Содержание к диссертации
Введение
Глава 1. Основные направления совершенствования моделей и алгоритмов управления процессами защиты информации в автоматизированных дактилоскопических информационных системах 18
1.1 Анализ особенностей организации управления процессами защиты информации и требований к системе защиты информации в автоматизированных дактилоскопических информационных системах 18
1.1.1 Структура и технология функционирования автоматизированных дактилоскопических информационных систем 18
1.1.2 Основной понятийный аппарат АДИС 30
1.1.3 Модели разграничения прав доступа и защита информации в автоматизированных дактилоскопических информационных системах 37
1.2 Анализ современного состояния в области моделирования защиты информации в автоматизированных информационных системах 46
1.2.1 Анализ современного состояния в области защиты информации в автоматизированных информационных системах 46
1.2.2 ЭМЗАС, как идеализированная модель АИС, реализующая принципиально безопасную технологию циркуляции информации 49
1.2.3 Критерии качества функционирования сервиса контроля целостности как объекта управления 54
1.2.4 Задача организационно-технологического управления сервисом контроля целостности АДИС 57
1.3 Цели и задачи исследования 61
1.4 Основные выводы по главе 1 62
Глава 2 Разработка математических моделей управления контролем целостности рабочей среды эталонной АДИС . 63
2.1 Моделирование динамики функционирования эталонной АДИС, как частного случая ЭМЗАС 63
2.1.1 Пятнадцатиуровневая модель эталонной АДИС 63
2.1.2 Концептуальная модель технологии функционирования эталонной АДИС 68
2.1.3 Комплекс специальных требований к субъектному наполнению автоматизированных дактилоскопических информационных систем 75
2.2 Математическая модель реализации заданных полномочий доступа в эталонной АДИС 80
2.3 Математическая модель политики безопасности эталонной АДИС 83
2.4 Послойный синтез политики безопасности на ЭМЗАС-сети с использованием политик безопасности на суперблоках АДИС 97
2.5. Основные выводы по главе 2 104
Глава 3. Разработка алгоритмов и процедур организационно-технологического управления контролем целостности рабочей среды АДИС 105
3.1. Задание требований к подсистеме автоматизированного управления сервисом контроля целостности информации АДИС 105
3.1.1 Полумарковские модели для анализа критериев в случае эталонной АДИС 105
3.1.2 Оценка критерия динамической эффективности осуществления контроля целостности в эталонной АДИС 112
3.1.3 Исследование характеристик времени жизни конечных полумарковских процессов в случае эталонной АДИС 113
3.1.4 Алгоритмизация оценки динамических критериев качества функционирования сервиса контроля целостности информации в эталонной АДИС как объекта организационно-технологического управления 115
3.2. Организация управления сервисом контроля целостности информации в АСОД критического применения на основе комплексной оценки его качества функционирования 117
3.3 Оптимизация управляемого параметра при управлении контролем целостности в эталонной АДИС 118
3.4. Основные выводы по главе 3 125
Глава 4 Разработка и применение автоматизированных средств организационно-технологического управления контролем целостности рабочей среды эталонной АДИС 127
4.1 Организация вычислительного эксперимента для исследования свойств критерия динамической эффективности контроля целостности программной среды эталонной АДИС 127
4.2 Исследование качества функционирования типовой программной системы защиты информации как объекта управления контролем целостности рабочей среды автоматизированного рабочего места на базе ЭВМ в составе АСУ критического применения 133
4.3 Основные выводы по главе 4 134
Заключение ...136
Список использованных источников 138
Приложение
- Анализ современного состояния в области моделирования защиты информации в автоматизированных информационных системах
- Математическая модель реализации заданных полномочий доступа в эталонной АДИС
- Организация управления сервисом контроля целостности информации в АСОД критического применения на основе комплексной оценки его качества функционирования
- Исследование качества функционирования типовой программной системы защиты информации как объекта управления контролем целостности рабочей среды автоматизированного рабочего места на базе ЭВМ в составе АСУ критического применения
Введение к работе
Актуальность темы: Для повышения эффективности борьбы с преступностью ОВД все активнее внедряют в свою повседневную деятельность современные технологии сбора, хранения, обработки и передачи информации, способствующие более эффективному раскрытию преступлений. В МВД внедрены автоматизированные дактилоскопические информационные системы (АДИС), целью создания которых является повышение результативности и эффективности использования дактилоскопических учетов путем проведения автоматизированных проверок на региональном уровне и на межрегиональном уровне. Это обеспечит более полное и оперативное решение информационных задач по раскрытию и расследованию преступлений, розыску преступников, установлению личности неизвестных граждан, неопознанных трупов.
Поэтому АДИС могут представлять интерес для криминогенных и террористических групп, профессиональный уровень которых постоянно растет. В связи с этим перед АДИС ставятся задачи повышения надежности их функционирования и особенно защиты информации (ЗИ).
Одной из важнейших задач обеспечения защиты информации является разработка моделей представления системы (процессов) защиты информации, которые на основе научно-методического аппарата, позволяли бы решать задачи разработки, эксплуатации и оценки эффективности системы защиты информации (СЗИ) для разрабатываемых и существующих автоматизированных информационных систем. Основной задачей таких моделей является научное обеспечение процесса разработки системы защиты информации за счет оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации. Таким образом, актуальностью темы диссертационного исследования является необходимость разработки математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, которые за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации обеспечат недопущение уязвимостей.
Диссертационная работа выполнена на кафедре информационно-технического обеспечения органов внутренних дел Воронежского института МВД России в соответствии с приказом МВД России от 01.06.93 г. № 261 «О повышении эффективности экспертно-криминалистического обеспечения ОВД РФ» и научным направлением института -«Математическое и компьютерное моделирование (регистрационный номер 01.02.00 02951).
Цель и задачи исследования. Целью диссертационной работы является разработка математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, обеспечивающих недопущение уязвимостей (доступность, конфиденциальность, целостность) за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации.
Для достижения поставленной цели предполагается решить следующие основные задачи:
1. Анализ существующих методов моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах, влияющих на защищенность информации.
2. Разработка математических моделей разграничения прав доступа в автоматизированных дактилоскопических информационных системах.
3. Разработка математических моделей политики безопасности для автоматизированных дактилоскопических информационных систем. 4. Разработка моделей и алгоритмов оценки качества функционирования сервиса контроля целостности в автоматизированных дактилоскопических информационных системах.
5. Разработка модели и алгоритма оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах.
6. Разработка комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах.
Объект исследования - механизмы циркуляции и защиты информации в автоматизированных дактилоскопических информационных системах, эксплуатируемых в органах внутренних дел.
Предмет исследования - построение математических моделей и разработка алгоритмов функционирования автоматизированных дактилоскопических информационных систем, позволяющих за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации, обеспечивать недопущение уязвимостей информации.
Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений, теория вероятности, математическая статистика, теория конечных полумарковских процессов.
Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:
1. Модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах, построенная как частный случай эталонной модели защищенной автоматизированной системы, учитывающая структурную и функциональную составляющие процесса функционирования автоматизированных дактилоскопических информационных систем, отличающаяся интеграцией гибких механизмов защиты в процессы обработки дактилоскопической информации. 2. Математическая модель политики безопасности автоматизированных дактилоскопических информационных систем, отличающаяся детализацией и унификацией моделирования динамического и статического доступа к информации. 3. Модели и алгоритмы оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах, отличающиеся учетом повышенных требований к оперативности функционирования этих систем. 4. Математическая модель и алгоритм оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах, отличающиеся выбором требуемого значения коэффициента контроля целостности, обеспечивающего максимальную оперативность функционирования этих систем при сохранении необходимого уровня целостности информации. Практическая ценность работы связана с разработкой математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, которые за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации, обеспечивают недопущение уязвимостей. На основе этих моделей и алгоритмов разработаны программные средства комплексной оценки и оптимизации качества функционирования этих защитных механизмов с учетом требований к оперативности функционирования автоматизированных дактилоскопических информационных систем по прямому назначению.
Разработанные инструментальные средства и математические модели защиты информации в автоматизированных дактилоскопических информационных системах внедрены в учебный процесс кафедры информатики и математики Краснодарского университета МВД России, в учебный процесс кафедры информационно-технического обеспечения ОВД Воронежского института МВД России, а также в учебный процесс кафедры информационной безопасности Воронежского института правительственной связи (филиала) Академии Федеральной службы охраны Российской Федерации.
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007), Международной научной конференции «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2007), Международной научно-практической конференции «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений» (Воронеж, 2008), Всероссийской научно-практической конференции курсантов, слушателей студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008), IX Всероссийская научно-техническая конференция «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов, 2009).
Публикации. По теме диссертации опубликовано 16 печатных работ (11 статей, 5 материалов научных конференций) в том числе 5 работ опубликовано без соавторов.
Структура работы. Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы из 143 наименований и 6 приложений. Работа изложена на 195 страницах машинописного текста (основной текст занимает 143 страницу), содержит 36 рисунков и 53 таблицы.
Во введении обоснована актуальность темы диссертационного исследования, определены цель, задачи, объект, предмет и методы исследования, показаны научная новизна и практическая значимость работы, представлена структура диссертации, дана краткая аннотация работы по главам.
В первой главе рассмотрена структура, а так же технология функционирования автоматизированных информационных систем, входящих в семейство автоматизированных дактилоскопических информационных систем, эксплуатируемых в органах внутренних дел. Рассмотрены вопросы разграничения доступа и обеспечения защиты информации в указанных АИС. Проведен анализ современного состояния в области моделирования защиты информации в АИС, характеризующийся возникновением перспективного взгляда на защищенную АИС, как на систему, изначально лишенную уязвимостей. Эталонная модель защищенной автоматизированной системы рассмотрена как идеализированная модель АИС, реализующая принципиально безопасную технологию циркуляции информации. Приведены общие критерии качества функционирования сервиса контроля целостности как объекта управления. Поставлена задача принятия решения при организационно-технологическом управлении КЦ рабочей среды АИС. Она сводится к выработке оптимальной временной последовательности запусков главной тестовой программы на основе комплексной оценки качества функционирования ПСЗИ как объекта управления с учетом результатов его контроля, реализующего функцию обратной связи управления, для обеспечения и поддержания разумного компромисса между уровнем защищенности информации в АИС и эффективностью ее функционирования по прямому назначению.
Во второй главе предложена модель функционирования эталонной АДИС. При ее разработке произведена декомпозиция АДИС на пятнадцать уровней ЭМЗАС, определены роли, которыми могут наделяться сотрудники подразделения по обслуживанию АДИС в соответствии с их функциональными обязанностями. Также сформулированы требования к субъектному наполнению эталонной АДИС при организации изолированной программной среды. Разработана математическая модель реализации заданных полномочий доступа для эталонной АДИС, реализованная в виде соответствующей ЭМЗАС-сети. Предложена математическая модель политики безопасности эталонной АДИС, рассматриваемая как комплекс ПБ различных видов. Проведен послойный синтез политик безопасности на ЭМЗАС-сети с использованием политик безопасности на суперблоках АДИС.
В третьей главе определены критерии качества функционирования сервиса КЦ в эталонной АДИС, формализованные как вероятностные временные характеристики качества его функционирования и позволяющие строить математические модели для их исследования и оценки. Разработаны математические модели динамики функционирования сервиса КЦ в эталонной АДИС на основе ЭМЗАС-сетей, обеспечивающие количественный анализ критериев качества функционирования сервиса КЦ. Разработаны математические модели для вычисления оценок критериев качества функционирования сервиса КЦ в эталонной АДИС. Каждый динамический критерий определяется через время жизни соответствующего КПП, ассоциируемого с ЭМЗАС-сетью. Разработан метод организационно-технологического управления сервисом КЦ в эталонной АДИС на основе комплексной оценки качества его функционирования. Задача выбора оптимальной стратегии контроля формализована как задача математического программирования. На основе данного метода разработаны процедуры и алгоритмы управления сервисом КЦ эталонной АДИС.
В четвёртой главе с применением разработанного проблемно ориентированного программного обеспечения, реализующего разработанные алгоритмы и процедуры организационно-технологического управления и реализации контроля целостности рабочей среды АДИС проведен вычислительный эксперимент для исследования свойств критерия динамической эффективности контроля целостности программной среды АДИС. На основе данных, полученных в результате проведения вычислительного эксперимента сделаны соответствующие выводы в частности о зависимости критерия динамической эффективности и математического ожидания времени реализации контроля целостности от параметра вида Ктах, при различных распределениях контролируемой на целостность информации по уровням ЭМЗАС; о влиянии характеристики тт, задающей требования к управлению критерием динамической эффективности, на зависимость его (критерия динамической эффективности) от уровневых параметров вида Ктач; об изменении критерия динамической эффективности при варьировании уровневых параметров вида Ктах в различных диапазонах. А также зависимость математического ожидания времени реализации контроля целостности от уровневых параметров вида Ктах. Проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления сервисом контроля целостности эталонной АДИС.
В заключении приводятся основные результаты и выводы, полученные в ходе исследования.
В приложении А представлена концептуальная модель технологии функционирования АДИС с точки зрения эталонной модели защищенных автоматизированных систем. В приложении Б приводится модульный состав суперблока Q(57 ,3(70)), задающего структуру ЭМЗАС-сети, которая представляет собой модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах.
В приложении В приводится ЭМЗАС-сеть, соответствующая суперблоку Q(B7 ЛЗ(І0У), в канонической форме.
В приложении Г представлено изображение программы математического моделирования управления контролем целостности в эталонной АДИС.
В приложении Д приведено множество возможных дискреционных доступов АДИС.
В приложении Е приведены графики, полученные в результате проведения вычислительного эксперимента.
Анализ современного состояния в области моделирования защиты информации в автоматизированных информационных системах
В начале определим сущность понятия защищенности системы. Защищенность АИС означает организацию необходимого управления доступом к ресурсам (все, что может использоваться или потребляться в АИС).
Управление доступом к ресурсам нацелено на реализацию различных аспектов безопасности АИС, включающих ЗИ от несанкционированного раскрытия, модификации или потери возможности использования при воздействии угроз, являющихся результатом преднамеренных или непреднамеренных действий человека. Защищенность от этих трех типов угроз обычно называют конфиденциальностью, целостностью и доступностью [37]. Совокупность правил, регулирующих управление, защиту и распределение подлежащих защите информации и ресурсов, называется ПБ. В частности, ПБ определяет правила, в соответствии с которыми АИС управляет доступом к ресурсам. СБ - это часть или части АИС, обеспечивающие выполнение подмножества взаимосвязанных правил ПБ аппаратными средствами ЭВМ, программным обеспечением и программируемым оборудованием АИС. Все СБ данной АИС объединяются в комплекс сервисов безопасности (КСБ) - совокупность всех аппаратных, программных и программно-аппаратных средств АИС, обеспечивающих адекватное осуществление ПБ. Набор диалоговых или программных интерфейсов, через который СБ обращается к ресурсам или информации, называется интерфейсом сервиса безопасности (ИСБ). Все ИСБ данной АИС объединяются в интерфейс КСБ (ИКСЕ) - совокупность интерфейсов доступа к ресурсам АИС под контролем КСБ, или получение от КСБ какой-либо информации.
Несмотря на все преимущества современного понимания защищенности АИС, практика показывает несовершенство такого взгляда, вызывая законную критику исследователей [3, 26]. Приведем здесь краткий анализ по [26].
Любая успешная реализация угрозы ИБ (атака) непременно использует определенные особенности построения и функционирования АИС или недостатки средств защиты. Эти особенности исследуются уже достаточно давно и получили название «изъянов защиты» или «уязвимостей». Все механизмы осуществления атак базируются на изъянах защиты, которые как бы провоцируют появление средств нападения. Таким образом, противостояние угроз и средств защиты напоминает систему с обратной связью — новые виды атак приводят к появлению новых средств защиты, а недостатки в средствах защиты приводят к появлению новых средств нападения и т.д. Разорвать этот порочный круг бесконечного противостояния можно двумя способами: создать эффективные и безупречно надежные средства защиты от каждого типа атак или устранить уязвимости АИС, служащие источником успешной реализации угроз. Средства защиты от конкретных видов угроз не зависят напрямую от назначения АИС и не требуют модификации по мере ее развития. Однако недостатки использования указанных средств защиты очевидны: для создания эффективной системы ЗИ необходимо проанализировать все типы угроз и выработать эффективные механизмы противодействия для каждого типа. Но практика показывает, что обеспечение гарантированной ЗИ АИС на данном пути является трудно осуществимым вследствие следующих факторов.
Множество угроз постоянно расширяется с тенденцией экспоненциального роста. Это означает, что все время будут появляться новые угрозы, требующие новых мер защиты, т.к. старые против них бессильны. Появление новых средств защиты будет приводить к появлению новых классов угроз и т.д.
Множество угроз растет не только количественно, но и качественно, т.к. для успеха угрозы она должна принципиально отличаться от тех, на которые рассчитаны системы защиты. Это означает невозможность создания исчерпывающей классификации угроз и предсказания появления новых их типов.
В отличие от использования средств защиты от конкретных видов угроз, метод ЗИ в АИС путем изначальной ее разработки с архитектурой, лишенной уязвимостей, имеет очевидные преимущества: он не зависит от развития угроз, т.к. ликвидирует причину, а не следствие. Поэтому он бо лее эффективен. Однако его практически значимая реализация представляет собой сложную научную проблему. Требуется применение технологий проектирования и разработки АИС, направленных на устранение причин успешной реализации угроз. Вместо использования достаточно универсальных средств ЗИ в изначально незащищенных системах, необходимо создавать изначально защищенные АИС с применением указанных технологий их проектирования и разработки. Поэтому одной из задач в плане ЗИ в АИС на современном этапе является, согласно [26], интеграция ЗИ в процесс автоматизации ее обработки в качестве обязательного элемента. Защитные средства должны не конфликтовать с существующими приложениями и сложившимися технологиями обработки информации, а стать неотъемлемой их частью. При таком подходе защищенность АИС должна характеризоваться соответствием реализованной в ней технологии циркуляции информации некоторым подлежащим стандартизации эталонным моделям безопасной (неуязвимой) циркуляции информации. Так появляется перспективный взгляд на защищенную АИС, как на систему, лишенную уязвимостей.
Математическая модель реализации заданных полномочий доступа в эталонной АДИС
Математической моделью эталонной автоматизированной дактилоскопической информационной системы является соответствующий суперблок. Введем следующие обозначения: 0 - произвольно введенное обозначение индекса рассматриваемого суперблока BT.M\h) — рассматриваемый суперблок, включающий в себя уровни с седьмого по тринадцатый. ее = i,o _ номер авторизации. В данном случае под авторизацией мы рассматриваем роли, которые были приведены выше. В таблице 2.3 приводится соответствие ролей и их номеров. К - К[1] _ номер последнего модуля в блоке с индексом I r = r[I,a] _ признак допустимости авторизации а в модуле с индексом I Математической моделью ПБ, реализующей заданные полномочия доступа в эталонной автоматизированной дактилоскопической информационной системе является соответствующий комплекс ПБ (-1...1з(А ))} корректно заданный на суперблоке і-із(Л)# Этот комплекс ПБ можно представить следующим кортежем: разрешающее и глобализованное представления дискреционной ПБ. Модульный состав суперблока 713 " при реализации заданных полномочий доступа для рассматриваемой информационной системы представлен в приложении 2. В представленной в приложении 2 таблице первые пять столбцов описывают структуру данного суперблока В7 лз(10), следующие шесть однозначно
По заданным полномочиям доступа непосредственно формируются первые пять столбцов таблицы полностью и также полностью все ее строки с = 13. Таким образом, эти данные можно считать исходными в отличие от остальных данных таблицы (производных), однозначно определяемых по исходным. Исходные данные таблицы включают данные, описывающие структуру данного суперблока (столбцы 1-5), а также данные, характеризующие глобальную ПБ на нем и индуцирующую ее локальную ПБ информационного уровня (пересечение столбцов 6-11 со строками 1 = 7). Производные же данные таблицы характеризуют уровневые локальную и дискреционную ПБ на менеджерском и прикладном уровнях (пересечение столбцов 6-11 со строками 7). что справедливо совпадает с количеством модулей в рассматриваемом суперблоке. Рассмотрев модульный состав суперблока з(А) мы можем теперь изобразить его в виде ЭМЗАС-сети в канонической форме [12]. На рисунке 2.2 изображено графическое представление модуля ЭМЗАС. Индекс модуля Политика безопасности (ПБ) - это совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации [81]. ПБ проводимую в эталонной АДИС будем представлять как комплекс ПБ ЭМЗАС следующих видов: глобальная, уровневая дискреционная, уровневая локальная, блочная, локальная и дискреционная [83].
Глобальная ПБ — это полномочия дискреционного доступа заданной авторизации к защищаемой информации как объектам физического уровня ЭМЗАС (полномочия данного пользователя в данной роли по использованию физической среды хранения и передачи информации с учетом размещения в ней конкретных элементов защищаемой информации). Обобщением глобальной ПБ на произвольный уровень ЭМЗАС является уровневая дискреционная ПБ — полномочия дискреционного доступа заданной авторизации к объектам данного уровня ЭМЗАС (полномочия данного пользователя в данной роли по использованию ресурсов данного уровня). Дискреционная ПБ первого уровня есть глобальная ПБ. Уровневая локальная ПБ — это правила безопасного управления субъектами данного уровня со стороны субъектов соседнего вышестоящего уровня ЭМЗАС. Такая ПБ, относясь к взаимодействию соседних уровней, носит локальный характер в отличие от дискреционной ПБ, связывающей уровни от верхнего до данного, и, тем более, от глобальной ПБ, охватывающей все уровни ЭМЗАС. Декомпозиция правил по управляющим субъектам дает блочную ПБ - правила безопасного управления субъектами соседнего нижестоящего , уровня со стороны данного субъекта. Локальная ПБ и дискреционная ПБ — это объединение взаимно согласованных в рамках каждой блочной ПБ соответственно уровневых локальных и уровневых дискреционных ПБ по всем уровням ЭМЗАС. Рассмотрим подробнее вопросы, связанные с математической моделью политики безопасности эталонной АДИС.
Организация управления сервисом контроля целостности информации в АСОД критического применения на основе комплексной оценки его качества функционирования
Эти данные предоставляются подсистемой регистрации и учета в виде списка (М, fim, Кт, tm, tm), где М - количество зарегистрированных уровневых процедур КЦ, т-М + \,М, J&m - объем контролируемой на целостность информации при m-ой процедуре, Мт - коэффициент КЦ при m-ой процедуре, tm - момент времени начала m-ой процедуры, tm - момент времени окончания m-ой процедуры. Подсистема контроля качества функционирования сервиса КЦ сначала преобразует входные данные в статистические данные о КЦ в целом: т=1 При пересчете величин У0бщ, общ с Ростом М не нужно хранить все наблюденные значения Рт, К:т, tm, tm, т-1,М, так как вычисления можно проводить рекуррентно, выражая текущие значения (по результатам М наблюдений) через прошлые значения У0 Щ, 0бщ (по результатам (М -1) наблюдений) следующим образом: Рекуррентные формулы (3.43)-(3.44) используются вместо формул (3.41)-(3-42). Итак, статистические данные о КЦ должны накапливаться подсистемой контроля в виде величин У0бщ, 0бщ. В результате обработки этих данных, а также величин Мм, F , t , tj определяются по формулам (3.43)-(3.44) текущие значения величин У0 ЩІ Т0 Щ. На выходе по деисте 121 мы контроля определяется текущая оценка скорости проверки на неизменность информации: c = vo6ui/To6ur (3-45)
Кроме величины с исходными данными подсистемы принятия решений являются задаваемые администратором ЗИ в соответствии с разделом «Требования к подсистеме ЗИ от НСД эксплуатационной документации на эталонной АДИС величины Vj, z = Umax ттаф Ттва- Етіпва- Способ варьирования управляемыми параметрами предполагается заданным, то есть заданы величины Р п, Ртах и функциональные зависимости всех управляемых параметров от независимо варьируемого параметра Р.
Подсистема принятия решений реализует вычислительный процесс по выбору значения Ропт независимо варьируемого параметра Р, состоящий в решении задачи математического программирования (3.39)-(3.40) для переменной Р. Обозначим через Р значение параметра Р, для которого выполнено: Так как функция Е{гт,Р) монотонно убывает по Р при любых тт 0, то при решение Ропт не существует (некорректность исходных данных Еттва Ттва) в противном случае решение существует и притом единственно: тельного процесса в подсистеме принятия решений представляет значительный интерес теоретическое изучение закономерностей организационно-технологического управления сервисом КЦ эталонной АДИС посредством построения и исследования графических зависимостей критерия динамической эффективности и характеристик случайной величины времени осуществления КЦ при заданном дискреционном доступе от независимо варьируемого параметра Р в прямоугольных системах координат для заданных исходных данных задачи выбора квазиоптимального значения Ропт этого параметра (см. приложение Е). По графикам у-Е{гт,Р) при фиксированных тт можно наглядно производить выбор Ропт и оценивать максимально достижимое значение Еаф(Ропт) критерия Еаф. Если кривая у = Е(ттва,Р) целиком лежит ниже прямой У = Етіпва, то Ропт не существует (некорректные исходные данные), если выше, то при выполнении (3.49) Ропт = min а иначе Р0пт = тах Наконец, если есть точка пересечения, то ее абсцисса Р есть искомое значение Ропт - Р . А искомое значение Еаф[Ропт) получается вычитанием из единицы ординаты точки с абсциссой
Ропт, лежащей на кривой у = Е\гтаф,Р). На рисунке 3.2 представлена обобщенная блок-схема алгоритма выбора значения независимо варьируемого параметра при управлении сервисом КЦ эталонной АДИС на основе комплексной оценки его качества функционирования. Вычисления реализуются подсистемами контроля (блоки 1-8) и принятия решений (блоки 9-17). Рассмотрим содержание блоков. Блок 1. Ввод исходных данных для расчетов, осуществляемых подсистемой контроля качества функционирования сервиса КЦ. 1) Данные, предоставленные подсистемой регистрации и учета: М М - количество уровневых процедур КЦ, зарегистрированных до предоставления предпоследнего и последнего списков соответственно; если М М5 то элементы с индексом ;" М +1,М последнего списка, а именно гп - объем контролируемой на целостность информации при т-ой процедуре, т — коэффициент КЦ при т-ой процедуре, т — момент времени начала т-ой процедуры, » - момент времени окончания m-ой процедуры. 2) Текущие промежуточные статистические данные подсистемы контроля: Ъ0бщ, т0(,щ - общий объем проверенной на неизменность информации и затраченное на это время за все время статистических наблюдений. Блок 2. Проверка условия М Мз при выполнении которого необходимо обновление статистических данных подсистемы контроля. Блок 3. Начинается перебор различных записей списка, предоставленного подсистемой регистрации и учета, с начальных присвоений: т = М + \, Уобщ = vo6iq общ = Тобщ ш Каждая запись нумеруется индексом m и несет информацию о проведении какой-либо уровневой процедуры КЦ. Блок 4. Пересчет промежуточных статистических данных подсисте мы контроля: V6u = V6ul + , Тобщ - общ + ю - у
Исследование качества функционирования типовой программной системы защиты информации как объекта управления контролем целостности рабочей среды автоматизированного рабочего места на базе ЭВМ в составе АСУ критического применения
Рассмотрев два случая, можем сделать следующие выводы: 1. При сильном возрастании объемов контролируемой информации на одном из уровней по сравнению с остальными, критерий динамической эффективности начинает слабо зависеть от параметра вида Ктах, на отличных от данного уровнях. Напротив, критерием динамической эффективности начинает сильно зависеть от параметра Ктах на данном уровне. Это же касается математического ожидания времени реализации контроля целостности. 2. В случае, когда уровневые объемы контролируемой информации на различных уровнях примерно уравниваются, наблюдается следующий эффект: чем на больших уровнях происходит варьирование параметра вида Ктах, тем более заметно меняется значение критерия динамической эффективности. Напротив, изменение критерия динамической эффективности при варьировании параметром вида Ктах на малом количестве уровней становится менее заметным. Это же касается математического ожидания времени реализации контроля целостности. 3. тт — характеристика, которая задает требования к управлению критерием динамической эффективности. Для более сильного изменения критерия динамической эффективности при увеличении уровневых параметров вида Ктах, предельные характеристики тт следует так же увеличивать. Напротив, при уменьшении уровневых параметров вида Ктах, предельные характеристики тт следует так же уменьшать. 4. При уровневых параметрах вида Ктах, близких к нулю, изменение критерия динамической эффективности при варьировании параметров вида Kmax становится менее заметным. Кроме того, подсистема контроля целостности перестает выполнять свои функции. Однако, при уровневых параметрах вида Ктах, близких к единице, скорость изменения критерия динамической эффективности зависит от выбора предельных характеристик ТП1. 5. При уменьшении уровневых параметров вида Ктах так же уменьшается математическое ожидание времени реализации контроля целостности (тем самым, снижается адекватность функционирования подсистемы контроля целостности). Напротив, при увеличении уровневых параметрах вида Ктах так же увеличивается математическое ожидание времени реализации контроля целостности (тем самым увеличивается временная агрессивность функционирования подсистемы контроля целостности).
Таким образом, проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления сервисом контроля целостности эталонной АДИС. 1. С применением разработанного проблемно-ориентированного программного обеспечения, реализующего разработанные алгоритмы и процедуры организационно-технологического управления и реализации контроля целостности рабочей среды эталонной АДИС проведен вычислительный эксперимент для исследования свойств критерия динамической эффективности контроля целостности программной среды АДИС. 2. На основе данных, полученных в результате проведения вычислительного эксперимента сделаны соответствующие выводы в частности: о зависимости критерия динамической эффективности и математического ожидания времени реализации контроля целостности от параметра вида Kmax при различных распределениях контролируемой на целостность информации по уровням ЭМЗАС о влиянии характеристики тт, задающей требования к управлению критерием динамической эффективности, на зависимость его (критерия динамической эффективности) от уровневых параметров вида Ктах об изменении критерия динамической эффективности при варьировании уровневых параметров вида Ктах в различных диапазонах. А также зависимость математического ожидания времени реализации контроля целостности от уровневых параметров вида Ктах.
Проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления сервисом контроля целостности эталонной АДИС. Достоверность и полнота результатов исследования подтверждается совпадением итогов экспериментов с ожидаемыми результатами.