автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Разработка математического обеспечения и программных компонентов сетевой защиты корпоративных и государственных информационных систем Ирака
Текст работы Аль Каиби Еман Габар Абдул Хасен, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ МОСКОВСКИЙ ГОСУДАРСТВИНЫЙ УНИВЕРСИТЕТ ЭКОНОМИКИ, СТАТИСТИКИ И ИНФОРМАТИКИ (МЭСИ)
гм о п 1 ч с: ч / р о -
• и 1 1 удк 004.056(043)
Аль Каиби Еман Габар Абдул Хасен
РАЗРАБОТКА МАТЕМАТИЧЕСКОГО ОБЕСПЕЧЕНИЯ И ПРОГРАММНЫХ КОМПОНЕНТОВ СЕТЕВОЙ ЗАЩИТЫ КОРПОРАТИВНЫХ И ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ИРАКА
Специальность: 05.13.11 -« Математическое и программное обеспечение вычислительных машин, комплексов
и компьютерных сетей»
Диссертация на соискание ученой степени кандидата технических наук
Научный руководитель:
Заслуженный деятель науки и техники РФ,
доктор технических наук, профессор
Пятибратов Александр Петрович
кандидат технических наук, доцент Микрюков А. А.
Москва 2011
Оглавление
Введение........................................................................................................4
Глава I. АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ .......................................................................................11
1.1. Состав и структура комплексной системы защиты информации .................... 11
1.2. Анализ рисков искажения информации в информационных системах ............ 16
1.3. Анализ существующих моделей построения средств защиты информации.......28
1.4. Формальное описание задачи исследования .............................................33
1.5. Выводы ......................................................................................... 37
Глава II. РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДИК ПОСТРОЕНИЯ РАЦИОНАЛЬНОГО СОСТАВА МЕХАНИЗМОВ ЗАЩИТЫ И ОПТИМИЗАЦИИ ПАРАМЕТРОВ ПОДСИСТЕМЫ ЗАЩИТЫ ПРИ НАЛИЧИИ РИСКОВ ИСКАЖЕНИЯ ИНФОРМАЦИИ.............................................................................................38
2.1. Модель и методика построения рационального состава механизмов защиты......38
2.2. Модель и методика оптимизации параметров подсистемы защиты .................50
2.3. Структурное моделирование систем защиты .............................................56
2.4. Выводы ...........................................................................................62
Глава III. ОЦЕНКА ЭФФЕКТИВНОСТИ РАЗРАБОТАННЫХ МОДЕЛЕЙ. МОДЕЛИРОВАНИЕ РИСКОВ СКРЫТЫХ ИСКАЖЕНИЙ ИНФОРМАЦИИ ............ 63
3.1. Оценка эффективности модели построения рационального набора механизмов защиты и модели оптимизации параметров подсистемы защиты.......................... 63
3.2. Модели функций распределения рисков скрытых умышленных искажений информации .......................................................................................... 65
3.3. Модели функций распределения рисков скрытых вирусных искажений информации ..........................................................................................84
3.4. Выводы ......................................................................................... 107
ЗАКЛЮЧЕНИЕ .......................................................................................... 109
Список литературы.......................................................................................111
Приложение 1 Приложение 2
Введение
В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность её существования в разнообразных формах и её способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты конфиденциальности защищаемой информацией, что является неприемлемым для государственных информационных систем или информационных систем крупных корпораций, но и нарушение её целостности и доступности. Неправомерное искажение, уничтожение или разглашение определенной информации, дезорганизация процессов ее обработки и передачи за счет использования компьютерных вирусов и вредоносных программ могут нанести серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. В настоящее время существует тенденция к возрастанию частоты указанных нарушений..
В этой связи наиболее целесообразной представляется комплексная защита информации как на объекте информатизации, так и в информационной сети в целом в условиях рисков искажения или потери циркулирующей в системе информации.
При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся механизмов и средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.
На сегодняшний день математическое и программное обеспечение построения системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств
защиты (КСЗ) осуществляется без учета возможных рисков искажения информации, что может привести к фатальным последствиям.
С учетом вышесказанного, необходима разработка соответствующего формально - математического аппарата, позволяющего учитывать не только характеристики безопасности информационных систем, но и возможные риски искажения информации, циркулирующей в них.
Таким образом, задача развития и разработки соответствующего математического и программного обеспечения подсистем информационной безопасности на основе концепции приемлемого риска является весьма актуальной.
Объектом исследования являются государственные и корпоративные информационные системы Ирака.
Предметом исследования являются математические модели комплекса средств защиты подсистемы информационной безопасности, программные компоненты подсистемы информационной безопасности.
Целью диссертационной работы является совершенствование математического и программного обеспечения подсистемы информационной безопасности территориально-распределенных информационно-
вычислительных систем на основе разработки математических моделей и программных компонентов оценки их информационной безопасности, построения рационального состава подсистемы защиты информации и оптимизации параметров ее механизмов.
Для достижения поставленных целей в работе решены следующие задачи:
- анализ существующих средств и методов обеспечения
информационной безопасности;
- обоснование показателей защищенности информационных систем;
- разработка моделей и методик построения рационального набора механизмов защиты и оптимизации параметров подсистемы защиты;
- разработка программных компонентов оценки, формирования рационального состава и оптимизации параметров механизмов подсистемы информационной безопасности;
- разработка научно обоснованных рекомендаций по совершенствованию подсистемы информационной безопасности. Методы исследования. При решении поставленной задачи
использованы теоретические методы исследований, основанные на научных
положениях: системного анализа, теории вероятностей, случайных
процессов, теории оптимизации.
Основными научными и прикладными результатами работы,
выносимыми на защиту, являются:
1. Модель формирования рационального состава подсистемы защиты с учетом: затрат на ее построение, возможных ущербов от искажений и потери информации, отличающаяся формализацией структуры взаимодействующих механизмов защиты и способов перекрытия каналов несанкционированного доступа (умышленного или вирусного искажения информации).
2. Модель оптимизации параметров системы защиты корпоративных и государственных информационных систем при наличии рисков искажения циркулирующей в них информации, отличающаяся возможностью количественного оценивания системы защиты по совокупности показателей риска с учетом таких характеристик, как параметры настройки системы защиты и режимы ее функционирования.
3. Методический аппарат (методика и алгоритмы) и программные компоненты формирования рационального состава механизмов обеспечения информационной безопасности и оптимизации их
параметров в условиях возможных рисков искажения информации, позволяющие решать задачу оценки функционирования механизмов защиты подсистемы информационной безопасности на основе расчета показателей (рисков): вероятности скрытых умышленных и «вирусных» искажений информации.
Практическая значимость заключается в том, что полученные результаты могут быть использованы для решения задачи совершенствования архитектуры подсистемы информационной
безопасности. На основе разработанных программных компонент возможно построение подсистем информационной безопасности с учетом возникающих угроз и рисков искажения информации, циркулирующей в информационной системе.
Совокупность полученных результатов исследования является решением актуальной научно-технической задачи, направленной на совершенствование подсистем информационной безопасности. Полученные результаты внедрены в Институте стратегических исследований Курдистана при построении многоуровневой подсистемы информационной безопасности информационной системы института, а так же используются в учебном процессе Института компьютерных технологий Московского государственного университета экономики, статистики и информатики при проведении занятий по дисциплине «Технологии разработки и внедрения автоматизированных систем». Разработанные научно-методические рекомендации могут быть использованы для оценки как существующих, так и разрабатываемых подсистем защиты информации.
Достоверность полученных результатов подтверждается применением широко известных частных научных результатов, корректностью математического обоснования впервые полученных результатов, сходимостью результатов моделирования с имеющимися
экспериментальными данными, ясной физической интерпретацией полученных результатов.
Основные научные выводы и результаты работы докладывались на V Международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве» в 2011г. , XIII Научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий. Системы управления процессами и знаниями» в 2010г., Научно-практической конференции «Актуальные проблемы программной инженерии» в 2009г. и постоянно-действующих Научно-технических семинарах Института компьютерных технологий МЭСИ в 2009-2011г.г.
Материалы исследований опубликованы в 7 печатных работах объемом 3,6 п. л. Три статьи опубликованы в рецензируемых журналах, рекомендованных ВАК Минобрнауки РФ.
Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и приложения.
Основная часть работы изложена на 122 страницах, содержит 64 рисунка, 4 таблицы.
В первой главе проведён анализ процесса разработки комплексных систем защиты информации, а также методов оценки защищенности информации и оптимизации состава комплекса средств защиты, как основы построения системы защиты информации в целом. Рассмотрена и проанализирована структура комплексной системы защиты информации. Сделан вывод о том, что просчеты в выборе комплекса средств защиты информации на этапе разработки ведут к неоправданному увеличению ущерба от реализации деструктивных воздействий. В процессе разработки системы защиты информации на объекте информатизации наиболее трудоемкими и наименее обеспеченными в методическом плане являются
этапы оценки эффективности и выбора оптимального варианта. Анализ методов оценки рисков показал, что наиболее точные и адекватные результаты дают аналитические методы, они также позволяют учесть изменение уровня защищенности информационных ресурсов с течением времени, а также особенности процесса реализации различных типов угроз. Сформулирована задача исследования на вербальном уровне и формализована в математическом виде.
Во второй главе разработана модель, позволяющая рассчитать наиболее рациональные затраты на построение подсистемы защиты. Разработана модель процесса реализации информационных угроз, позволяющая произвести оценку риска информационной безопасности с учетом особенностей различных типов информационных угроз. Разработана методика оценивания подсистемы защиты с учетом рисков искажения информации, позволяющая выработать рекомендации по совершенствованию подсистемы информационной безопасности, разработан программный комплекс, обеспечивающий формирование рационального состава механизмов подсистемы информационной безопасности в условиях риска искажения информации.
В третьей главе проведены экспериментальные исследования реализуемости разработанных моделей и методик. Проведено моделирование функций распределения вероятностей рисков скрытых искажений информации.
В заключении сделаны общие выводы и приведены основные результаты диссертационной работы. А также приведены сведения о внедрении полученных результатов и о публикациях по теме диссертации.
В приложениях представлены: 1. Руководство пользователю программы оптимизации затрат на
построение подсистемы защиты информационной системы.
2. Программный модуль решения задачи формирования рационального состава и оптимизации параметров механизмов подсистемы информационной безопасности
Глава I. АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1. Состав и структура комплексной системы защиты информации
Опыт создания систем защиты позволяет выделить следующие основные принципы построения комплексных систем защиты информации, которые необходимо учитывать при их построении [75, 98]:
- системность подхода;
- комплексность решений;
- непрерывность защиты;
- разумная достаточность средств защиты;
- простота и открытость используемых механизмов защиты;
минимум неудобств пользователям и минимум накладных расходов на функционирование механизмов защиты.
Принцип системности предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ОИ.
Принцип комплексности предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами.
Принцип непрерывности защиты предполагает, что защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ОИ, начиная с самых
ранних стадий построения, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости). Перерывы в работе системы или средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.
Разумная достаточность предполагает следующее: создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть ресурсов защищаемого объекта информатизации и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Принцип гибкости системы защиты направлен на обеспечение возможности варьирования уровнем защищенности. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Принцип открытости алгоритмов и механизмов защиты предполагает, что защита не должна обеспечиваться только за счет секретности
структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это не означает, что информация о конкретной системе защиты должна быть общедоступна.
Принцип простоты применения средств защиты заключается в том, что механизмы защиты долж
-
Похожие работы
- Автоматизация принятия решений по управлению межсетевым экранированием корпоративных АСУ
- Технология проектирования и создания корпоративных информационных систем для организации транспортного строительства
- Модели составления расписания занятий на основе генетического алгоритма на примере вуза Ирака
- Инструментальные средства проектирования виртуальных защищенных сетей на базе протоколов IPSec и IKE
- Алгоритмы многоуровневого моделирования корпоративных телекоммуникационных сетей
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность