Содержание к диссертации
Введение
Глава 1. Анализ особенностей современных про граммных систем защиты информации как объек та проектирования
1.1. Пути повышения качества и эффективности функционирования программных систем защиты информации
1.2. Анализ процесса проектирования программных систем защиты информации
1.3. Цели и задачи исследования
1.4. Основные выводы первой главы
Глава 2. Методологические основы синтеза программных систем защиты информации в асу критического применения
2.1. Системно-комплексный подход к формированию методологических основ проектирования программных систем защиты информации
2.2. Методологические основы параметрического синтеза программных систем защиты информации 113
2.3. Концептуальная модель организационно-технологического управления процессами защиты информации на основе применения программных средств защиты информации 119
2.4. Основные выводы второй главы 145
Глава 3. Моделирование дестабилизирующих воздействий (угроз) к информации при автоматизации проектирования системы информационной безопасности 147
3.1. Вербальная модель угроз НСД к информации в ПЭВМ как неотъемлемой и составной части локальных вычислительных сетей современных АСУ критического применения 147
3.2. Вербальная модель угроз НСД к информации в локальных вычислительных сетях как неотъемлемой и составной части современных АСУ критического применения 154
3.3. Вербальная модель динамики конфликта между злоумышленником и программными системами защиты информации в АСУ критического применения 158
3.4. Основные выводы третьей главы 160
Глава 4. Методы оценки качества функционирования программных систем защиты информации при их проектировании 161
4.1. Математическая модель оценки ущерба (информационных потерь) АСУ критического применения от реализации угроз НСД 161
4.2. Метод задания временных характеристик процесса контроля работоспособности программных систем защиты информации 166
4.3. Метод задания требований к управляющей подсистеме программных систем защиты информации 170
4.4. Математическая модель динамики функционирования модифицированных программных систем защиты информации 174
4.5. Математическая модель комплексной оценки качества функционирования программных систем защиты информации 185
4.6. Метод аппроксимации распределения времени реализации защитных функций программных систем защиты информации 193
4.7. Математическая модель синтеза программных систем защиты информации 199
4.8. Проектирование управляющей подсистемы программных систем защиты информации на основе комплексной оценки качества их функционирования 205
4.9. Основные выводы четвертой главы 210
Глава 5. Алгоритмизация процессов проектирования программных систем защиты информации в асу критического применения 213
5.1. Алгоритм процесса защиты информации на основе применения дополнительных функций в модифицированных программных системах защиты информации 213
5.2. Алгоритм оценки критериев качества функционирования программных систем защиты информации 220
5.3. Алгоритм процессов проектирования и организационно-технологического управления на основе комплексной оценки качества функционирования программных систем защиты информации.. 231
5.4. Основные выводы пятой главы 243
Глава 6 Комплекс моделей и алгоритмов при автоматизации проектирования программных систем защиты информации в асу критического применения 244
6.1. Результаты комплексной оценки информационных потерь в АСУ критического применения 244
6.2. Организация вычислительного эксперимента для исследования динамического критерия качества функционирования модифициро ванной программной системы защиты информации 245
6.3. Структура и характеристика программно-методического комплекса моделирования и анализа критериев качества функционирования программной системы защиты информации 246
6.4. Результаты исследования критериев качества функционирования модифицированной программной системы защиты информации, в рамках АРМ на базе ПЭВМ в составе АСУ критического применения 248
6.5. Основные выводы шестой главы 255
Заключение 257
Список использованных источников
- Пути повышения качества и эффективности функционирования программных систем защиты информации
- Системно-комплексный подход к формированию методологических основ проектирования программных систем защиты информации
- Вербальная модель угроз НСД к информации в ПЭВМ как неотъемлемой и составной части локальных вычислительных сетей современных АСУ критического применения
- Математическая модель оценки ущерба (информационных потерь) АСУ критического применения от реализации угроз НСД
Введение к работе
Актуальность темы. Стремительное расширение сфер внедрения вычислительной техники охватило и так называемые АСУ критического применения (АСК), представляющие собой АСУ критическими объектами. К таким объектам можно отнести военные объекты, экологически опасные производства, атомные станции, объекты транспорта, связи, финансово-кредитной сферы и т.д. В связи с этим в АСК на первый план выходит проблема обеспечения надежности их функционирования и, в частности, информационной безопасности (ИБ). При этом, как показал опыт эксплуатации АСК, наибольший вклад в нарушение ИБ АСК вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам.
В связи с этим возникает весьма актуальная и практически значимая проблема защиты информационных процессов в АСК от НСД, получения, модификации и искажений программ и данных.
Основной целью средств и систем ЗИ АСК является обеспечение нейтрализации потенциальных угроз информации в АСК. Для создания средств ЗИ необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в АСК. Решение поставленной проблемы заключается в том, что все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в АСК.
В качестве типового объекта защиты обычно выбирается вычислительная система, которая может быть элементом вычислительной сети или большой АСК.
Для решения задач ЗИ от НСД в АСК создается система защиты информации от НСД (СЗИ НСД), входящая в АСК в качестве проблемно-ориентированной подсистемы и содержащая технические и программные средства защиты, организованная как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСК для решения в ней необходимых задач ЗИ от НСД.
При этом следует учитывать, что большой объем задач может быть решен программными системами защиты информации (ПСЗИ), которые являются важнейшей и непременной частью механизма защиты современных АСК. Такая роль определяется следующими их достоинствами: универсальностью; надежностью; простотой реализации; возможностью модификации и развития.
Как объект проектирования ПСЗИ представляют собой сложную организационно-программную систему, включающую различные программно-технические комплексы (ПТК) и программно-методические комплексы (ПМК) и характеризующуюся большим количеством разнородных параметров. Поэтому создание ПСЗИ требует разработки соответствующего математического обеспечения (МО) и реализации в программном обеспечении (ПО), предназначенном для построения и повышения эффективности систем автоматизированного проектирования (САПР) средств ИБ, что позволит повысить качество и автоматизировать основные этапы проектных работ. Маршрут проектирования ПСЗИ характеризуется многоэтапностью, включает в себя целый ряд процедур синтеза и анализа, характерных как для разработки различных ПМК и ПТК в целом, так и для решения специфических задач создания средств ИБ. К базовым процедурам данного маршрута относятся процедуры моделирования и анализа параметров как специально проектируемых, модернизированных с введением дополнительных сервисных функций ЗИ от НСД в их состав, повышающих защищенность АСК, которые целесообразно называть модернизированными ПСЗИ (МПСЗИ), так и существующих для включения в создаваемые системы защиты. Проблема создания моделей, алгоритмов и ПО для реализации таких процедур весьма сложна и актуальна, основной причиной является необходимость учета всех основных параметров ПСЗИ процессов их функционирования, а также множества характеризующих эти параметры как количественных, так и качественных критериев.
Таким образом, САПР ПСЗИ должна включать подсистемы и средства, поддерживающие комплексную разработку программно-аппаратных комплексов, маршрут проектирования которых включает в себя целый ряд процедур синтеза и анализа, характерных как для разработки ПТК и ПМК в целом, так и решения специфических задач создания средств ИБ.
Важнейшей составной частью современных СЗИ НСД, обеспечивающей их эффективное функционирование, является также управляющая подсистема (программная система управления защитой информации (ПСУЗИ), характеристики, оптимальность построения которой во многом определяют уровень и возможность всей системы.
Традиционно управление функционированием ПСУЗИ АСК имеет организационный характер. Однако известно, что в результате развития процесса математизации знания в широком спектре естественных, технических и общественных наук возникла возможность поставить на серьезную матема-тико-кибернетическую основу процесс принятия решений при управлении сложными системами. Процесс принятия решений является важнейшим моментом при управлении организационно-техническими системами, к которым можно отнести и ПСУЗИ. Теория решений рассматривает процессы управления сложными системами как последовательности человеческих решений, основанных на оценке некоторой совокупности параметров (количественных и качественных), характеризующих состояние системы.
В соответствии с указанной тенденцией в теории управления сложными системами возникает актуальная проблема разработки методологических основ организационно-технологического управления процессами ЗИ от НСД в АСК, под которыми следует понимать меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей АСК, а также механизмы управления, реализуемые на базе программных средств (ПСрЗИ) управления процессами ЗИ от НСД в АСК, позволяющих как программно поддерживать принятие управленческих решений, так и осуществлять автоматическое их принятие.
Несмотря на разнообразие специфики задач управления процессами ЗИ в АСК на основе ПСрЗИ, не позволяющего создать общий алгоритм их решения, они имеют во многом сходную природу, что позволяет выработать единый метод их организационно-технологического решения. При этом как формализованные постановки, так и способы решения конкретных управленческих задач получаются учетом единого метода их специфики.
Для разработки указанного метода необходимо абстрагироваться от специфики конкретных задач управления ИБ и рассматривать только обобщенную природу таких задач, называя ее типовой задачей управления процессами ЗИ в АСК на основе ПСрЗИ. Типовая задача управления функционированием процессами ЗИ, как и любая задача управления вообще, состоит в обеспечении достижения (по возможности наилучшего) цели управления. Применительно к АСК типовая задача управления функционированием ПСУЗИ представляет собой самую сложную задачу управления - задачу оптимального управления, в которой целью управления является поддержание экстремального значения некоторой функции от двух групп параметров, называемой критерием оптимального управления. Параметры первой группы (внешние условия) меняются независимо от управляющей системы, параметры же второй группы являются регулируемыми, т.е. их значения могут меняться под воздействием управляющих сигналов. Критерий оптимального управления, в данном случае, можно назвать критерием качества функционирования ПСЗИ, который имеет комплексный характер, что приводит к многокритериалыюсти задачи оптимального управления. Это связано с тем, что требования ИБ обязательно противоречат функциональным требованиям к АСК (удобству работы, быстродействию и т.д.).
Используемые в настоящее время подходы к построению методического обеспечения для решения рассмотренных проблем, имеющиеся методы не носят комплексного характера, недостаточно учитывают взаимосвязь и взаимозависимость частных задач, не уделяют достаточного внимания вопросам проектирования ПСЗИ с учетом требуемых значений критериев их качества
10 функционирования. Общим недостатком многих работ, особенно рассматривающих проблему создания ПСЗИ в формальной постановке, является слабое применение в целевых функциях и ограничениях основного показателя эффективности, связанного с вероятностными характеристиками функционирования ПСрЗИ.
Таким образом, актуальность темы исследования заключается в необходимости повышения эффективности САПР систем ИБ в АСК, что обеспечивает оптимальный уровень защищенности при минимизации негативного влияния ПСЗИ на эффективность функционирования АСК по прямому назначению.
Работа выполнена в соответствии с планом научных исследований в ВГТУ и с тематическими планами выполнения НИР в ФГНИИЦ РЭБ ОЭСЗ, 27 ЦНИИ МО РФ и ОАО Концерне «Созвездие», в рамках НИР «Таллин-В», «Методика-БИТ», «Кассиопея», «Метатехнология-2001», «Борьба-И», «Ин-терес-СМПО» и «Волоба-3».
Цель и задачи исследования. Целью диссертационного исследования являются разработка и практическая реализация системного подхода к автоматизации проектирования программных систем защиты информации и организационно-технологическому управлению на их основе, включающему создание методологических основ, комплекса моделей и алгоритмов, направленных на повышение качества функционирования систем информационной безопасности.
Для достижения поставленной цели решались следующие задачи, а именно:
анализ процесса проектирования программных систем защиты информации в АСК;
разработка методов совершенствования проектирования и управления процессами защиты информации на основе применения программных средств защиты в АСК;
разработка методологических принципов и математического обеспечения проектирования программных систем защиты информации в АСК;
разработка требований к набору критериев различных типов: количественных и качественных, характеризующих качество (эффективность), используемых для построения процедур анализа и оценки при проектировании программных систем защиты информации в САПР средств информационной безопасности;
разработка методов и математических моделей параметрического синтеза программных систем защиты информации в АСК;
построение иерархической концептуальной модели организационно-технологического управления процессами защиты информации на основе применения программных средств защиты;
разработка процедур и математического обеспечения организационно-технологического управления программных систем защиты информации в АСК;
разработка математической модели и методики оценки ущерба (информационных потерь) АСК от реализации угроз НСД;
разработка математических моделей и алгоритмов динамики функционирования модифицированных программных систем защиты информации в АСК;
разработка математической модели и алгоритма комплексной оценки качества функционирования модифицированных программных систем защиты информации в АСК;
практическая реализация результатов исследований в виде программно-методического комплекса моделирования и анализа качества функционирования программных систем защиты информации в интегрированной САПР систем информационной безопасности.
Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теория автоматизированного проектирования, теория исследований операций, теории принятия решений,
12 математического программирования, теории вероятности, математической статистики, теории Е-сетей, теории конечных полумарковских процессов, а также новые информационные технологии.
Научная новизна. Основными результатами, характеризующимися научной новизной, являются следующие:
методологические принципы проектирования программных систем защиты информации на базе системно-комплексного подхода, обеспечивающие с системных позиций учет всех факторов, влияющих на функционирование программных средств защиты информации;
модели частных критериев качества (эффективности) функционирования программных систем защиты информации, отличающиеся выделением групп критериев, учитывающих статические и динамические свойства систем информационной безопасности;
математическая модель параметрического синтеза, позволяющая осуществлять оптимальный выбор состава комплекса программных средств защиты информации в АСК по интегральному критерию их качества функционирования при оптимальных значениях управляемых параметров, в отличие от существующих, где выбор осуществляется на основе эвристических методов;
математическая модель динамики функционирования программных систем защиты информации в АСК для анализа качества их работы, отличающаяся рациональными формами визуализации и использованием аналитического аппарата для исследования их вероятностно-временных характеристик (ВВХ), обеспечивающая более высокую эффективность, чем известные, основанные на комбинированном (имитационно-аналитическом) моделировании;
математическая модель и методика оценки ущерба (информационных потерь) АСК от реализации угроз НСД, которые позволяют провести количественную оценку информационных потерь в отличие от существующих методов, имеющих вербальный характер;
комплекс критериев качества функционирования программных систем защиты информации, формализованных как ВВХ функционирования ПСЗИ, отличающийся возможностью количественно учесть требования к управлению процессами защиты информации в АСК на основе применения программных средств;
иерархическая концептуальная модель организационно-
технологического управления процессами защиты информации на основе применения программных средств защиты, отличающаяся возможностью интегрировать в единую систему ее организационные и технологические части;
математическая модель комплексной оценки качества функционирования программных систем защиты информации, позволяющая проводить вычисления точным методом при малых временных затратах без ограничений на исходные данные в рамках принятой полумарковской модели;
алгоритм организационно-технологического управления модифицированными программными системами защиты информации, основанный на оценках критериев качества их функционирования, отличающийся возможностью находить разумный компромисс между защитой информации и эффективностью функционирования АСК по прямому назначению.
Практическая ценность работы. Практическая ценность работы связана с повышением эффективности САПР систем ИБ в АСК, что обеспечивает оптимальный уровень защищенности при минимизации негативного влияния ПСЗИ на эффективность функционирования АСК по прямому назначению. В результате проведенных исследований разработаны алгоритмы и программные средства, реализованные в ПМК комплексной оценки качества функционирования разрабатываемых ПСЗИ, входящем в САПР систем ИБ и позволяющем принимать решения о необходимости, объеме и направлениях их доработки. При этом объем доработки определяется по результатам оценок комплексного критерия качества, а ее направление и содержание - с учетом результатов оценки динамических и статических критериев качества функционирования ПСЗИ в АСК.
14 Реализация результатов работы. Результаты диссертационной работы внедрены:
в Воронежском государственном техническом университете;
в ФГНИИЦ РЭБ ОЭСЗ МО РФ;
в 27 ЦНИИ МО РФ;
в практической деятельности НИО МО РФ и предприятий промышленности по созданию перспективных АС ВЫ, в учебном процессе ВВУЗов МО РФ при подготовке специалистов в области проектирования систем управления (по результатам внедрения КНИР «Метатехнология-2001»);
в Воронежской областной Думе;
в Воронежском институте радиоэлектроники МО РФ;
в ОАО Концерне «Созвездие»;
в Воронежском институте МВД РФ;
в Воронежском государственно педагогическом м университете;
в Воронежском экономико - правовом институте;
в Воронежском отделении секции прикладных проблем при президиуме РАН.
Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: Всероссийской научно-технической конференции «Перспективы развития оборонных информационных технологий» (г. Воронеж, 1998 г.); III Всероссийской научно-практической конференции «Охрана-99» «Организационно-правовые и информационно-технические проблемы обеспечения безопасности в современных условиях» (г. Воронеж, 1999 г.); X Международной научной конференции «Информатизация правоохранительных систем» (г. Москва, 2001 г.); Международной научно-технической конференции и в Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2001 г.); Всероссийской научно-практической конференции «Охрана и безопас-
15 ность-2001» (г. Воронеж, 2001 г.); Всероссийской научно-технической конференции «Защита от высокоточного оружия» (г.Воронеж, 2001г.);
VII Международной научно-технической конференции «Радиолокация, нави
гация и связь» (г. Воронеж, 2001 г.); II Всероссийской научно-технической
конференции «Теория конфликта и ее приложения» (г. Воронеж, 2002 г.);
VIII Международной научно-технической конференции «Радиолокация, на
вигация и связь» (г. Воронеж, 2002 г.); Всероссийской научно-технической
конференции 5 ЦНИИИ МО РФ (г. Воронеж, 2002 г.); XIII Всероссийской
научно-технической конференции «Проблемы повышения боевой готовно
сти, боевого применения, технической эксплуатации и обеспечения безопас
ности полетов летательных аппаратов с учетом климатогеографических ус
ловий Сибири, Забайкалья и Дальнего Востока» (г. Иркутск, 2003 г.); Всерос
сийской научной конференции «Проблемы создания и развития информаци
онно-телекоммуникационных систем специального назначения»: (г. Орел,
2003 г.); Международной научно-технической конференции «Современные
информационные технологии» (г. Пенза, 2003 г.); Всероссийской научно-
практической конференции «Современные проблемы борьбы с преступно
стью» (г. Воронеж, 2003 г.); Международной научно-технической конферен
ции и в Российской научной школе молодых ученых и специалистов «Сис
темные проблемы качества, математического моделирования, информацион
ных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2003 г.);
Всероссийской научно-практической конференции «Информационная безо
пасность и компьютерные технологии в деятельности правоохранительных
органов - 2003» (г. Саратов, 2003 r.);VI Всероссийской научно-технической
конференции «Современные проблемы радиоэлектроники» (г. Красноярск,
КГТУ, 2004 г.); V Всероссийской научной конференции «Современные ох
ранные технологии и средства обеспечения комплексной безопасности объ
ектов»: (г. Зареченск, 2004 г.); Региональной научной конференции молоде
жи (г. Воронеж, 2004 г.); Международной научно-технической конференции
и в Российской научной школе молодых ученых и специалистов «Системные
проблемы надежности, качества, информационных и электронных и лазерных технологий» (Инноватика - 2004): (Москва, 2004 г.); Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (г. Воронеж, 2004 г.); Международной конференции и в Российской научной школе «Системные проблемы надежности, качества информационных, электронных и лазерных технологий» (ИННОВАТИКА - 2005 г.).
Публикации. По теме диссертационной работы опубликовано 119 печатных работ. Основные результаты диссертации опубликованы в 69 печатных работах, в том числе 3 монографиях, 4 учебных пособиях, одном учебнике и в 28 публикациях в изданиях, рекомендованных ВАК РФ.
Структура и объем работы. Диссертационная работа состоит из введения, шести глав, заключения, списка использованной литературы, изложенных на 307 страницах машинописного текста, 60 рисунков, 12 таблиц и 2 приложений. Список литературных источников включает 312 наименований.
Пути повышения качества и эффективности функционирования программных систем защиты информации
Стремительное расширение сфер внедрения вычислительной техники охватило и так называемые АСУ критического применения (АСК) [7, 31, 26, 32, 38, 45, 69, 78, 98, 131, 163, 177, 178, 197, 215, 229, 237], представляющие собой АСУ критическими объектами, классификация которых приведена на рис. 1.1. АСК АСУ ЭОП АСК и НТ АСУ ГТК АСК АСУ МО РФ АСУ МВД РФ АСУ ФСБ
Перечень сокращений АСК - автоматизированные системы управления критических применений; АСУ - автоматизированная система управления; ЭОП - экологически-опасное производство; В и НТ - воздушный и наземный транспорт; ГТК - государственная техническая комиссия при Президенте РФ; АСК - автоматизированная система управления войсками; МО РФ - Министерство бороны РФ; МВД РФ - Министерство Внутренних Дел; ФСБ - Федеральная Служба Безопасности. Рис. 1.1. Классификация АСК
Критические объекты характеризуются тем, что размеры ущерба или других последствий, которые могут возникнуть в результате нарушения их работоспособности, сбоев и отказов в работе, оказываются неприемлемыми для общества. Особенностью АСК является их повышенная привлекательность для криминогенных и террористических групп, и, как правило, их системы обеспечения информационной безопасности (ИБ) взламываются не хакером, реализующем кратковременно удаленный доступ, а профессионалом, который находится внутри системы и исследует ее со знанием дела, реализует доступ и стирает его следы. Поиск злоумышленника (его идентификация) может насчитывать недели, если не месяцы или годы, что для АСК является неприемлемым. В связи с этим в АСК на первый план выходит проблема обеспечения надежности их функционирования и, в частности, ИБ. При этом, как показал опыт эксплуатации АСК, наибольший вклад в нарушение ИБ АСК вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам.
Важность этой проблемы подчеркивается в Доктрине ИБ РФ, где сказано, что одной из составляющих национальных интересов Российской Федерации в информационной сфере является защита информационных ресурсов от НСД, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России [65].
Структура и состав типовой АСК могут быть представлены в следующем виде [26, 31, 45, 69, 131, 177, 215, 229], показанном на рис. 1.2.
Автоматизированные системы управления критических применений в настоящее время находят широкое применение практически на всех участках классической схемы автоматизированного управления: автоматизированный сбор и обработка информации о состоянии объекта управления; агрегирование полученной информации и формализованное ее представление лицу, принимающему решение; выбор оптимального управляющего воздействия и, наконец, способы доведения управляющей информации до исполнительных элементов объекта управления (рис. 1.З.). Рис. 1.3. Цикл автоматизированного управления АСК. Каждый из названных участков технологического цикла управления АСК может стать объектом информационного воздействия. Однако, как показал проведенный качественный анализ, наибольшего эффекта (ущерба) от информационного воздействия на АСК можно добиться путем воздействия на подсистему принятия решения, осуществляющую в общем случае решение различных оптимизационных задач по выбору оптимального управляющего воздействия. Проведенный анализ применения, функционирования, требований, предъявляемых к АСК, позволил выявить следующие ключевые особенности таких систем сточки зрения ИБ [26, 31, 32, 36,38, 45, 58, 69, 78, 131, 177]: 1) все большая доля автоматизированных процедур в общем объеме процессов обработки данных; 2) возрастающая важность и ответственность решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации; 3) большая и все возрастающая концентрация в АСК информационно-вычислительных ресурсов; 4) большая территориальная распределенность компонентов АСК; 5) сложные режимы функционирования технических средств АСК; 6) накопление на технических носителях огромных объемов информации, причем для многих видов этой информации все более трудным (и даже невозможным) становится изготовление немашинных аналогов (дубликатов); 7) интенсивная циркуляция информации между компонентами АСК, в том числе и расположенными на больших расстояниях друг от друга; 8) интеграция в единых базах данных информации различного назначения и различной принадлежности; 9) долговременное хранение больших массивов информации на машинных носителях; 10) непосредственный и одновременный доступ к ресурсам (в том числе и к информации) большого числа пользователей различных категорий и различных учреждений; 11) все возрастающая стоимость ресурсов АСК.
Автоматизированная система управления критического применения, как и любая другая система, обладает некоторыми свойствами. Свойства или их совокупность, существенные с точки зрения пригодности использования АСК по целевому назначению, называются эффективностью [45, 69, 153, 177]. На основе анализа [45, 69, 153, 177] можно сделать вывод, что одним из основных показателей эффективности функционирования при разработке АСК в защищенном исполнении является «Оперативность».
Системно-комплексный подход к формированию методологических основ проектирования программных систем защиты информации
Создание, организация и обеспечение функционирования ПСЗИ в АСК предполагает разработку комплекса моделей, адекватно отражающих работу системы в различных условиях. К обоснованию структуры и содержания комплекса моделей подойдем с позиций системно-комплексного подхода, принятых в данной работе в качестве методологической основы.
Для обоснования структуры и содержания полного комплекса необходимых моделей необходимо, прежде всего, сформировать как можно более полное множество тех задач, которые должны решаться с помощью моделей. В качестве критериев классификации задач моделирования примем [26, 36, 69, 177]: 1) моделируемые ПСЗИ (т.е. состояние ПСЗИ в АСК и в связи с этим основные цели ее деятельности); 2) цели (макрозадачи) моделирования ПСЗИ в АСК. Данные критерии представляются вполне естественными, а потому не нуждаются в специальном обосновании.
Ситуации (первый критерий классификации) в соответствии с приведенной выше общеметодологической посылкой могут быть следующими: создание ПСЗИ для проектируемой АСК; создание ПСЗИ для существующей АСК; совершенствование ПСЗИ; управление защитой информации в процессе функционирования АСК.
Основные цели (макрозадачи) моделирования (второй критерий классификации) для общего случая являются общеизвестными, а именно [36]: 1) анализ, т.е. оценка возможных значений изучаемых параметров моделируемых ПСЗИ АСК; 2) синтез оптимальных параметров ПСЗИ в АСК; 3) управление, т.е. поиск управляющих воздействий на параметры моделируемой ПСЗИ в АСК, оптимальных по заданному критерию или заданной их совокупности. Перечень и общее содержание задач моделирования ПСЗИ в АСК приведены в табл. 2.2. Перечень и общее содержание задач моделирования системы процессов защиты информации в АСК
В условиях информатизации всех сфер человеческой деятельности проблема обеспечения безопасности информации в АСК приобретает решающее значение [7,26, 31,32,38,45,176]. Все это связано с тем, что в настоящее время недостаточно глубоко проработана одна из важнейших проблем теории ЗИ от НСД в АСК - методология параметрического синтеза ПСЗИ для выбранной структуры [14, 26, 32, 72, 87, 101, 145,177,184,187,215]. В то же время в ряде работ были рассмотрены вопросы структурного синтеза ПСрЗИ при формировании оптимальных комплексов средств защиты (КСЗ) [192,196], поэтому в данной работе эти вопросы не рассматриваются.
Функционирование ПСЗИ в АСК характеризуется рядом ее свойств [26, 69, 144, 176, 213]: эффективность функционирования, агрессивность функционирования и удобство использования, описание которых составляет содержание понятия качества. Оценка качества функционирования ПСЗИ в АСК является задачей анализа систем.
Каждое свойство качества функционирования ПСЗИ в АСК количественно (в принятой системе единиц) характеризует величина одного или большего числа параметров системы, которые называют определяющими или внешними, поскольку они обусловливают внешнее поведение системы [26, 69, 145, 177, 214]. Изменения этих параметров в общем случае представляют собой случайные процессы, поэтому в роли количественных характеристик качества критериев качества - выступают те или иные функционалы этих процессов.
Проектирование ПСЗИ в АСК по заданным критериям качества составляет задачу синтеза систем [26, 131, 145, 177, 215]. Принципиальное различие между задачами анализа и синтеза заключается в том, что при анализе определяются критерии качества функционирования ПСЗИ в АСК, в то время как при синтезе определяется ПСЗИ в АСК, обеспечивающая наилучшие значения критериев качества. Критерий качества оптимальной ПСЗИ в АСК характеризует потенциальные (предельные) возможности системы в данных условиях [26, 215]. Применительно к этапу проектирования ПСЗИ в АСК задача синтеза обычно формируется следующим образом [14, 101, 114, 184, 215, 221, 244]: требуется построить такую ПСЗИ, которая реализовала бы заданные функции (например, класс защищенности АСК) в условиях заданных ограничений и при "допустимых" значениях нескольких критериев качества. Конечным результатом проектирования ПСЗИ является создание "информационной модели", которая должна содержать все сведения об изделии, необходимые для организации его производства с предварительной технической подготовкой. Наиболее распространенной формой реализации информационных моделей систем является графическая (комплект технической документации). Однако с внедрением методов автоматизированного проектирования ПСЗИ возможно создание информационных моделей в виде программно-методических комплексов [14, 26, 101,114,177, 184, 215, 218,221, 244].
На основании рассмотренной в 1-й главе структурной схемы процесса проектирования ПСЗИ (рис. 1.6) задачу параметрического синтеза ПСЗИ для выбранной структуры в АСК можно представить в виде совокупности следующих подзадач (процедур).
Вербальная модель угроз НСД к информации в ПЭВМ как неотъемлемой и составной части локальных вычислительных сетей современных АСУ критического применения
Персональная ЭВМ как неотъемлемая и составная часть технического обеспечения локальных вычислительных сетей (ЛВС) в АСК представляет собой достаточно сложный программно технический комплекс, структура которого приведена на рис. 3.1, способный решать широкий диапазон задач обработки информации [259].
Структура ПЭВМ и возможных мест НСД Все представленные на рис. 3.1 программно-технические компоненты ПЭВМ в той или иной мере являются потенциальными объектами угроз НСД, однако их рассмотрение необходимо проводить только в контексте угроз НСД к той охраняемой (защищаемой) информации, хранение, обработка и отображение которой производится с помощью данных элементов. При этом охраняемая (подлежащая защите) информация может быть представлена в следующих формах [259]: исходные данные, т.е. данные, поступившие в ПЭВМ на хранение и обработку от пользователей, взаимодействующих систем; производные данные, т.е. данные, полученные в ПЭВМ в процессе обработки исходных и производных данных; нормативно-справочные, служебные и вспомогательные данные, включая и данные системы защиты; программы, используемые для обработки данных, организации и обеспечения функционирования ПЭВМ, включая и программы ПСЗИ; алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав ПЭВМ); методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав ПЭВМ); постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав ПЭВМ); техническая, технологическая и другая документация, находящаяся на объектах ПЭВМ.
Так как в ПЭВМ существует большое многообразие форм организации информации, ее носителей, а также субъектов доступа, то существует и большое количество способов осуществления НСД к информации.
В соответствии с [48, 54, 259] под способом НСД понимается определенная последовательность как санкционированных, так и несанкционированных действий, совершаемых одним или несколькими субъектами НСД и приво дящая к нарушению правил разграничения доступа к информации и, как следствие, к нарушению ИБ.
Каждый способ НСД характеризуется множеством программно-аппаратных средств, субъектов и их действий (процедур), определенных на этих средствах.
Основные возможные угрозы НСД в ПЭВМ можно классифицировать по следующим признакам [259]: A. По цели реализации угрозы: нарушение конфиденциальности информации (хищение, ознакомление с информацией ограниченного доступа); нарушение целостности информации (несанкционированная модификация или уничтожение информации, а также компрометация, дезинформация); нарушение работоспособности ПЭВМ или нарушение доступности информации (блокирование). Б. По характеру воздействия [259]: активное - выполнение пользователем действий, выходящих за рамки его обязанностей; пассивное - наблюдение за выполнением вычислительных процессов, их побочных эффектов и действий. B. По основным причинам возникновения [259]: ошибки проектирования, разработки и реализации ПСЗИ; ошибки в алгоритмах программ (например, ошибки алгоритмов шифрации); ошибки реализации алгоритмов программ (ошибки программирования). Г. По способу воздействия [259]: непосредственное воздействие на элемент ПЭВМ, например, непосредственный доступ к набору данных, программе, и т.д., воспользовавшись 150 какой-либо ошибкой; опосредованное воздействие через других пользователей или программы, так, например, это направление получило широкое развитие в виде программных вирусов и программ типа «троянский конь». Д. По временным характеристикам воздействия [259]: оперативное воздействие - обычно под управлением человека в интерактивном режиме; долговременное воздействие - обычно созданной заранее программой (например, подбор пароля). Е. По объекту воздействия [259]: ПЭВМ в целом - субъект доступа пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий; элементы ПЭВМ - данные или программы в процессе обработки или на носителях информации, сами устройства как внешние (дисководы, мониторы и т.п.), так и внутренние (оперативная память, ПЗУ, процессор и т.п.); Ж. По используемым средствам, в интересах НСД [259]: стандартное «штатное» программное и аппаратное обеспечение, используемое в ПЭВМ (редакторы, отладчики, трассировщики и т.д.); нештатные, а также специально разработанные аппаратные или программные средства, причем последние могут быть разработаны даже на рабочем месте пользователя системы.
Всегда надо иметь в виду, что человек (субъект НСД) способен разработать принципиально новый способ реализации НСД или применить новые варианты известных способов.
Математическая модель оценки ущерба (информационных потерь) АСУ критического применения от реализации угроз НСД
Эргатические потери качества функционирования АСК характеризуются интенсивностью A„f2 = l-P„to ошибок и пропускной способностью Ry =\/тп оператора при выполнении л-й типовой элементарной операции по обеспечению технологического процесса переработки информации, зависящей от его обученности, загруженности и психофизиологических свойств. При этом анализ и обобщение справочных значений [141, 265] математических ожиданий времен Тп и вероятностей P„6J безошибочного выполнения типовых элементарных операций позволяет характеризовать деятельность оператора АСК приведенными в таблице 4.1 статистическими данными.
В качестве показателя для оценки эргатических потерь информации используется вероятность возникновения ошибки в выполнении п-й типовой элементарной операции за время функционирования т в соответствии с выражением [141,265]:
Интегрально эргатические потери информации оцениваются вероятностью появления ошибок в выполнении элементарных операций за время функционирования гв соответствии с выражением [141, 265]: где К - количество типов программных злоупотреблений; количеством КА ошибок алгоритмизации, зависящим от объема V программных средств, оцениваемого выражением [141, 265]:
KA = [V/3000], где [х] - операция определения большего целого от значения х; количеством Кп ошибок программирования, зависящим от языка программирования и структурных свойств программных средств, оцениваемым согласно выражению: вания высокого уровня; - для языков программирования низкого уровня. Ки = ;д0,0178/од + 0,033/в+ 0,273/с+ 0,035/л)- для языков программиро-1оё2(2.(/п/3+/ф+64) /3000 (/„/3+/Ф+64)2 в котором /од, /в, /с, /л, /п, /ф - число операторов обработки данных, вычислительных операторов, операторов сопряжения между системными и прикладными программами, логических операторов, операторов перехода и операций, обеспечиваемых функциями или подпрограммами соответственно, а г\ - коэффициент, характеризующий уровень квалификации разработчиков программного обеспечения; интенсивностью Ядщ проявления ошибок алгоритмизации и программирования, зависящей от их исходного количества КА, Кп, числа Ко т ) обнаруженных из них за время гот отладки и коэффициента качества отладки а , оцениваемой в соответствии с выражением Х( ={КА + КП-К0,(тот))-а0„ в котором коэффициент качества отладки аот зависит от числа /? (Zm) прогонов тестов Zm, m = 1 ...Л/т), их количества А т\ времени отладки тош по каждому тесту, числа обнаруженных при этом ошибок АГ0б(гот) и оценивается согласно выражению: (м I «от = %№„)/ Т(кА+кП -к05(т0Тт)) т=\ отт 164 Интегрально проявление оставшихся невыявленных ошибок в программе оценивается вероятностью их появления за время ее функционирования т в соответствии с выражением: PoS)(0=l-exp(-Affi.r) Интегрально проявление программных ВФ оценивается в соответствии с выражением: Р п (г)= 1 - (і - ЯІ"Чг))(і - 40)- (4.2)
Аппаратурные потери характеризуются [141, 265]: интенсивностью А сбоев на одну команду; интенсивностью Л$ отказов аппаратуры; интенсивностью Л\1 сбоев и отказов при получении информации от исполнительных устройств.
Интегрально аппаратурные потери оценивается вероятностью их появления за время функционирования г в соответствии с выражением: Р А)(т)= 1 - ехр(- (AW + Ag? + АЙ )г ), (4.3) где І?(В) - быстродействие вычислительных средств; Потери при передаче данных характеризуются [141, 265] интенсивностью Л щ ошибок на знак при обмене цифровой информацией между функционально-структурными элементами АСК, зависящей от технических характеристик используемой при этом аппаратуры, расстояния между функционально-структурными элементами, подверженности внутрисистемной связи помехам и т.д., и оцениваются в соответствии с выражением: p( 4r)=l-exp(-4 04, (4-4) где i?(0) - быстродействие аппаратуры обмена данными.
В предположении о независимости проявления эргатических, программных, аппаратурных ВФ и факторов, воздействующих на каналы передачи данных, описываемых соответственно выражениями (4.1), (4.2), (4.3) и (4.4), интегрально их влияние можно оценить вероятностью PQ искажающих воздействий 165 в соответствии с выражением [141, 265] , которое используется в качестве статистической модели негативного влияния совокупности рассмотренных факторов на качество функционирования АСК: