автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка метода оценивания эффективности систем защиты информации

кандидата технических наук
Парахин, Виктор Николаевич
город
Москва
год
1999
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка метода оценивания эффективности систем защиты информации»

Оглавление автор диссертации — кандидата технических наук Парахин, Виктор Николаевич

Введение

1. Общий анализ проблемы защиты информации в совре- 7 менных системах обработки информации.

1.1 Система обработки информации как объект защиты информации.

1.2 Анализ состояния проблемы защиты информации в системах обработки информации.

1.3 Постановка задачи исследования. 19 Выводы по первому разделу

2. Разработка аппарата количественного анализа эффек- 23 тивности системы защиты информации

2.1 Разработка вероятностной модели воздействия 23 дестабилизирующих факторов на элементы системы обработки информации.

2.1.1 Формирование полного множества дестабилизирующих факторов и его качественный анализ.

2.1.2 Вероятностная модель воздействия деста- 36 билизирующих факторов на элементы системы обработки информации.

2.2 Разработка вероятностной модели поведения системы обработки информации под воздействием дестабилизирующих факторов.

2.3 Построение модели системы защиты информации.

2.4 Выбор показателей и критериев эффективности 65 системы защиты информации.

Выводы по второму разделу

3. Методика формализованного выбора механизмов безопасности для построения системы защиты информации.

3.1 Анализ особенностей целевой функции.

3.2 Разработка методики формализованного выбора 82 механизмов безопасности для построения системы защиты информации.

Выводы по третьему разделу

4. Экспериментальная проверка предлагаемых мето- 88 дов и разработка практических рекомендаций по их использованию.

Выводы по четвертому разделу

Введение 1999 год, диссертация по информатике, вычислительной технике и управлению, Парахин, Виктор Николаевич

Бурное развитие информационных технологий открывает новые перспективы в развитии систем обработки информации (СОИ). Принципиально изменяется структура СОИ, основой которых теперь являются распределенные информационно-вычислительные сети (ИВС), подключенные к глобальным сетям передачи данных. Масштабы развития СОИ и сферы их применения стали таковы, что наряду с проблемами надежности и устойчивости функционирования СОИ возникает проблема обеспечения безопасности обрабатываемой ими информации. Однако решение этой проблемы осложняется тем, что до настоящего времени в России и за рубежом отсутствуют единые и общепринятые теория и концепция обеспечения безопасности информации в СОИ. Поэтому в теории защиты информации актуальной задачей является задача построения единой, унифицированной концепции защиты информации в современных СОИ. Частной задачей построения единой концепции ЗИ является задача формализации процессов оценивания эффективности систем защиты информации и выбора механизмов безопасности для построения СЗИ.

В соответствии с изложенным цель диссертационной работы состоит в разработке аппарата оценивания эффективности системы защиты информации (СЗИ) СОИ и на основе полученного результата разработка методики выбора механизмов обеспечения безопасности СОИ.

Для достижения цели диссертационной работы решались следующие частные задачи:

1. В первой главе был проведен общий анализ состояния проблемы защиты информации, а также рассмотрена специфика обеспечения безопасности информации в СОИ.

2. Вторая глава посвящена разработке аппарата оценивания эффективности СЗИ СОИ, для чего была проведена обобщенная классификация дестабилизирующих факторов (ДФ), воздействующих на СОИ, предложен метод декомпозиции СОИ на структурные элементы, разработаны следующие модели:

- модель воздействия ДФ на элементы СОИ;

- модель поведения СОИ при воздействии ДФ;

- модель СЗИ.

Разработка этих моделей велась на основе теории массового обслуживания, теории случайных процессов и теории построения и анализа сложных технических систем.

3. Разработка методики выбора механизмов безопасности элементов СОИ велась в третьей главе. При этом были определены критерии выбора, а также описаны особенности целевой функции СЗИ.

4. Наконец, в четвертой главе были разработаны практические рекомендации по использованию предложенного аппарата оценивания эффективности СЗИ и выбора механизмов безопасности.

Проведенные в рамках диссертационной работы исследования опреде-ши положения, выносимые на защиту:

1. Постановка задачи оценивания эффективности СЗИ.

2. Модель воздействия ДФ на элементы СОИ.

3. Модель поведения СОИ при воздействии ДФ.

4. Описание выбора показателей и критериев эффективности СЗИ СОИ.

5. Методика формализованного выбора механизмов безопасности элементов СОИ.

6. Рекомендации по использованию разработанных методов и проведению мероприятий по обеспечению безопасности информации в СОИ.

Апробация работы проводилась на научно-технических конференциях, семинарах и в научных статьях различного уровня.

Заключение диссертация на тему "Разработка метода оценивания эффективности систем защиты информации"

ВЫВОДЫ ПО ЧЕТВЕРТОМУ РАЗДЕЛУ

1. Разработанный метод рационального выбора механизмов безопасности элементов СОИ позволяет провести ранжирование по прочности различных вариантов построения СЗИ.

2. На основе анализа структуры СОИ, а также выполняемых функций и задач, а также потенциальных ДФ выработаны рекомендации по выбору механизмов безопасности для построения СЗИ и обеспечению безопасности информации в СОИ.

3. Эксплуатация СОИ с учетом выработанных рекомендаций по обеспечению безопасности информации позволит поддерживать необходимый уровень безопасности СОИ при ограниченных затратах на защиту. Периодический анализ эффективности СЗИ СОИ позволит своевременно принять меры по совершенствованию структуры СЗИ.

- 102-ЗАКЛЮЧЕНИЕ

В результате решения поставленной в диссертационной работе задачи были получены следующие результаты:

1. Проанализированы назначение и задачи, решаемые СОИ. Определены особенности СОИ и необходимость проведения работ по ЗИ в СОИ.

2. На основе анализа существующих методов обеспечения безопасности информации в СОИ определены основные проблемы, препятствующие созданию надёжных СЗИ. Для решения этих проблем первоочередной задачей является проведение исследований в области разработки научно обоснованных методов оценивания качества СЗИ и методик формализованного выбора механизмов безопасности для построения СЗИ.

3. На основе анализа содержания унифицированной концепции защиты информации в современных СОИ определены частные задачи по построению СЗИ СОИ.

4. Проведён анализ существующих методов оценивания качества СЗИ. Обоснована необходимость разработки на основе системного подхода к анализу и синтезу СЗИ универсального метода оценивания эффективности СЗИ. Поставлена задача на разработку метода оценивания эффективности СЗИ СОИ при воздействии на нее ДФ и на его основе получения методики

5. Описаны структура СОИ и проведен анализ уязвимых элементов, установлено, что СОИ, как сложная техническая система, имеет агрегированную структуру, где в качестве элементов СОИ целесообразно рассматривать элементы, законченные с точки зрения информационного, функционального и структурного исполнения.

6. Проведен анализ множества ДФ, воздействующих на СОИ, и предложен новый критерий классификации ДФ - возможность влияния на вероятность успешной атаки на элементы СОИ. Из множества ДФ наибольший интерес для анализа эффективности СЗИ представляют ДФ - искусственные по происхождению, преднамеренные по характеру возникновения, воздействующие с помощью программных средств, осуществляемые с подключением к линиям связи и на успешное осуществление которых повлиять невозможно.

7. Разработана вероятностная модель воздействия ДФ на СОИ. Установлено, что распределение вероятностей воздействия ДФ на элементы СОИ можно описать пуассоновским законом распределения.

8. Разработана модель поведения СОИ при воздействии на нее ДФ, при этом показано, что процесс переходов элементов из состояния в состояние является марковским случайным процессом. Использование модели позволяет получить дополнительную информацию о возможных ДФ и последствиях их проявления, а также выявить наиболее опасные ДФ.

9. Разработана модель СЗИ СОИ, учитывающая изменение интенсивностей потоков ДФ, воздействующих на элементы СОИ при применении механизмов безопасности информации.

10.Сформулирована целевая задача СЗИ СОИ - предотвращение потенциального ущерба СОИ от воздействия ДФ. Выбраны и обоснованы показатели и критерии эффективности СЗИ СОИ, позволяющие выбрать оптимальный по критерию «максимум предотвращенного ущерба при ограниченной стоимости на защиту» вариант СЗИ.

11. На основе анализа особенностей целевой функции СЗИ сделано заключение о невозможности абсолютной защиты, требующей неограниченных затрат на построение СЗИ.

12.Разработана методика формализованного выбора механизмов безопасности элементов СОИ, позволяющая провести ранжирование механизмов на предмет их соответствия заявленным требованиям по безопасности элементов СОИ.

13.На основе анализа структуры СОИ, а также выполняемых функций и задач, а также потенциальных ДФ выработаны рекомендации по выбору механизмов безопасности для построения СЗИ и обеспечению безопасности информации в СОИ.

14.Эксплуатация СОИ с учетом выработанных рекомендаций по обеспечению безопасности информации позволит поддерживать необходимый уровень безопасности СОИ при ограниченных затратах на защиту. Периодический анализ эффективности СЗИ СОИ позволит своевременно принять меры по совершенствованию структуры СЗИ. 15.Инженерная методика выбора механизмов безопасности была применена при разработке практических рекомендаций по построению защищенной автоматизированной системы документооборота ЗАО «Компания Транстелеком».

Автор выражает глубокую признательность своему научному руководителю старшему научному сотруднику кандидату технических наук Смирнову Вячеславу Викторовичу за оказание неоценимой помощи на всех этапах подготовки и написания диссертации, сотрудникам Специализированного центра защиты информации Санкт-Петербургского Технического Университета за предоставленные материалы и за помощь в апробации результатов исследований.

Библиография Парахин, Виктор Николаевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х книгах: Книга 1. —М.: Энергоатомиздат, 1994.

2. Мафтик С. Механизмы защиты в сетях ЭВМ: Перевод с английского — М.: Мир, 1993.

3. Стенг Д., Мун С. Секреты безопасности сетей: Перевод с английского — К.: Диалектика, 1995.

4. Под редакцией П.Д. Зегжды Теория и практика обеспечения информационной безопасности — М: Издательство Агентства "Яхтсмен", 1996.

5. Касперский Е. Компьютерные вирусы в MS DOS. — М.: Издательство "ЭДЭЛЬ", 1992.

6. Вентцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения. — М.: Наука, 1991.

7. Клейнрок Л. Теория массового обслуживания. Перевод с английского — М.: Машиностроение, 1979.

8. Брябрин В.М. Программное обеспечение персональных ЭВМ. — М.: Наука, 1990.

9. Проблемы построения корпоративных сетей. Методическое пособие.— М.: Центр информационных технологий, 1995.

10. Ю.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.— М.:Яхтсмен,1996.

11. Мельников В.В. Защита информации в компьютерных системах.— М.:Финансы и статистика; Электронинформ,1997.

12. Галатенко В.А. Информационная безопасность. — М: Открытые системы, 1996, Вып.1.

13. Галатенко В.А. Информационная безопасность. — М: Открытые системы, 1995, Вып.4.

14. Галатенко В.А. Информационная безопасность. —М: Открытые системы, 1995, Вып.5.

15. Галатенко В.А. Информационная безопасность. — М: Открытые системы,1995, Вып.6.

16. Галатенко В.А. Информационная безопасность. —М: Открытые системы,1996, Вып.4.

17. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. —М.: ГТК., 1992.

18. Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных. — С-Пб.: ВИК-КА им. Можайского, 1995.

19. Тихонов В.И., Миронов М.А. Марковские процессы. — М.: Советское радио, 1977.

20. Ярлыков М.С., Миронов М.А. Марковская теория оценивания случайных процессов.— М.: Радио и связь, 1993.21 .Розанов Ю.А. Лекции по теории вероятности. — М.: Наука, 1986.

21. Парахин В.Н., Смирнов В.В. Один из подходов к классификации угроз безопасности узлов связи. Тезисы научно-практической конференции в в/ч 73790.-М.: в/ч 73790, 1997.

22. Парахин В.Н., Смирнов В.В. Оценка качества функционирования СОИ при воздействии угроз. Тезисы ежегодной научно-практической конференции "Методы и технические средства обеспечения безопасности информации", СПб. 1997.

23. Смирнов В В., Парахин В.Н. Оценка потенциального ущерба, наносимого субъектам информационных отношений. Тезисы научно-практической конференции конференции в в/ч 45807, М: в/ч 45807, 1997.

24. Парахин В Н., Смирнов В.В. Алгоритм выбора механизмов обеспечения безопасности элементов системы обработки информации. Тезисы 2-й межведомственной конференции "Информационное обеспечение деятельности спецслужб"., М: ИКСИ , 1998.

25. Гайкович В.Ю. Основы безопасности информационных технологий.

26. Ellen Dutton, LAN Security Handbook. New York: A Division of MIS: Press, Inc.

27. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.: ГТК, 1992.

28. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. -М.: ГТК, 1992.

29. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации. -М.: ГТК, 1992.

30. Закон "О средствах массовой информации" (27.12.91 г. N 2124-1).

31. Патентный закон РФ (от 23.09.92 г. N 3517-1).

32. Закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г. N 3526-1).

33. Закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. N 3523-1).

34. Закон "Об авторском праве и смежных правах" (от 9.07.93 г. N 5351-1).

35. Закон "О государственной тайне" (от 21.07.93 г. N 5485-1).

36. Закон "Об обязательном экземпляре документов" (от 29.12.94 г. N 77-ФЗ).

37. Закон "О связи" (от 16.02.95 г. N 15-ФЗ).

38. Закон "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ).

39. Парахин В.Н., Смирнов В.В. Один из подходов к выбору механизмов безопасности для построения СЗИ, синтезированной на основе модели с полным перекрытием. Проблемы информационной безопасности. Сентябрь.—СПб. 1998.

40. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через "Internet",—СПб.: НПО Мир и семья 95 1997.

41. Risk Control Survey, Michael Joyce Consultants Ltd., 19 Garrick St., London WC2, UK.

42. Department of Defense Trusted Computer Systems Evaliation Criteria. -DoD 5200.28-STD, 1983.

43. National Computer Security Center. Trusted Network Interpretation. -NCSC-TG-005,1987.

44. Химмельблау Д. Прикладное нелинейное программирование, — М.: Мир, 1977.

45. Андреев Н.Н. "О некоторых направлениях исследований в области безопасности информации". Сборник материалов международной конференции "Безопасность информации",— М: 1997г.

46. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях.-М.:Агентство "Яхтсмен", 1993.

47. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. -М.:Энергоатомиздат, 1986.

48. Кини Р.Л., Райфа X. Принятие решений при многих критериях, предпочтения и замещения.-М.:Радио и связь, 1981.

49. Левин В.К. Защита информации в информационно-вычислительных системах и сетях. //"Программирование", №5,1994.