастает, что и требовалось доказать.

Теорема 2. При покрытии адресного пространства вычислительной среды вектора управления функционированием АСУ по целевому назначению адресным пространством вектора управления идентификацией воздействий вредоносных программ и формировании адресного пространство вектора управления процессом устранением угрозы безопасности информации в АСУ существует экстремум (минимум) функции времени реализации вектора управления функционированием АСУ по целевому назначению от уровня ее временного резерва.

В основу доказательства теоремы положено представление полного, с учетом резервирования, времени ^у}) обработки информации в АСУ в виде выражения:

4-+• [г(() 4- (1 - Ж">).т(Д (7)

в котором - вероятность воздействия вредоносных программ на процессы функционирования АСУ; т(г)~ временные издержки в обработке информации, вызванные этими воздействиями; а т(,)- время, затрачиваемое на устранение угрозы информационной безопасности АСУ.

Выразив Лт и Р1"^ через -К можно определить значение уровня временного резерва АСУ, соответствующее экстремуму функции (7):

\оё2 У"]

(0 г

где 7-1 1о§2^>+И<>)'

что доказывает справедливость сформулированной теоремы.

Теорема 3. Потребности ПО АСУ в непополняемом временном резерве определяются исходя из того, что воздействию вредоносных программ чаще будут подвержены ПМ с большим суммарным временем реализации.

С целью доказательства теоремы обозначим через - среднее значение времени выполнения т-го, т = \,г,,..,М программного

модуля, через ^ ^„, - время реализации его резервной части, а через ат - число его выполнений на временном интервале функ-

ционирования АСУ. Тогда суммарное время, реализации ПМ на рассматриваемом временном интервале запишем в виде:

* Ж

т ж т »1

К'Л

1Ц1

Ъл

а суммарное время реализации его резервной части определим как Ат')р = У Ат = ат ■ Ат = ая ■ гя ■ т^

^ м тп ш тп т ш у .1

_ 1Я

где 'т ~ - уровень временного резерва модуля.

При условии, что (е ~ 'ь » г„ , можно считать вероятность хотя бы одного воздействия вредоносных программ на Ш -й ПМ распределенной по экспоненциальному закону:

Тогда для любой пары ' справедливо утверждение:

если гр^т^.то Р;']>РУ\ из которого следует, что 1-й ПМ должен обеспечить вероятность Р,^ идентификации воздействия вредоносных программ не ниже ее

уровня Р, обеспечиваемого ] - м ПМ.

С учетом этих условий и теоремы 1 справедливо утверждение:

(г) (г)

для г,' > т) ' необходимо обеспечить что и требовалось доказать.

Теорема 4. Возможности ПО АСУ по внесению непополняе-мого временного резерва в ПМ определяются с учетом его влияния на своевременность обработки информации в АСУ.

С целью доказательства теоремы воспользуемся сходством показателя своевременности реализации АСУ своих функций с классической функцией распределения вероятностей.

В этом случае при произвольных плотностях распределений и /(т), случайных величин полного, с учетом резервирования, времени обработки информации в АСУ и максимально допустимого времени т(м) обработки соответственно, выражение для своевременности Е реализации АСУ своих функций представляется в виде:

(8)

С учетом (7) время обработки информации в АСУ на временном интервале ее функционирования определяется согласно выражению:

т=1 /

в котором т(г) и г(г) - средние значения времен г(() и 'Г(г), соответственно, а «(г)- число выполнений процедуры устранения угрозы информационной безопасности АСУ.

Тогда выражение (8) можно представить в виде: г

£= 1

и Мн)-^ и МыМ Л-г^гЬ^М"')-^)]

и=1 о

Из данного выражения, на основании геометрической трактовки определенного интеграла, следует, что увеличению значения временного резерва Лт^ любого из М программных модулей соответствует снижение значения своевременности реализации АСУ своих функций, свидетельствующее об ограниченности возможностей ПО АСУ по внесению непополняемого временного резерва в ПМ.

Методической основой для определения оптимального объема непополняемого временного резерва АСУ, за счет которого реализуется вектор управления идентификацией воздействий вредоносных программ, является теорема 2. С этой целью воспользуемся выражением:

( И'Л

V

Основой метода оптимального распределения объема Лт непополняемого временного резерва между модулями ПО АСУ являются положения теорем 3 и 4. При этом в соответствии с теоремой 3 неявно задается целевая функция задачи оптимального распределения, а в соответствии с теоремой 4 - функция ограничений.

Для оценки потребностей отдельных элементов ПО АСУ в резерве и возможностей по его внесению определяется статистическая характеристика процесса функционирования ПО, представляющая собой вектор оценок вероятностей выполнения отельных ПМ, в течении интервала времени функционирования АСУ:

гдеР^- оценка вероятности выполнения т-го, т=1,2,...,|М], ПМ, определяемая согласно выражения:

Р{Г = 7" "

Метод оптимального распределения временного резерва АСУ в интересах оптимизации функционирования АСУ в условиях противо-

действия вредоносным программам реализуется путем отыскания варианта внесения временного резерва 5т в каждый ПМ, обеспечивающего с точностью £ уровень эффективности АСУ ) (1\ех1))], соответствующий экстремальному уровню -К(ех!) ее временного резерва. Итеративная схема нахождения основана на оценке показателя эффективности АСУ при текущем варианте распределения А и последующего его уточнения путем увеличения временного резерва 8т каждого ПМ (если

или его уменьшения (если Е[г1й (з)] < ^)]) пропорционально . Степень пропорциональности изменения значений <5т определяется поведением функции в окрестностях 0. Если

то вариант ¿> считается оптимальным, т.е. 2 = Д(ср'\ а итеративная схема - реализованной. Оценка эффективности АСУ при текущем варианте временного резервирования (З)] осуществляется путем имитационного моделирования процессов ее функционирования, а оценка величины (%*<)) ~ путем аналитического моделирования. С целью реализации непополняемого временного резерва ПМ в виде средств идентификации воздействий вредоносных программ определим для произвольного ст-го, т = 1,2,...,|м| ПМ дополнительный

объем получаемый в результате его оптимального временного

резервирования:

к{:"]=г-^у/в-В соответствии с положениями принципа трассологической идентификации вредоносных программ непополняемый временной резерв ПМ используется для реализации программных средств двух типов: средств идентификации фактов воздействия вредоносных про-

грамм, обнаруживающих признаки воздействия вредоносных программ из их множества (1), и средств идентификации следов воздействия таких программ, формирующих последовательность (цепочку) таких признаков (3) с целью получения совокупности значимых признаков (2). В этом случае справедливо выражение:

m и и »

в котором V^ и fJ,"' программные объемы, реализуемые средствами идентификации фактов и следов воздействия вредоносных программ соответственно.

Программный объем используемый для идентификации следов воздействия вредоносных программ, предназначен для обслуживания общей программной области (обозначим ее, например, Trace ), в которой находятся трассологические данные о последовательности выполняемых в процессе функционирования АСУ программных модулей и о результатах контроля в них. При реализации этих функций в виде стандартных ПМ справедливо выражение:

у[") _ y(Trace) + y(mti) + y(mti) + у (ml о)

в котором объем области Trace; и - объемы

модулей, обеспечивающих вход в область Trace с целью регистрации корректного и некорректного функционирования соответственно; а у(т">) - объем модуля, обеспечивающего выход из области Trace.

Программный объем vjf \ реализуемый средствами идентификации фактов воздействия вредоносных программ, предназначен для контроля соответствия параметров информационного процесса заданным или определяемым в процессе функционирования АСУ значениям в контрольных точках.

С этой целью для т- го ПМ определяется множество

0 = {у>„| <?„ е<?,н = 1,2.....} контрольных функций, математическое,

смысловое и логическое содержание которых соответствует математическому, смысловому и логическому содержанию данного ПМ. Каждому элементу <Рп множества Ф ставится в соответствие потенци-

альный объем реализующих их модулей. Тогда в соответствии с положениями теоремы 1 для контроля m -го модуля целесообразно выбрать функцию, имеющую максимальный потенциальный объем, не превышающий объем Обозначив потенциальный объем кон-

тролирующей функции через vt'^, операцию ее выбора запишем в виде:

vt/] = шах №а1)к)\V„ е ф,п=1,2.....\Ф\ }

У'ГЧо.),,,(■») g "

где gM°fr) + &")) ' потенциальный

объем модуля, реализующего контрольную функцию <р„ ; }/(0Рг) и ^/("î4') _ соответственно количество операторов и операндов в ПМ, реализующем функцию 4>п ; г}^ и rj^1"1^- соответственно количество неповторяющихся операторов и операндов в ПМ, реализующем функцию <р„ ;

---- байтовое представление потенциального объема.

о

Разность между программным объемом vjf'^ и потенциальным

объемом ^ является программным объемом реализуе-

мым в виде контрольных операций. Выражение для определения данного объема в байтовом представлении имеет вид:

г/(с-ор) _ у (л) _ vb

m m g

Программный объем V^ распределяется между m -м ПМ и контролирующим его ПМ пропорционально их объемам, т.е. имеют месте соотношения:

=-Vit>)( Vvï~°p) и = y(c'0/,) - У{с'орУ

¡Арш) . С w.) и "

+ •

8

в которых и vt - объемы контрольных операций, вноси-

мых в т -ый ПМ к в контролирующий его модуль соответственно, а К,if™' - программный объем ш-гоТТМ.

Пополняемый временной резерв определяется с целью реализации функций вектора управления устранением угрозы информационной безопасности АСУ. К таким функциям относятся: подавление вредоносной программы, идентификация злоумышленника, анализ последствий воздействия вредоносных программ и восстановление корректности информационных процессов в АСУ.

Особенностью реализации перечисленных функций является непосредственное использование информации из области трассологиче-ских данных (области Тт а се). При обосновании требований к объему пополняемого временного резерва целесообразно исходить из пессимистической оценки ситуации, когда длина диаг ностической цепочки S„ области Trace максимальна, а в результате принятия решения о факте воздействия вредоносной программы обнаруживаются ее проявления в начале и в конце цепочки.

Гарантированное время Т(гс) подавления вредоносной программы определяется согласно выражения:

¿('I

/ \ / \

н

в котором *{da) - время дизаесемблирования вредоносной программы;

й(1с) - быстродействие антивирусного сканера, осуществляющего ее

/(О

подавление в заданном адресном пространстре; Чтах - длина цепочки 5„;а vyi™> - объем j- го j = ПМ в цепочке.

Гарантированное время T(w) идентификации злоумышленника определяется согласно выражения:

т - V г(<0

J't

в котором т^ - время анализа / - го, / = 1,..., ПМ в цепочке Б„ с целью установления абонентского пункта РВС АСУ, с которого осуществлено внедрение вредоносной программы.

Гарантированное время т( ап) анализа последствий воздействия вредоносных программ определяется согласно выражения:

ТМ = ЬЪ^Ь ,

в котором К.]- гарантированное число тестовмх прогонов для j - го, / = 1,...,/^ ПМ в цепочке 5„; а ^ - время тестирования этого модуля при реализации А" -го, k = \,...,Kj тестового прогона.

Гарантированное время восстановления корректности информационных процессов в АСУ определяется согласно выражения:

У"1

где - время выполнения j ~ то, ] = 1,..., ПМ, в котором по результатам тестирования установлены изменения, требующие его перезагрузки.

В третьей главе «Математическое моделирование процессов функционирования автоматизированных систем управления в условиях противодействия вредоносным программам» рассматриваются методические подходы к построению аналитических и имитационных моделей процессов функционирования типовой АСУ в условиях противодействия вредоносным программам.

С целью построения аналитических моделей для точечных и интервальных оценок показателя И защищенности АСУ от воздействия вредоносных программ и показателя Е своевременности реализации АСУ своих функций в условиях противодействия вредоносным программам обозначим I) и Е через В, Ту) и Г(рг) через , ^(сс) и

т(т) через î"2, r(()> r(ri) и г(л) через Г/) ^(ç),T{u), Ц<)через г/;,а т(п) н Т(гс) через 2"///.

При произвольных плотностях распределений fj, flr, /2 случайных величин т, т/ь т2 соответственно, выражение для точечной оценки показателя В представляется выражением:

В = P(f, ^ г2)=1-Р(т2 < т,)= 1-)/2[х)Ь,

о

где ^ = ¡y§f/(y ~ z )fn{z)dzdy +■ rm _ 0 0

а дня интервальной оценки - выражением:

В = Р$Х <т2)=1-Р(т2 <т,)=1- f/2(x)dx)

о

leо во

где = J |Cv-?i)2 j"// I о о

Из данных формул, задав конкретные законы случайных величин тг t получены конкретные аналитические зависимости точечных и интервальных оценок показателя В.

Разработанная имитационная модель процессов функционирования АСУ в условиях противодействия вредоносным программам представляет собой многоуровневую, многоканальную, многофазную, регенеративную сеть массового обслуживания с ограниченным временем ожидания заявок в очереди.

Под заявками при этом понимаются запросы на реализацию информационных потребностей пользователей АСУ, инициирующие выполнение соответствующих фаз обслуживания - функций обработки и обмена информацией.

Модель реализует три схемы обслуживания. В соответствии со схемой обслуживания 1 считается, что воздействия вредоносных программ и противодействующие им средства отсутствуют. В этом случае каждая фаза, выполняемая на моделируе-

С11*7

__________________________, ....................................... / И

состоянием выполнения соответствующей функции по обработке

данных, инициированной заявкой ¿7 = 1,2,...,

В соответствии со схемой обслуживания 2, моделирующей традиционный способ противодействия вредоносным программам, кроме

„ М») Мр) л.

состоянии Ч и Ч , каждая фаза представляется состоянием некорректного функционирования с(т\ когда выполнение целевых функций АСУ, на время восстановления, прекращается. В это состояние фаза может перейти только вследствие воздействия

вредоносной программы. Исключение составляет лишь случай,

когда состояние С^ соответствует выполнению функции контроля целостности вычислительной среды.

В соответствии со схемой обслуживания 3, моделирующей работу АСУ в условиях оптимизации ее функционирования с целью про-

~ гМ Г^

тиводеиствия вредоносным программам, кроме состоянии Ч , Ч

и С-}'с\ каждая фаза представляется состоянием С^ ' обнаружения

фактов воздействия вредоносных программ; состоянием С^ ' идентификации следов воздействия вредоносных программ; состоянием

Ч подавления вредоносной программы; состоянием

Г М , г-Н

Ч идентификации злоумышленника; состоянием Ч анализа последствии воздействия вредоносных программ и состоянием Ч восстановления корректности информационных процессов в АСУ.

Моделируемый порядок смены состояний фаз при обслуживании заявок, соответствующий схемам обслуживания 1, 2 и 3, показан на рис.1.

Рис. 1. Граф состояний ¡-ой фазы при реализации схемы обслуживания 1 (а), схемы обслуживания 2 (б - для функции поддержания целостности рабочей среды, в - для любой другой функции) и схемы обслуживания 3 (г)

В четвертой главе «Особенности реализации алгоритмов противодействия вредоносным программам в автоматизированных системах управления» рассматриваются технические решения по построению алгоритмов реализации временного резерва АСУ в виде средстз идентификации фактов воздействия вредоносных программ, идентификации следов таких воздействий, идентификации злоумышленника и анализа последствий воздействия вредоносных программ.

Средства идентификации фактов воздействия вредоносных программ реализуют контрольные проверки выполнения как отдельных операций в ПМ, так и целых функций ПО по обработке и обмену информацией в АСУ. При этом проверка операций обработки и обме-

на информацией в ПМ осуществляется операциями контроля, а проверка функций обработки - функциями контроля.

Основными операциями контроля являются проверки соответствия данных областям их значений, предельных значений данных и результатов, времени и периодичности выполнения ПМ, соответствия данных их типам и формата записей данных требуемым шаблонам.

Основными функциями контроля являются проверки получаемых результатов путем обработки другим методом, путем получения из них исходных данных обратной обработкой; а также путем проверки математических, логических или смысловых соотношений между различными результатами.

Средства идентификации следов воздействия вредоносных программ реализуют алгоритмы формирования и обслуживания области трассологическихданных Trace.

Средства идентификации злоумышленника реализуют оперативный анализ текста вредоносной программы с целью установления абонентского пункта РВС АСУ, с которого осуществлено внедрение вредоносной программы.

С целью анализа последствий воздействия вредоносных программ разработан генератор тестовых данных, обеспечивающий формирование гарантированного набора тестов, осуществляющих проверку тех фрагментов ПО, вероятность воздействия вредоносных программ на которые максимальна.

В пятой главе «Оценка эффективности противодействия вредоносным программам в автоматизированных системах управления» представлены результаты вычислительных экспериментов по исследованию способов организации противодействия вредоносным программам применительно к типовой структуре АСУ территориального УВД в составе четырех ЛВС РОВД, одной ЛВС Управления ГИБДД и одного ИВЦ УВД. На рис.2 приведены результаты оценки значений эффективности противодействия вредоносным программам при использовании традиционных методов противодействия вредоносным программам (кривая 1) и при оптимизации функционирования АСУ в условиях

противодействия вредоносным программам (кривая 2), как функции длительности активного периода их действия на различных этапах несанкционированного доступа к информации в АСУ.

Защищенность АСУ. ГУ"), 1УГо> 1

0.2

Этап исследования механизма доступа

5 10

Этап исследования основных подсистем СЗИ

Длительность активного периода действия вредоносных программ, т^, мин

Этап несанкционированного манипулирования информацией

Рис.2. Зависимость эффективности противодействия вредоносным программам как функции времени активного периода их действия при использовании традиционных методов противодействия (кривая 1) и при оптимизации функционирования АСУ (кривая 2)

В шестой главе «Технология проектирования программных средств противодействия вредоносным программам на основе оптимизации функционирования автоматизированных систем управления» рассматриваются технологические аспекты разработки ПО АСУ, проектируемого на принципах оптимизации функционирования в условиях противодействия вредоносным программам. Соответствующая технологическая схема приводится на рис. 3.

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.

В Приложении приводятся акты внедрения результатов диссертационной работы.

ф я 3 а Методическое обеспечевпе Уровень проектированоя ПО АСУ

Функциональные Алгоритмически й Программный

1 А налитическос моделирование Выявление временного резерва АСУ ^няи—тая

2 Аналитическое к имтационное моделирование Оптимальное распределение временного резерва между ПМ

3 Системы преобразований Определение дополнительного обьема ПМ

4 Использование готовых технических решений Синтез функций идентификации следов воздействий вредоносных программ Разработка алгоритмов ректификации следов воздействий вредоносных программ

5 Выбор из перечня типовых функций контроля состояния ПО -АСУ Синтез функций идентификации факта воздействия вредоносных программ Разработка алгоритмов идентификации факта воздействия вредоносных программ —1

6 Выбор из перечня типовых операций контроля состояния ПО АСУ Внесение в ПМ операций идентификации факта воздействия »рудоносных программ

7 Еыбор 13 перечня типовых функций подавления вредоносных программ Синтез функций подавления вредоносных программ Разработка алгоритмов подавления вредоносных программ

8 Еыбор из перечня типовых функций идентификации злоумышленника Синтез функции идентификации злоумышленника Разработка алгоритмов идентификации злоумышленника

9 Логико-лингвистическое моделирование Генерация тестовых наборов данных Разработка алгоритмов тестирования с целью анализа последствий воздействия вредоносных программ 1

10 Выбор 1гз перечня типовых функций восстановления фрагметов ПО Синтез функций востановления фрагментов ПО 1 1 1 1 1

11 Модификация ПО АСУ

12 Аналитическое и имитационное моделирование Оценка эффективности средств трассологнческой идентиф и ка цш1 компьютерных преступлений

Рис. 3.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

Основные результаты работы состоят в следующем: 1. Обоснована возможность повышения эффективности противодействия вредоносным программам на основе оптимизация процессов функционирования АСУ, сформулированы принципы решения этой проблемы как совокупности задач оптимального временного резервирования.

2. Разработана теория оптимизации функционирования АСУ в условиях противодействия вредоносным программам. В соответствии с положениями теории предложено:

объем непополняемого временного резерва АСУ определять путем нахождения оптимума времени обработки информации в АСУ как функции уровня ее временного резерва;

непополняемый временной резерв АСУ распределять между ПМ путем согласования их потребностей в средствах идентификации воздействий вредоносных программ с возможностями по включению таких средств в отдельные модули.

непополняемый временной резерв, вносимый в ПМ, реализовы-вать на основе разработанных алгоритмов идентификации воздействия вредоносных программ.

пополняемый временной резерв АСУ распределять с учетом его реализации в виде средств подавления вредоносных программ, идентификации злоумышленника, анализа последствий воздействия вредоносных программ и восстановления коррг-ггтссти информационных процессов в АСУ.

исследование разработанных метода и алгоритмов производить при помощи системы аналитических и имитационных моделей процессов функционирования типовой АСУ в условиях противодействия вредоносным программам.

3. Разработана технология проектирования ПО АСУ на принципах оптимизации процессов их функционирования в условиях противодействия вредоносным программам.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

По материалам диссертационной работы опубликованы следующие работы:

1. Имитационная модель для оценки комплексного влияния инженерно-психологических факторов на эффективность эргатической системы I! Кибернетика и вычислительная техника. - 1984. - №61. - С. 88-93 (в соавторстве).

2. A.c. 249516 (СССР). Устройство для моделирования систем массового обслуживания. - 1986 (в соавторстве).

3. A.c. 263149 (СССР). Устройство для моделирования систем массового обслуживания. -1987 (в соавторстве).

4. Способ диагностирования структурно сложного программного обеспечения отказоустойчивых систем управления // Оптимизация и моделирование в автоматизированных системах: Межвузовский сб. науч. тр. - Воронеж: ВПИ, 1993 - С. 87-94 (в соавторстве).

5. Методика оптимального распределения временного резерва для обеспечения процессов защиты информации в ЭВМ // Информационные технологии и системы: Тезисы докладов Всероссийской конф. -Воронеж: ВГУ, 1995, - С. 12.

6. Способ формирования аналитических выражений для оценки своевременности реакции систем охраны // Алгебраические, вероятностные, геометрические, комбинаторные и функциональные методы в теории чисел: Тезисы докладов II Международной конф. - Воронеж: ВГУ, 1995. - С. 176-177 (в соавторстве).

7. Принципы построения средств защиты информации в ЭВМ от воздействия компьютерных вирусов // Математическое обеспечение информационных технологий в технике, образовании и медицине: Тезисы докладов Всероссийского совещания-семинара - Воронеж: ВГТУ, 1996. - С. 144-145.

8. Метод определения оптимального объема резерва в задачах оптимального временного резервирования. // Сб. науч. тр. Воронежской высшей школы МВД России. - Воронеж: ВВШ МВД РФ, 1996. -С. 127-133 (в соавторстве).

9. Метод оценки стойкости систем защиты информации от несанкционированного доступа. И Сб. науч. тр. Воронежской высшей школы МВД России. - Воронеж: ВВШ МВД РФ, 1996. - С. 133-137 (в соавторстве).

10. Принципы построения средств защиты информации в системах оперативной обработки данных // Высокие технологии в технике, медицине и образовании: Межвузовский сб. науч. тр., Часть 1. - Воронеж: ВГТУ, 1996. - С. 71-75. - (в соавторстве).

11. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации // Прикладные вопросы защиты информации: Науч. сб. - Воронеж: ВВШ МВД РФ, 1996. - С. 4-7 (в соавторстве).

12. О возможности несанкционированного доступа к информации в системах с псевдослучайной перестройкой рабочих частот // Прикладные вопросы защиты информации: Науч. сб. - Воронеж: ВВШ МВД РФ, 1996. - С. 22-26 (в соавторстве).

13. Методический подход к обеспечению защиты информации от искажений в системах оперативной обработки информации // Тезисы докладов науч.-практ. конф. Воронежской высшей школы МВД РФ. - Воронеж: ВВШ МВД РФ, 1996. - С. 57-58.

14. Пути совершенствования средств защиты информации от несанкционированного доступа в автоматизированных информационных системах, построенных на основе персональных ЭБМ // Тезисы докладов науч.-пракг. конф. Воронежской высшей школы МВД России. -Воронеж: ВВШ МВД РФ, 1996. - С. 59-60 (а соавторстве).

15. К вопросам идентификации компьютерных преступлений // Высокие технологии в технике, медицине и образовании: Межвузовский сб. науч. тр., Часть 2. - Воронеж: ВГТУ, 1997. - С. 125-130 (в соавторстве).

16. Классификация программных средств хищения и искажения информации в автоматизированных информационных системах // Высокие технологии в технике, медицине и образовании: Межвузовский сб. науч. тр., Ч. 2. - Воронеж: ВГТУ, 1997. - С. 131-137.

17. Принципы организации защиты информации в постоянно действующей агрессивной среде // Безопасность информации: Материалы международной конф. -М.: РИА, 1997. - С. 295-297 (в соавторстве).

18. Пути повышения эффективности защиты информации в ПЭВМ // Безопасность информации: Материалы международной конф. - М.: РИА, 1997. - С. 240-241 (в соавторстве).

19. Показатель эффективности защиты информации в автоматизированных системах. // Информатизация правоохранительных систем: Тезисы докладов международной конф., Ч. 2.- М.: Академия управления МВД РФ, 1997. - С. 36-38.

20. Следы компьютерных преступлений. // Информатизация правоохранительных систем: Тезисы докладов Международной конф., Ч. 2. -М.: Академия управления МВД РФ, 1997.-С. 53-55 (в соавторстве).

21. Активно действующая агрессивная среда, как фактор снижения эффективности автоматизированных информационных систем // Прикладные вопросы цифровой обработки и защиты информации: Межвузовский сб. науч. тр. - Воронеж: ВГТУ, 1997. - С. 21-24.

22. К вопросу о выборе показателя эффективности противодействия компьютерным преступлениям // Охрана-97: Тезисы докладов Всероссийской науч.-практ. конф. - Воронеж: ВВШ МВД РФ, 1997. -С. 77-78 (в соавторстве).

23. Защита информации в корпоративных банковских системах как специфичный вид охранной деятельности // Охрана-97: Тезисы докладов Всероссийской науч.-практ. конф. - Воронеж: ВВШ МВД РФ, 1997. - С. 69-71 (в соавторстве).

24. Требования к подсистемам регистрации событий в системах защиты информации в интересах выявления и расследования преступлений в сфере компьютерной информации // Охрана-97: Тезисы докладов Всероссийской науч.-практ. конф. - Воронеж: ВВШ МВД РФ, 1997. - С. 79-80 (в соавторстве).

25. Особенности построения имитационных моделей автоматизированных информационных систем подразделением вневедомственной охраны II Охрана-97: Тезисы докладов Всероссийской науч.-практ. конф. - Воронеж: ВВШМВД РФ, 1997. - с. 74-75 (в соавторстве).

26. Защита информации. Ч. I. Основы организации вычислительных процессов. - Воронеж; ВВШ МВД РФ, 1997. -100 с. (в соавторстве).

27. Защита информации. Ч. II. Основы организации защиты информации в ЭВМ.-Воронеж: ВВШ МВД РФ, 1997.-130 с. (в соавторстве).

28. Особенности построения и реализации имитационных моделей автоматизированных информационных систем органов внутрен--них дел // Охрана-97: Доклады Всероссийской науч.-практ. конф. -Воронеж: ВВШМВД РФ, 1998. - С. 8-11 (в соавторстве).

29. Пути совершенствования существующих нормативно-методических документов по защите информации от несанкционированного доступа // Охрана-97: Доклады Всероссийской науч-пракг. конф. - Воронеж: ВВШ МВД РФ, 1998. - С. 11-19 (в соавторстве).

30. Математическая модель для оценки эффективности противодействия программным средствам совершения преступлений в сфере компьютерной информации 11 Информация и безопасность: Региональный научно-технический вестник. - Воронеж: ВГТУ, 1999. - Вып. 1. - С. 34-39 (в соавторстве).

31. Направления совершенствования средств защиты информации в автоматизированных системах // Вестник Воронежской высшей школы МВД России. - Воронеж: ВВШ МВД РФ, 1998. - №2. - С. 3-7 (в соавторстве).

32. Вредоносные программы как основной инструмент преступлений в сфере компьютерной информации // Известия методического центра профессионального образования и координации научных исследований. -М.: МВД РФ, 1998. - №1.- С. 113-116 (в соавторстве).

33. Криминалистическая классификация преступлений в сфере компьютерной информации // Организационно-правовые проблемы борьбы с организованной преступностью: Материалы межведомственной науч.-практ. конф. - Воронеж: ВВШ МВД РФ, 1998. - С. 94-97 (в соавторстве).

34. Обнаружение воздействий компьютерных вирусов. // Технологии и средства связи. -1998. - Ка2. - С. 110-111 (в соавторстве).

35. Методический подход к оценке качества программных систем защиты информации // Методы и технические средства обеспечения безопасности информации: Сборник тезисов докладов Всероссийской науч.-техн. конф. - Санкт-Петербург: СПбГТУ, 1998. - С. 55-56 (в соавторстве).

36. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации // Информация и безопасность: Региональный научно-технический вестник. - Воронеж: ВГТУ, 1999. - Вып. 3. С.125-129 (в соавторстве).

37. Методический подход к формализации процессов функционирования программных систем защиты информации // Информация и безопасность: Региональный научно-технический вестник. - Воронеж: ВГТУ, 1999. - Вып. 3,- С. 87-94 (в соавторстве).

38. Методический подход к оценке временных характеристик при моделировании сетей массового обслуживания // Актуальные проблемы информационного мониторинга: Тезисы докладов науч.-практич. конф. - Воронеж: Воронежский филиал Московской академии экономики и права, 1998. - С. 92-94 (в соавторстве).

39. Принципы организации противодействия вредоносным программам на основе технологии распределенной защиты информации // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы международной науч.-практ. конф. Ч. 3. - Санкт-Петербург: СПбУ МВД РФ, 1999. - С. 101-103.

40. Трассологические особенности идентификации вредоносных программ // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы международной науч.-практ. конф. Ч. 3. - Санкт-Петербург: СПбУ МВД РФ, 1999. - С. 91-93 (в соавторстве).

41. Теоремы о поведении функции вероятности идентификации воздействий вредоносных программ в условиях триплексивного управления в автоматизированных информационных системах // Информация и безопасность: Региональный научно-технический вестник. -Воронеж: ВГТУ, 1999. - Вып. 4. - С. 71-75.

42. Технологические аспекты проектирования систем распределенной защиты информации // Информация и безопасность: Региональный научно-технический вестник. - Воронеж: ВГТУ, 1999. - Вып. 4. - С. 68-71 (в соавторстве).

43. Метод определения объема пополняемого временного резерва автоматизированной информационной системы в условиях противодействия вредоносным программам И Информация и безопасность: Региональный научно-технический вестник. - Воронеж: ВГТУ, 1999. -Вып. 4. - С. 76-79 (в соавторстве).

44. Проектирование средств трассопогической идентификации компьютерных преступлений. - Воронеж: ВИ МВД РФ, 1999. - 136 с. (в соавторстве).

45. Системы защиты информации на основе функционально-структурного подхода как эффективный инструмент противодействия вредоносным программам // Охрана-99: Тезисы докладов III Всероссийской науч.-практ. конф. - Воронеж: ВИ МВД РФ, 1999. - С. 42-44.

46. Метод реализации временного резерва в интересах организации распределенного антивирусного контроля // Информация и безопасность: Региональный научный вестник. - Воронеж: Региональный аналитический центр по проблемам безопасности и устойчивого развития, 1999. - Вып. 1. - С. 80 - 83 (в соавторстве).

47. Распределенный антивирусный контроль как способ противодействия вредоносным программам в автоматизированных информационных системах // Радиотехника {Радиосистемы). - 1999. - №6 (Вып. 37). - С. 27-30 (в соавторстве).

48. Основы организации зашиты информации в компьютерных сетях - Воронеж: ВИ МВД РФ, 1999. - 172 с. (в соавторстве).

49. Способ антивирусного контроля воздействий вредоносных программ // Защита информации - Конфидент. - 1999. - № 4-5. С. 45 (в соавторстве).

50. Способ цепочной диагностики воздействий вредоносных программ в сложных программных структурах // Защита информации - Конфидент. - 1999. - № 4-5,- С. 46-47 (в соавторстве).

Оглавление автор диссертации — доктора технических наук Скрыль, Сергей Васильевич

ВВЕДЕНИЕ.

Глава 1. ПРИНЦИПЫ ОПТИМИЗАЦИИ ФУНКЦИОНИРОВАНИЯ

АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ В

УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ

ПРОГРАММАМ.

1.1. Особенности применения вредоносных программ для несанкционированного манипулирования информацией в автоматизированных системах управления

1.2. Принципы оптимизации функционирования автоматизированных систем управления в условиях противодействия вредоносным программам.

1.3. Обоснование показателей для оценки эффективности противодействия вредоносным программам и эффективности функционирования автоматизированных систем управления в условиях противодействия вредоносным программам

1.4. Содержательная и формальная формулировки проблемы.

1.5. Выводы.

Глава 2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОПТИМИЗАЦИИ

ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ

СИСТЕМ УПРАВЛЕНИЯ В УСЛОВИЯХ

ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ.

2.1. Основные теоремы теории оптимизации функционирования автоматизированных систем управления в условиях противодействия вредоносным программам.

2.2. Метод определения оптимального объема непополняемого временного резерва автоматизированной системы управления

2.3. Метод оптимального распределения непополняемого временного резерва автоматизированной системы управления между модулями ее программного обеспечения.

2.4. Метод реализации непополняемого временного резерва автоматизированной системы управления с целью идентификации воздействий вредоносных программ.

2.5. Требования к объему пополняемого временного резерва автоматизированной системы управления.

2.6. Выводы.

Глава 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ

ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ

СИСТЕМ УПРАВЛЕНИЯ В УСЛОВИЯХ

ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ.

3.1. Формализованное представление процессов функционирования типовой автоматизированной системы управления органов внутренних дел в условиях противодействия вредоносным программам.

3.2. Принципы построения аналитических моделей процессов функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам.

3.3. Типовые аналитические модели для оценки точечных и интервальных характеристик процессов функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам.

3.4. Особенности построения и реализации имитационной модели процессов функционирования типовой автоматизированной системы управления органов внутренних дел в условиях противодействия вредоносным программам.

3.5. Выводы.

Глава 4. ОСОБЕННОСТИ РЕАЛИЗАЦИИ АЛГОРИТМОВ

ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ В

АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ.

4.1. Особенности реализации алгоритмов идентификации фактов воздействия вредоносных программ в автоматизированных системах управления.

4.2. Особенности реализации алгоритмов идентификации следов воздействий вредоносных программ в автоматизированных системах управления.

4.3. Особенности реализации алгоритмов идентификации злоумышленника.

4.4. Особенности алгоритмов формирования гарантированных наборов тестовых данных для анализа последствий воздействия вредоносных программ в автоматизированных системах управления.

4.5. Выводы.

Глава 5. ОЦЕНКА ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ

ВРЕДОНОСНЫМ ПРОГРАММАМ В

АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ.

5.1. Исследование эффективности противодействия вредоносным программам в автоматизированных системах управления традиционными методами защиты информации.

5.2. Исследование эффективности противодействия вредоносным программам на основе оптимизации функционирования автоматизированных систем управления в условиях воздействия таких программ.

5.3. Выводы.

Глава 6. ТЕХНОЛОГИЯ ПРОЕКТИРОВАНИЯ ПРОГРАММНЫХ

СРЕДСТВ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ

ПРОГРАММАМ НА ОСНОВЕ ОПТИМИЗАЦИИ

ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ

СИСТЕМ УПРАВЛЕНИЯ.

6.1. Особенности технологии проектирования программных средств противодействия вредоносным программам на основе оптимизации функционирования автоматизированных систем управления.

6.2. Технологическая схема проектирования программных средств противодействия вредоносным программам на основе оптимизации функционирования автоматизированных систем управления.

6.3. Роль и место технологии проектирования программных средств противодействия вредоносным программам на основе оптимизации функционирования автоматизированных систем управления в системе задач защиты информации.

6.4. Выводы.

Введение 1999 год, диссертация по информатике, вычислительной технике и управлению, Скрыль, Сергей Васильевич

Актуальность темы. Интенсивное развитие и совершенствование информационных технологий приводит к необходимости рассматривать в качестве доминирующей тенденцию расширения сфер применения автоматизированных систем управления (АСУ). Вместе с тем, эта тенденция обусловила наличие различного рода угроз информационным процессам в АСУ, что, в свою очередь, крайне ужесточило требования к информационной безопасности в таких важных областях социально-экономической деятельности как общественная безопасность [1], оборона [2], экономика [3] и финансы [4-6]. Это привело к необходимости решения ряда проблем, связанных с предотвращением ущерба от нарушения безопасности информации в АСУ при наличии различных источников угроз [7-13].

Одним из наиболее серьезных источников угроз информации в АСУ являются вредоносные программы [12-14]. Такие программы разрабатываются как средства преодоления систем защиты информации с целью несанкционированного манипулирования ею в АСУ. Вредоносные программы проектируются высококвалифицированными программистами-хакерами [15] как программы вирусного типа, что дает возможность использовать такие преимущества компьютерных вирусов как изоморфность структуры, способность создавать собственные копии и проявлять себя лишь при определенных параметрах вычислительной среды [16 -19]. Эти свойства позволяют вредоносным программам реа-лизовывать функции противозаконного манипулирования информацией за крайне короткие периоды времени, что значительно затрудняет возможность их обнаружения и устранения, и как следствие - ставит такие программы в разряд одного из самых совершенных, на сегодняшний день, инструментов противоправных действий в сфере компьютерной информации [20-24].

Вредоносные программы влияют, в первую очередь, на временные характеристики АСУ, так как результатом их воздействия являются значительные временные потери, связанные с восстановлением корректности информационных процессов. Это делает вредоносные программы фактором существенного снижения эффективности применения информационных систем критических приложений, к которым следует отнести АСУ целевым образом ориентированные на оперативную обработку поступающей информации [25, 26], в частности - АСУ органов внутренних дел (ОВД).

В соответствии с существующими отечественными [27-29] и зарубежными [30-33] взглядами на проблему обеспечения информационной безопасности системы защиты информации (СЗИ) и АСУ проектируются и разрабатываются независимо друг от друга, причем СЗИ придаются к уже разработанным АСУ [34, 35]. В этом случае СЗИ ориентированы на решение задач по регулированию доступа пользователей к информации, криптографической защите с соответствующими организационными [36-41] и техническими [42-46] аспектами. При этом функции противодействия вредоносным программам реализуются лишь путем периодического контроля целостности вычислительной среды [33].

Вместе с тем, анализ подходов к организации защиты информации в условиях воздействия вредоносных программ позволил установить, что эффективность противодействия такого рода средствам зависит, главным образом, от своевременности их обнаружения и подавления. В этих условиях особое значение приобретает поиск средств и методов своевременного обнаружения воздействий вредоносных программ, их подавления и восстановления информационных процессов, подвергнутых воздействию.

Одним из наиболее распространенных подходов решения данной проблемы в существующих СЗИ является периодическая реализация этими системами функции контроля целостности вычислительной среды АСУ с целью регистрации несанкционированных изменений, вызванных вредоносными программами [47]. Основным недостатком этого подхода является значительный период выполнения функций контроля, так как они выполняются в ущерб реализации информационных потребностей АСУ. В этих условиях АСУ и СЗИ вступают в конфликт по использованию временных ресурсов.

Другим распространенным подходом решения проблемы обнаружения воздействия вредоносных программ является организация работы стандартных антивирусных средств в фоновом режиме ЭВМ [48]. В этом случае обнаружение и подавление вредоносных программ осуществляется путем сканирования памяти ЭВМ АСУ с целью обнаружения характерных фрагментов компьютерных вирусов (штаммов), копии которых хранятся в специальных библиотеках антивирусных программ. Однако большие объемы информации в АСУ и, как следствие, длительное время сканирования антивирусных средств даже в основном режиме работы ЭВМ, а также незначительное количество квантов свободного времени процессора при реализации информационных задач, существенно осложняет решение задачи противодействия вредоносным программам в фоновом режиме.

В этих условиях несанкционированные действия с информацией, осуществляемые вредоносными программами в течение коротких интервалов времени воздействия, не могут своевременно обнаруживаться средствами защиты, разработанными в соответствии с традиционным подходом. Это делает эффективность использования информационных систем критических приложений, и в частности АСУ ОВД, в значительной степени зависимой от мер противодействия вредоносным программам.

Изложенное позволяет сделать вывод, что основным направлением совершенствования СЗИ на настоящее время является обеспечение своевременности противодействия вредоносным программам, что может быть достигнуто лишь путем обеспечения адекватности временных параметров средств защиты временным параметрам вредоносных программ. Существующая практика, когда СЗИ придаются к уже разработанным АСУ, не дает возможности заложить на этапе проектирования и реализовать на этапе разработки требования своевременности противодействия вредоносным программам.

В связи с этим повышение эффективности противодействия вредоносным программам возможно путем решения на ранних этапах проектирования АСУ ряда задач совместного функционирования этих систем и СЗИ [49-53] на основе использования различных форм резервирования [54-55].

Это позволяет предложить новый подход к организации противодействия вредоносным программам, когда еще на этапе проектирования АСУ закладывается возможность реализации функций обработки информации одновременно с функциями ее защиты, оптимально распределяя эти функции по всему информационному процессу [49, 50, 56, 57]. Эти функции целесообразно реализовывать в виде непрерывного контроля состояния АСУ с целью своевременной идентификации воздействий вредоносных программ и устранения угроз информационной безопасности в АСУ. Так как эти функции реализуются последовательностью воздействий на информационный процесс в АСУ для достижения собственных целей их целесообразно рассматривать как самостоятельные вектора управления [58-61]. При этом векторы управления идентификацией воздействий вредоносных программ и устранения угрозы информационной безопасности АСУ и вектор управления функционированием последней по целевому назначению имеют общий объект управления -информационный процесс в АСУ. Одновременная реализация этих векторов возможна лишь в условиях согласованного управления процессом обработки информации в АСУ и процессом защиты информации в ней.

Одной из главных проблем при реализации предлагаемого подхода к обеспечению противодействия вредоносным программам является наличие конфликта между средствами обработки информации в АСУ и средствами защиты информации по использованию временных ресурсов АСУ. В связи с этим возникает необходимость решения взаимосвязанной совокупности оптимизационных задач временного резервирования процессов функционирования АСУ, связанных с выявлением временного резерва АСУ, соответствующего этим ресурсам, его распределением между частными процессами обработки информации и реализацией в виде программ обнаружения и устранения как самих вредоносных программ, так и последствий их воздействия [62, 63]. Методы решения совокупности этих задач составляют суть теории оптимизации функционирования АСУ в условиях противодействия вредоносным программам.

В соответствии с изложенным в диссертации решена проблема разработки теоретических основ и практической реализации средств и методов противодействия вредоносным программам в функционирующих АСУ критических приложений. Эта проблема решается на основе выявления имеющихся возможностей (резервов) АСУ и оптимизации их использования, что позволило исключить вмешательство мер защиты информации в функционирование АСУ по целевому назначению и повысить эффективность противодействия вредоносным программам на 25-30%.

Несмотря на то, что разработка и совершенствование методологии защиты информации является чрезвычайно актуальной проблемой, специальные исследования противодействия вредоносным программам в АСУ носят достаточно ограниченный характер [49], а сколь либо целостная теория пока отсутствует.

Изложенное дает основания утверждать, что проблема повышения эффективности противодействия вредоносным программам и АСУ является чрезвычайно актуальной, а связанные с этим направлением вопросы совершенствования процессов функционирования АСУ нуждаются в проработке как в методическом, так и в прикладном аспектах. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Работа выполнена в соответствии с Программой дополнительных мер по усилению защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и Концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).

Цели и задачи исследования. Целью диссертационной работы является разработка теоретических основ и системы методов повышения эффективности противодействия вредоносным программам в АСУ на основе оптимизации их функционирования.

Для достижения этой цели в работе решены следующие научные задачи:

1. Сформулированы и математически доказаны основные положения теории оптимального противодействия вредоносным программам в АСУ в режиме реального времени. Основными из них являются: допустимость компьютерных вирусов в АСУ; возможность согласованной реализации векторов управления, одновременно обеспечивающих целевые функции АСУ, функции идентификации воздействий вредоносных программ и функции устранения угрозы безопасности информации; необходимость интегрирования форм временного резервирования при реализации различных векторов управления; необходимость покрытия адресного пространства одного вектора управления адресным пространством другого при их реализации в вычислительной среде; возможность нахождения компромисса между снижением, с одной стороны, эффективности АСУ вследствие воздействия вредоносных программ и собственной избыточности средств противодействия таким программам, и ее повышением, с другой стороны, за счет своевременности противодействия; необходимость обеспечения непрерывкой идентификации воздействий вредоносных программ; возможность оптимального распределения непополняемого резерва между элементами программного обеспечения (ПО) АСУ; необходимость реализации функций вектора управления идентификацией воздействий вредоносных программ как трассологической системы; возможность дифференциации показателей эффективности вектора управления процессом устранения угрозы информационной безопасности.

2. Создан комплекс математических моделей оценки влияния вредоносных программ, эффективности противодействия им, а также эффективности функционирования АСУ в условиях противодействия вредоносным программам.

3. Разработан математический аппарат, обеспечивающий: определение оптимальной величины непополняемого временного резерва для организации управления средствами идентификации воздействий вредоносных программ в АСУ; оптимальное распределение этого резерва между модулями программного обеспечения АСУ; оптимальную реализацию распределенного временного резерва в виде программных средств обнаружения воздействий вредоносных программ и средств идентификации следов таких воздействий в АСУ; определение величины пополняемого временного резерва для организации управления средствами устранения угрозы безопасности АСУ; оптимальную реализацию пополняемого резерва в виде программных средств подавления вредоносной программы, идентификации злоумышленника, анализа последствий воздействия вредоносных программ и восстановления корректности информационных процессов в АСУ; оценку показателя эффективности противодействия вредоносным программам и показателя эффективности функционирования АСУ в условиях противодействия вредоносным программам.

Основные методы исследования. В работе использованы методы системного анализа, теории управления, исследования операций, теории вероятностей и математического моделирования.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач состоит в следующем:

1. Сформулированы и математически обоснованы основные подходы к организации защиты информации в АСУ на основе оптимизации их функционирования в условиях противодействия вредоносным программам. При этом доказана полнота учета оптимизационных параметров; обоснованы показатели для оценки эффективности противодействия вредоносным программам и эффективности функционирования АСУ в этих условиях; разработаны методы определения оптимальной величины непополняемого временного резерва для организации управления средствами идентификации воздействий вредоносных программ в АСУ и пополняемого временного резерва для организации управления средствами устранения угрозы информационной безопасности АСУ; разработаны методы оптимального распределения непополняемого временного резерва между модулями программного обеспечения АСУ, а также методы оптимальной реализации непополняемого и пополняемого резерва АСУ в виде средств идентификации воздействий вредоносных программ и средств устранения угрозы информационной безопасности АСУ.

2. Предложен способ повышения эффективности противодействия вредоносным программам, основанный на теории оптимизации функционирования АСУ в условиях воздействия таких программ. Он отличается от известных способов решения аналогичных задач тем, что управление процессом защиты информации в АСУ производится параллельно с управлением процессом функционирования АСУ по назначению. Это позволило обеспечить динамическую адекватность (по временным параметрам) программных средств защиты информации вредоносным программ.

3. Разработаны алгоритмы: обнаружения воздействий вредоносных программ, основанных на контроле соответствия функциональных соотношений в процессе обработки данных в АСУ. Они отличаются от известных возможностью комплексной проверки состояния ПО АСУ как на уровне ее операционной системы, так и на уровне прикладных программ на протяжении всей последовательности этапов воздействия вредоносных программ; идентификации следов воздействий вредоносных программ, основанных на трассировке ПО АСУ и диагностике цепочек обращений и вызовов программных модулей. Они отличаются от аналогичных средств операционных систем более высокой степенью точности локализации воздействия вредоносных программ.

4. Создан комплекс математических моделей процессов функционирования АСУ, учитывающих соотношения для оценки эффективности противодействия вредоносным программам. Эти соотношения позволяют решать широкий круг задач в области противодействия компьютерным преступлениям.

Практическая ценность полученных результатов состоит в следующем:

1. Содержащиеся в диссертации методические результаты и практические рекомендации использованы в НИР «Сенсор-У» (заказчик - Гостехкомиссия России) при разработке проекта Федеральной программы по защите информации на период 2000-2010 г.г. , а также при составлении проекта дополнений и изменений в действующие руководящие документы Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».

2. С применением разработанных в диссертации методов повышения эффективности противодействия вредоносным программам обоснованы предложения по защите информации, использованные в НИР «Ведуга-98» (заказчик -Гостехкомиссия России) при подключении органов Государственной власти РФ, предприятий и учреждений к международным информационным системам, включая Интернет.

3. На основе сформулированных в диссертации подходов разработаны предложения по преодолению программным путем систем ограничения доступа к защищенным областям в локальных вычислительных сетях. Это обеспечивает возможность определения, программного перехвата, извлечения комбинаций кодов защиты (паролей) из реестра удаленного терминала (компьютера) и нейтрализацию систем защиты с пародированным входом, а также внедрения программных закладок методом информационного суммирования выполняемых модулей. Предложения использованы в НИР «Таллин» (заказчик - Министерство обороны Российской Федерации) при изыскании способов несанкционированного проникновения в АСУ войсками противника.

4. С использованием полученных в диссертации результатов обоснованы принципы и пути организации противодействия вредоносным программам, использованные в НИР «Мозаика-В» (заказчик - Министерство внутренних дел Российской Федерации) при изыскании технических путей создания и совершенствования АСУ ОВД и программных систем защиты информации в них.

5. Разработанные в диссертации средства трассологической идентификации компьютерных преступлений были использованы Управлением внутренних дел Воронежской области при раскрытии ряда преступлений в сфере компьютерной информации.

6. Разработанные в диссертации способы защиты информационных процессов использованы при разработке учебных пособий «Основы организации защиты информации в ЭВМ» и «Основы организации защиты информации в компьютерных сетях» для курсантов и слушателей Московского и Воронежского институтов Министерства внутренних дел Российской Федерации и курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации.

Основные положения, выносимые на защиту:

1. Формулировка проблемы повышения эффективности противодействия вредоносным программам как комплекс задач синтеза способов управления в АСУ решаемых на основе разработанных в диссертации методов оптимизации функционирования АСУ в условиях воздействия таких программ.

2. Алгоритмы идентификации воздействий вредоносных программ и устранения угроз информационной безопасности АСУ, которые предлагаются использовать при проектировании программного обеспечения средств обработки данных.

3. Методы оценки эффективности противодействия вредоносным программам на основе математических моделей процессов функционирования АСУ.

4. Результаты применения разработанного метода противодействия вредоносным программам, позволяющего повысить защищенность типовых АСУ на 25-30%.

Практическая значимость и результаты внедрения. Результаты работы использованы при разработке предложений по защите информации в информационно-вычислительных сетях органов Государственной власти РФ, предприятий, учреждений и организаций, связанных с международными информационными системами, включая Интернет; при составлении проекта дополнений и изменений в действующие руководящие документы Гостехкомиссии России, при выполнении НИР «Сенсор-У», «Ведуга-98», «Таллин» и «Мозаика-В», при раскрытии ряда преступлений в сфере компьютерной информации в Центрально-черноземном регионе; а также при разработке серии учебных пособий по проблеме «Защита информации» для курсантов и слушателей Московского и Воронежского институтов Министерства внутренних дел Российской Федерации и курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации.

Внедрение результатов работы. Результаты диссертационной работы внедрены: в Государственной технической комиссии при Президенте Российской Федерации; в 5 Центральном научно-исследовательском испытательном институте Министерства обороны Российской Федерации; в Воронежском научно-исследовательском институте связи; в Военном институте радиоэлектроники Министерства обороны Российской Федерации; в Московском институте Министерства внутренних дел Российской Федерации; в Воронежском институте Министерства внутренних дел Российской Федерации; в Управлении внутренних дел Воронежской области.

Апробация работы и публикации. Основные методические и практические результаты исследований докладывались и были одобрены на Второй международной конференции «Алгебраические, вероятностные, геометрические, комбинаторные и функциональные методы в теории чисел» (г. Воронеж, 1995 г.) [98]; Всероссийской научно-технической конференции «Информационные технологии и системы» (г. Воронеж, 1995 г.) [90]; Всероссийской научно-технической конференции «Повышение помехоустойчивости систем технических средств охраны» (г. Воронеж, 1995 г.) [66, 68]; международной конференции «Интеграция экономики в систему мирохозяйственных связей» (Санкт-Петербург, 1996 г.) [37, 38]; Третьей межвузовской научно-технической конференции Военного института радиоэлектроники МО РФ (г. Воронеж, 1996 г.) [39]; научно-практической конференции Воронежской высшей школы МВД России (г. Воронеж, 1996 г.) [41, 63]; Всероссийском совещании - семинаре «Математическое обеспечение информационных технологий в технике, образовании и медицине» (г. Воронеж, 1996 г.) [77]; международной конференции «Информатизация правоохранительных систем» (Москва, 1997 г.) [22, 81]; международной конференции «Безопасность информации» (Москва, 1997 г.) [42, 51]; Всероссийской научно-практической конференции «Охрана-97» (г. Воронеж, 1997 г.) [6, 47, 83, 102]; региональной научно-практической конференции «Актуальные проблемы информационного мониторинга» (г. Воронеж, 1998 г.) [108]; межведомственной научно-практической конференции «Организационно-правовые проблемы борьбы с организованной преступностью» (г. Воронеж, 1998 г.) [23]; Всероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 1998 г.) [135]; Всероссийской научно-технической конференции «Перспективы развития оборонных информационных технологий»; международной конференции «Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики» (Санкт-Петербург, 1999 г.) [57, 79]; III Всероссийской научно-практической конференции «Охрана-99 » (г. Воронеж, 1999 г.) [132]; достаточно полно изложены в шести отчетах о НИР, 29 научно-технических статьях [24, 25, 36, 40, 50, 52, 56, 62, 65, 67, 69, 72, 73, 74, 76,

19

82, 84, 85, 88, 91, 94, 95, 99, 101, 107, 110, 112, 113, 134], монографии [49] и описаниях 2 изобретений, защищенных авторскими свидетельствами [104, 105].

Структура и пути решения проблемы моделирования и оптимизации функционирования АСУ ОВД в условиях противодействия вредоносным программам приведена на рис. В.1.

Тема: "Моделирование и оптимизация функционирования АСУ ОВД в условиях противодействия вредоносным программам"

Актуальность проблемы определяется:

1. Возрастанием влияния информационной безопасности АСУ ОВД на эффективность их функционирования.

2. Необходимостью изыскания резервов для повышения эффективности АСУ.

3.Повышением роли вредоносных программ, как средств несанкционированного доступа к информации в АСУ.

4. Резкой зависимостью эффективности защиты информации в АСУ от временных характеристик средств противодействия вредоносным программам.

5. Низкой эффективностью существующих систем защиты информации по противодействию вредоносным программам.

6. Прорывом в качестве технических средств идентификации вредоносных программ.

Проблема: Разработка теоретических основ и практическая реализация противодействия вредоносным программам в АСУ ОВД путем выявления имющихся временных резервов и оптимизации функционирования АСУ за счет взаимодействия с основным двух выявленных векторов, что позволяет обеспечить реализацию { функций защиты информации одновременно с функциями ее обработки и повысить эффективность противо-дествия вредоносным программам. Цели исследования:Разработка теоретических основ и системы методов повышения эффективности/ противодействия вредоносным программам в АСУ ОВД на основе| оптимизации процессов их функционирования.

Задачи исследования:

1. Сформулировать концептуальные положения по организации защиты информации в АСУ ОВД в условиях воздействия вредоносных программ.

2. Разработать теоретические основы оптимизации функционирования АСУ ОВД в условиях противодействия вредоносным программам. 3. Разработать методы оптимального временного резервирования АСУ ОВД с целью:

- выявления непополняемого и пополняемого временного резерва АСУ;

- распределения непополняемого резерва между элементами ПО АСУ;

- реализации непополняемого резерва в виде средств идентификации вредоносных программ;

- реализации пополняемого резерва в виде средств устранения угрозы информационной безопасности АСУ.

4. Разработать комплекс математических моделей для оценки эффективности противодействия вредоносным программам.

Теоретические и методологичские основы исследования

Общая теория систем

Системный анализ Теория управления Теория обеспечения информационной безопасности Теория вероятностей Теория исследования операций и оптимизации Теория моделирования систем ути решения проблемы

Концептуальный

Методический

TJ

Организационый

Технический

Содержание методологии

1. Теоретические основы оптимизации функционирования АСУ ОВД в условиях противодействия вредоносным программам.

1) Общие понятия теории исследования операций и оптимизации.

2) Концептуальные основы организации защиты информации.

2. Метод выявления объема непополняемого временного резерва АСУ.

3. Метод оптимального распределения непополняемого временного резерва АСУ.

4. Метод оптимальной реализации временного резерва АСУ.

5. Метод обоснования требований к объему пополняемого временного резерва АСУ.

Классическая основа

6. Вычислительные эксперименты по оценке эффективности противодействия вредоносным программам.

7. Технология проектирования защищенного от воздействия вредоносных программ ПО АСУ.

Методы проектирования ПО.

1. В Федеральной программе по защите информации на период 2000-2010 гг.

2. В 2-х руководящих документах Гостехкомиссии России.

3. В предложениях по защите информации при подключении органов Государственной власти к международным информационным системам, включая Internet.

4. В предложениях по преодолению систем ограничения доступа" в АСУ войсками противника.

5. При изыскании технических путей создания и совершенствования АСУ ОВД.

6. При раскрытии ряда преступлений в сфере компьютерной информации.

7. При проведении диссертационных исследований соискателями ученой степени кандидат технических наук. одной монографии и трех учебных пособиях для слушателей и курсантов МИ МВД, ВИ МВД, ВИРЭМО. 9. В двух авторских свидетельствах. 10. В материалах 16 конференций международного, всероссийского и регионального уровня. 11. В отчетах по 4 НИР. 12. В 29 статьях в центральных изданиях, а также в трудах внешних организаций и ВИ МВД.

Рис. В.1. Структура и пути решения проблемы

Заключение диссертация на тему "Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам"

6. 4. Выводы

1. В основу перспективных технологий проектирования ПО АСУ в условиях противодействия вредоносным программам должен быть положен функционально-структурный подход.

2. Технологии проектирования ПО АСУ в условиях противодействия вредоносным программам, основанные на оптимизации процессов функциониро

221 вания АСУ, должны включать как задачи инженерно-технического плана, так и задачи методического плана.

3. При оценке возможности разрабатываемых способов защиты программ и данных по решению частных задач противодействия несанкционированным действиям с информацией в АСУ целесообразно использовать предложенную в диссертации иерархию задач защиты информации.

222

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Обоснована возможность повышения эффективности противодействия вредоносным программам в АСУ на основе многовекторного подхода к проблеме организации управления; сформулированы принципы оптимизации функционирования АСУ в условиях противодействия вредоносным программам как функционирования с одновременной реализации трех векторов управления: вектора управления функционированием АСУ по целевому назначению, вектора управления процессом идентификации воздействий вредоносных программ и вектора управления процессом устранения угрозы информационной безопасности в АСУ и ее последствий; обоснована необходимость представления задач оптимизации функционирования АСУ в условиях противодействия вредоносным программам как последовательности взаимосвязанных задач распределения временных ресурсов АСУ. Обоснована необходимость решения этих задач на основе оптимального временного резервирования. При этом, эффективность противодействия вредоносным программам предложено оценивать вероятностью того, что время, затрачиваемое на их идентификацию вредоносных программ и их подавление не превысит время активного периода действия таких программ.

2. Разработана теория оптимального временного резервирования АСУ, включающая совокупность методов определения оптимального объема непо-полняемого временного резерва АСУ, его оптимального распределения между элементами ее ПО и реализации в виде программных средств идентификации воздействий вредоносных программ, а также методов определения требований к объему пополняемого временного резерва АСУ и его реализации в виде средств устранения угрозы информационной безопасности АСУ и ее последствий. Обоснованность основных положений теории доказана соответствующими теоремами.

3. При проектировании АСУ непополняемый временной резерв, вносимый в программные модули, предложено реализовывать на основе разработанных алгоритмов трассологической идентификации воздействий вредоносных программ, включающих средства идентификации фактов воздействия вредоносных программ и средства идентификации следов таких воздействий.

4. Пополняемый временной резерв АСУ, при ее проектировании, предложено реализовывать с учетом рассмотренных в работе особенностей организации подавления вредоносных программ, идентификации злоумышленника, анализа последствий вредоносных воздействий и восстановления фрагментов ПО, подвергнутых таким воздействиям с использованием предложенного способа цепочной диагностики ПО АСУ. При этом, анализ последствий воздействия вредоносных программ целесообразно осуществлять гарантированным тестированием элементов ПО АСУ, подвергнутых таким воздействиям с использованием разработанного генератора тестов.

5. Разработана совокупность математических моделей для исследования процессов функционирования АСУ ОВД в условиях воздействия вредоносных программ, включающая: аналитические модели для оценки точечных и интервальных оценок эффективности функционирования АСУ в условиях воздействия вредоносных программ и эффективности противодействия вредоносным программам с помощью полученных в работе зависимостей показателей своевременности обработки информации в АСУ и защищенности АСУ от соотношений требуемых и фактических значений временных характеристик частных процессов обработки информации и противодействия вредоносным программам в АСУ; имитационную модель функционирования АСУ ОВД для получения необходимых статистических характеристик моделируемых процессов и оценки эффективности функционирования в различных условиях. При этом, функциональная структура АСУ предоставляется в виде многоканальной, многофазной, регенеративной сети массового обслуживания с ограниченным временем ожидания заявок и отказами.

В диссертации получены следующие новые практические результаты:

1. Исследования, выполненные с помощью разработанных аналитических и имитационной модели процессов функционирования типовой АСУ, дают основания утверждать, что: обычно принимаемое при проектировании АСУ допущение об отсутствии воздействия вредоносных программ приводит к завышению ее эффективности в 1.5 -2 раза; предложенные методы идентификации воздействия вредоносных программ в АСУ позволяют обеспечить величину вероятности обнаружения факта воздействия вредоносной программы порядка 0.26 при минимальном числе контрольных проверок и порядка 0.98 при максимальном; разработанный в диссертации подход к организации управления в АСУ обеспечивает повышение реальной эффективности АСУ в условиях воздействия вредоносных программ до 25%, а эффективности противодействия вредоносным программам - до 30%.

Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при проектировании АСУ негативного влияния воздействий вредоносных программ и возможность разработки эффективных средств противодействия.

2. На основе систематизации предложенных способов и методов повышения эффективности противодействия вредоносным программам разработана технология проектирования программного обеспечения АСУ, ориентированная на оптимизацию функционирования АСУ в условиях противодействия вредоносным программам. С использованием методов, реализующих разработанную технологию, обоснованы пути повышения эффективности защиты информации в АСУ ОВД, использованные при проведении ряда научно-исследовательских работ.

225

3. Разработанные методики, модели и алгоритмы, составляющие технологическую схему в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности противодействия вредоносным программам. Оно может быть использовано при решении аналогичных задач при проектировании АСУ, устойчивых к воздействию вредоносных программ.

Таким образом в диссертации решена важная народнохозяйственная проблема, связанная с разработкой теоретических основ и системы методов организации противодействия вредоносным программам в АСУ ОВД, позволяющая повысить эффективность АСУ в различных условиях их применения.

Библиография Скрыль, Сергей Васильевич, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)

1. Приказ МВД РФ № 380 от 21 июня 1997г. «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности» М.: 1997. - 3 с.

2. Яшин Ю.А. Основные направления совершенствования государственной системы защиты информации в Российской Федерации. // Материалы Международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997. - с. 39-45.

3. Глазьев С.Ю. Структурная перестройка экономики России. Информационные аспекты экономической безопасности. // Материалы Международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997. - с. 76-79.

4. Войлуков A.B. Актуальные вопросы обеспечения информационной безопасности в банковской деятельности. // Материалы Международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997.-с. 51-53.

5. Попов О.В. Некоторые вопросы защиты банковской информации // Безопасность информационных технологий. 1995, №1. - с. 53-61.

6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

7. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

8. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.

9. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство «Яхтсмен», 1996.- 192 с.

10. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. -368 с.

11. Уголовный кодекс Российской Федерации // Росс, газета, 1996. № 118, 25 июня.

12. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.

13. Касперский E.B. Компьютерные вирусы в MS-DOS. М.: Издательство Эдель, 1992. - 120 с.

14. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.

15. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

16. Мухин В.И. Информационно-прграммное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.

17. Крылов В.В. Расследование преступлений в сфере информации. М.: Издательство «Городец», 1998. - 264 с.

18. Иностранная печать об экономическом, научно-техническом и военном потенциале. Серия «Технические средства разведки служб капиталистических государств», № 1-4,1996.

19. Следы компьютерных преступлений / Войналович В.Ю., Завгородний М.Г., Скрыль C.B., Сумин В.И. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2. М.: Академия управления МВД России, 1997. с. 53-55.

20. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

21. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. // М.: Военное издательство, -1992.

22. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности средств вычислительной техники: Руководящий документ. II М.: Военное издательство, - 1992.

23. Department of Defense Trusted Computer System Evaluation Criteria, DoD,1985.

24. Computer Security Requirements. Guidence for Applying the Department of Defence Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.

25. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.

26. Trusted Database Management System Evaluation Criteria, NCSC, 1991.

27. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.

28. Левкин В.В., Шеин А.В. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. - 88 с.

29. Зарубин B.C., Скрыль C.B. Разработка систем требований к качеству подготовки специалистов. // Тезисы докладов Международной конференции «Интеграция экономики в систему мирохозяйственных связей». Санкт-Петербург: СПбГТУ, 1996. с. 317-318.

30. Болгов В.В., Скрыль C.B. К вопросу о применении компьютерных моделей в учебном процессе. // Межвузовский сборник научных трудов «Образовательные технологии». Воронеж: ВГПУ, 1996. - с. 96-99.

31. Модель обучения в дисциплине «Защита информации в ЭВМ» / Болгов В.В., Лещенко Е.М., Скрыль C.B., Сумин В.И. // Тезисы докладов научно-практической конференции Воронежской высшей школы МВД России. Воронеж: ВВШ МВД России, 1996. - с. 61-62.

32. Войналович В.Ю., Вялых С.А., Скрыль C.B. Пути повышения эффективности защиты информации в ПЭВМ. // Материалы международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997.-с. 240-241.

33. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993. - 192 с.

34. Завгородний М.Г., Соломахин А.Н., Скрыль C.B., Сумин В.И. Защита информации. Часть I. Основы организации вычислительных процессов. // Учебное пособие. Воронеж: Воронежская высшая школа МВД России, 1997. - 100 с.

35. Завгородний М.Г., Попов O.A., Скрыль C.B., Сумин В.И. Защита информации. Часть П. Основы организации защиты информации в ЭВМ. // Учебное пособие. Воронеж: Воронежская высшая школа МВД России, 1997. - 130 с.

36. Денисов В.И., Лавлинский В.В., Обухов А.Н., Потанин В.Е., Скрыль C.B. Основы организации защиты информации в компьютерных сетях. // Учебное пособие. Воронеж: Воронежский институт МВД России, 1999. - 172 с.

37. Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), с. 70-85.

38. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль C.B. Проектирование средств трассологической идентификации компьютерных преступлений. -Воронеж: Воронежский институт МВД России, 1999. 136 с.

39. Войналович В.Ю., Скрыль C.B. Принципы организации защиты информации в постоянно действующей агрессивной среде. // Материалы международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997. с. 295-297.

40. Потанин В.Е., Скрыль C.B., Сорокин Ю.А. Пути повышения эффективности противодействия программным средствам совершения преступлений в сфере компьютерной информации. // «Офис-Менеджер» №1 Воронеж: «Вета», 1997, с. 26-27.

41. Шелков А.Б. Резервирование программных модулей и информационных массивов с учетом возможности восстановления при разрушении. В кн. : Методы исследования нелинейных систем управления. -М.: Наука, 1983.-е. 127-132.

42. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 304 с.

43. Сейдж Э.П., Уайт Ч.С., III Оптимальное управление системами. / Пер. с англ. М:, Радио и связь, 1982. - 392 с.

44. Калинин В.Н., Резников Б.А., Варакин Е.И. Теория систем и оптимального управления. Часть II. М.: Министерство обороны СССР, 1987. - 589 с.

45. Основы автоматизации управления в органах внутренних дел. / Под ред. Полежаева А.П. и Минаева В.А.- М.: Академия МВД России, 1993. 331 с.

46. Растригин JI.А. Современные принципы управления сложными объектами. М.: Советское радио, 1980. - 232.

47. Бухарин C.B., Скрыль C.B. Направления совершенствования средств защиты информации в автоматизированных системах. // Вестник Воронежской высшей школы МВД России, 1998. №2. с 3-7.

48. Скрыль C.B. Методический подход к обеспечению защиты информации от искажений в системах оперативной обработки информации. // Тезисы докладов научно-практической конференции Воронежской высшей школы МВД России. Воронеж: ВВШ МВД России, 1996. - с. 57-58.

49. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. - 751 с.

50. Обухов А.Н., Потанин В.Е., Скрыль C.B. Метод расчета максимально-допустимого времени излучения ППРЧ-системы радиосвязи на текущей частоте. // «Радиосистемы» Выпуск 32, «Формирование и обработка сигналов». М.: «Радиотехника», №1, 1998. с. 12-14.

51. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. /Под ред. акад. Смагоринского М.: Право и Закон, 1996. - 182 с.

52. Гульев И. А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998. - 304 с.

53. К вопросам идентификации компьютерных преступлений / Завгород-ний М.Г., Мещеряков В.А., Скрыль C.B., Сумин В.И. // Межвузовский сборник научных трудов «Высокие технологии в технике, медицине и образовании», Часть 2, Воронеж: ВГТУ, 1997. с. 125-130.

54. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: «Яхтсмен», 1993. - 188 с.

55. Креденцер Б.П. Прогнозирование надежности систем с временной избыточностью. -Киев: Наукова думка, 1978. 235 с.

56. Йодан Э. Структурное программирование и конструирование программ. / Пер. с англ. М.: «Мир», 1979 - 413 с.

57. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - с. 36-38.

58. Обнаружение воздействий компьютерных вирусов / Войналович В.Ю., Козодой Р.А., Потанин В.Е., Скрыль C.B. // Технологии и средства связи, №2, М.: 1998, с. 110-111.

59. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.

60. Вентцель Е.С., Овчаров JI.A. Теория вероятностей. М.: Наука, 1973.366 с.

61. Табак Д., Куо Б. Оптимальное управление и математическое программирование. / Пер. с англ. М.: «Наука», 1975. - 280 с.

62. Скрыль C.B. Методика оптимального распределения временного резерва для обеспечения процессов защиты информации в ЭВМ. // Тезисы докладов Всероссийской конференции «Информационные технологии и системы». -Воронеж: ВГУ, 1995. с. 12.

63. Холстед М.Х. Начала науки о программах. / Пер. с англ. М: Финансы и статистика, 1981. - 128 с.

64. Брукс Ф.П., мл. Как проектируются и создаются программные комплексы. М.: Наука, 1979. - 263 с.

65. Татт У. Теория графов: Пер. с англ. -М.: Мир, 1988. 424 с.

66. Тараканов К.В., Овчаров JI.A., Тырышкин А.Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. - 240 с.

67. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978400 с.

68. A.c. 249516 (СССР). Устройство для моделирования систем массового обслуживания / В.Н. Варламов, A.B. Савченко, C.B. Скрыль, 1986.

69. A.c. 263149 (СССР). Устройство для моделирования систем массового обслуживания / В.Н. Варламов, A.B. Савченко, В.А. Сериков, C.B. Скрыль, 1987.

70. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.

71. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». М.: Высшая школа, 1985. - 271 с.

72. Способ антивирусного контроля воздействий вредоносных программ / Войналович В.Ю., Камышников А.И., Потанин В.Е., Скрыль C.B. // Защита информации Конфидент. - 1999, № 4-5. с. 45.

73. Варфоломеев A.A., Домнина О.С., Пеленицын М.Б. Управление ключами в системах криптографической защиты банковской информации. // Учебное пособие. М.: МИФИ, 1996. - 128 с.

74. Способ цепочной диагностики воздействий вредоносных программ в сложных программных структурах / Войналович В.Ю., Камышников А.И., Козодой P.A., Скрыль C.B. // Защита информации Конфидент. - 1999, № 4-5. с. 46-47.

75. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. Учебно-метод. пособие. Волгоград: Перемена, 1998. - 72 с.

76. Майерс Г. Искусство тестирования программ. / Пер. с англ. М.: Финансы и статистика, 1982. - 176 с.

77. Липаев В.В. Надежность программного обеспечения АСУ. М.: Энергоатомиздат, 1981. - 240 с.

78. Зелковиц М., Шоу А., Гэнон Дж. Принципы разработки программного обеспечения. / Пер. с англ. М.: Мир, 1982. - 368 с.

79. Волховер В.Г., Иванов Л.А. Производственные методы разработки программ. М.: Финансы и статистика, 1983 .-208 с.

80. Липаев В.В. Качество программного обеспечения. М.: Финансы и статистика, 1983. - 263 с.

81. Липаев В.В., Серебровский Л.А., Гаганов П.Г. и др. Технология проектирования комплексов программ. М.: Радио и связь, 1983. - 264 с.

82. Шураков В.В. Надежность программного обеспечения систем обработки данных. М.: Финансы и статистика, 1987. - 272 с.

83. Тейер Т, Липов М., Нельсон Э. Надежность программного обеспечения. / Пер. с англ. М.: Мир, 1981 - 323 с.

84. Поспелов Д.А. Ситуационное управление: теория и практика. М.: Наука, 1986. - 288 с.

85. Гладун В.П. Планирование решений. Киев: Наукова думка, 1987.168 с.

86. Саркисян A.A. Машинонезависимая оптимизация исходных программ. М.: Радио и связь, 1985. - 208 с.

87. Schneiderwind N.F. The Use of Simulation in the Evaluation Software. Computer, 10, №4, April, 1977. p.p. 47-53.

88. Яковлев C.A. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. 254 с.

89. Вентцель Е.С. Исследование операций. М.: Советское радио, 1972. - 552 с.

90. Сборник научных программ на Фортране. Вып. I: Статистика. / Пер. с англ. М.: Статистика, 1974. - 316 с.

91. Боэм Б.У. Инженерное проектирование программного обеспечения. Пер. с англ. М.: Радио и связь, 1985. - 512 с.

92. Балашов Е.П., Пузанков Д.В. Проектирование информационно-управляющих систем. М.: Радио и связь, 1987. - 256 с.

93. Потанин В.Е. Технология распределенного антивирусного контроля как способ повышения эффективности противодействия вредоносным программам // Региональный научно-технический вестник «Информация и безопасность». Выпуск 3. Воронеж: 1998. - с. 106-110.

94. Скрыля Сергея Васильевича "Моделирование и оптимизация ^^^ккжгя^нкционирования АСУ ОВД в условиях противодействиявредоносным программам"

95. Председатель комисси Заместитель начальнш кандидат технических1. Ефимов А.И.1. Члены комиссии:

96. Начальник отдела Гостехкомиссии Россир

97. Заместитель начальника отдела Гостехкомиссии России кандидат технических наук1. Попов Ю.Г.

98. УТВЕРЖДАЮ" Начальник 5 ЦНИИИ МО РФ й%Жндидат тёхнических наук, профессорн