Содержание к диссертации
Введение
Глава 1. Современное состояние моделирования механизмов защиты информации в сегментах единой информационно-телекоммуникационной системы органов внутренних дел 11
1.1. Описательная модель территорриального сегмента еиткс овд, функционирующего в условиях угроз информационной безопасности 1 1
1.2. Обеспечение защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел 25
1.3. Анализ существующих математических методов решения задачи 35
1.4. Обоснование общей схемы проведения исследований 40
Глава 2. Математические модели и алгоритмы оценки эффективности механизмов защиты информации в территориальных сегментах ЕИТКС ОВД 43
2.1. Показатели качества механизмов защиты информации в территориальных сегментах единой информационно -телекоммуникационной системы органов внутренних дел 43
2.2. Оценки возможности реализации угроз информационной безопасности 48
2.3. Оценки показателей информационной безопасности 54
2.4. Оценки эффективности показателей информационной безопасности глава 3 математические модели и алгоритмы
Оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС 69
3.1. Математические модели оптимизации механизмов защиты информации в территориальном сегменте еиткс овд 69
3.2. Параметрическое описание множества механизмов защиты информации в территориальном сегменте ЕИТКС ОВД 76
3.3. Разработка методов выбора оптимального механизма Защиты информации 82
ГЛАВА 4. Програмная реализации структурно параметрических моделей механизмов защиты информации в территориальных сегментах ЕИТКС ОВД 93
4.1. Описание структуры комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС 93
4.2. Описание функционирования комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС 97
Заключение 104
Литература
- Обеспечение защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел
- Оценки возможности реализации угроз информационной безопасности
- Параметрическое описание множества механизмов защиты информации в территориальном сегменте ЕИТКС ОВД
- Описание функционирования комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС
Введение к работе
Актуальность работы. На современном этапе развития информационных систем ОВД осуществляется их повсеместная интеграция в единые системы, и в частности, происходит интенсивное развитие единой информационно-телекоммуникационной системы (ЕИТКС). Это обеспечивает повышение эффективности решения служебных задач сотрудниками ОВД, обеспечиваемой увеличением скорости и объема передаваемой по каналам связи информации в территориальном сегменте ЕИТКС, соответствующем данному ОВД.
Следует учитывать, что информация, передаваемая по ЕИТКС, может служить объектом преступных посягательств, следствием чего является важность обеспечения информационной безопасности в территориальном сегменте ЕИТКС ОВД. При этом защищенность от угроз информационной безопасности не определяется только защищенностью отдельных элементов, что связано с увеличением возможностей удаленного доступа к информации в территориальном сегменте ЕИТКС. Это приводит к возрастанию вероятности реализации угроз информационной безопасности, для противодействия которым следует создавать в территориальном сегменте единый механизм защиты информации. Поэтому возникает необходимость оценки эффективности механизма защиты информации от угроз информационной безопасности в территориальном сегменте ЕИТКС ОВД.
Анализ существующих методов оценки защищенности от угроз информационной безопасности, не обеспечивают решения задачи оценки эффективности механизмов защиты информации в территориальном сегменте ЕИТКС, поскольку отсутствуют структурно-параметрические модели механизмов защиты информации, позволяющие описывать их действия. Это и определяет актуальность диссертационного исследования.
Диссертация выполнена на кафедре высшей математики Воронежского института МВД России в соответствии с Концепцией развития системы информационного обеспечения органов внутренних дел, Программой усиления мер защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел, а также с научным направлением Воронежского института МВД РФ — «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).
Объектом исследования является механизм защиты информации в территориальном сегменте ЕИТКС ОВД.
Предметом исследования выступают математические методы, модели и алгоритмы оценки эффективности и оптимизации механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.
Целью диссертационного исследования является разработка структурно-параметрических моделей, методов и алгоритмов оценки эффективности механизмов защиты информации и создание на этой основе комплекса
моделей, алгоритмов и программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.
Для достижения поставленной цели осуществлена оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие задачи:
Анализ состава и структуры территориальных сегментов ЕИТКС ОВД и общих подходов к реализации механизмов защиты информации в них.
Разработка математических методов и алгоритмов оценки угроз и показателей информационной безопасности элементов территориальных сегментов ЕИТКС ОВД.
Разработка математических методов и алгоритмов построения структурно-параметрических моделей оценки эффективности механизмов защиты информации территориальных сегментов ЕИТКС ОВД.
Разработка комплекса моделей, алгоритмов и программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.
Методы исследования. Для решения перечисленных задач в диссертационной работе были использованы методы оптимизации, теории графов, теории нечетких множеств. Общей методологической основой проведения исследований являлся системный подход.
Научная новизна. По результатам выполнения диссертационного исследования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:
1.Структурная модель механизма защиты информации в территориальном сегменте ЕИТКС ОВД, учитывающая особенности построения территориального сегмента и позволяющая оценивать возможности влияния удаленных элементов сегмента на его информационную безопасность.
Математические методы и алгоритмы оценки угроз и показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД, обеспечивающие возможность учета не только непосредственных, но и сетевых угроз.
Математические методы и алгоритмы построения структурно-параметрических моделей оценки показателей информационной безопасности механизмов защиты информации территориального сегмента ЕИТКС ОВД, обеспечивающих учет совокупного влияния всех его элементов.
Комплекс математических моделей, методов и алгоритмов оптимизации выбора механизмов защиты информации территориального сегмента ЕИТКС ОВД, основанный на использовании структурно-параметрических моделей оценки показателей информационной безопасности механизмов защиты информации.
Практическая значимость работы связана с применением основных результатов диссертационного исследования в разработанных математических моделях, методов и алгоритмов в виде комплекса программ, обеспечи-
вающих оптимизацию выбора механизма защиты информации в территориальных сегментах ЕИТКС ОВД.
Внедрение результатов работы. Разработанные программные средства и структурно-параметрическая модель получили высокую оценку при практической апробации в деятельности ГУВД по Воронежской области, ГУВД по Пермскому краю и в учебном процессе Воронежского института МВД России. Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в федеральном округе российской федерации» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Охрана, безопасность связь» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Охрана, безопасность связь» (Воронеж, 2008 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2008 г.); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Информационные безопасность и компьютерные технологии в деятельности правоохранительных органов» (Саратов, 2008 г.); Всероссийской научно-технической конференции «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов, 2009 г.).
Публикации. По теме диссертации опубликовано 12 работ (5 статей, 7 материалов научных конференций), в том числе 4 работы - без соавторов, 1 статья в журнале, рекомендованном ВАК.
Структура и объём работы. Диссертационная работа состоит из введения, четырёх глав, изложенных на 131 странице машинописного текста, 20 рисунков, 4 таблиц, заключения, библиографического списка использованной литературы, содержащего 141 наименования, и приложения.
Обеспечение защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел
Особенностью ОВД является то, что в основе процесса достижения своих нормативно определенных целей основным видом их предметной деятельности является информационная деятельность, под которой будем понимать целенаправленную деятельность по получению и обслуживанию информационного продукта.
В рамках этой деятельности определяется необходимый и достаточный набор активностей (процедур) по достижению ее целей.
Будем называть информационной процедурой или информационной функцией набор однородных в функциональном отношении действий (операций), регулярно осуществляемых сотрудниками органа внутренних дел. Целями реализации информационных процедур являются перемещение информации в пространстве (сбор, распределение, передача и т.п.) или преобразование ее во времени (ввод, вывод, хранение, обработка и т.п.) инвариантно способу реализации процедуры и используемым средствам. Информация здесь рассматривается нами как предмет деятельности (специфический ресурс), который производится, перерабатывается и используется [56].
Совокупность логически упорядоченных, взаимосвязанных и организованных информационных процедур, ведущая к достижению цели информационного обеспечения, составляет информационный процесс.
В соответствии с общепринятым определением информационный процесс - это процесс создания, сбора, обработки, накоплении, хранения, поиска распространения и потребления информации [26].
В общем случае информационная деятельность ОВД представляется как деятельность с функциональным разделением (разделением активностей) [35]. При этом определенная часть функций (активностей) по накоп 3 лению и обработке информации реализуется средствами компьютерной техники. Объединение при помощи сетевого оборудования этих средств в локальные вычислительные сети (ЛВС) позволяет сформировать территориальный сегмент ЕИТКС ОВД. Элементы данного сегмента являются субъектами информационной деятельности территориального органа внутренних дел. В свою очередь территориальный сегмент ЕИТКС, как самостоятельный объект информационной деятельности ОВД, включает в себя ряд субъектов деятельности - подсистем, к которым можно отнести как отдельные абонентские пункты такого сегмента, так и входящие в его состав ЛВС.
При этом информационные процессы, территориальных сегментов ЕИТКС ОВД строго регламентированы соответствующимтнормативами.
Следует отметить, что эти процессы реализуются- в условиях постоянно действующих угроз информационной безопасности со стороны агрессивной среды. Целью информационной .деятельности агрессивной; среды, являются- противоправные действия- в отношении информационных процессов территориальных сегментов ЕИТКС.
Основными задачами информационной деятельности агрессивной среды, как источника угроз информационной безопасности территориальных сегментов ЕИТКС ОВД, являются действия, направленные на нарушение конфиденциальности, целостности в части модификации (уничтожения) и доступности информации.
Это.обусловило необходимость дополнения информационного процесса территориального сегмента ЕИТКС ОВД процессом механизма защиты информации, задачей которого является обнаружение воздействия угроз информационной безопасности, подавления их источников и устранения последствий воздействия.
Под защитой информации понимаетсядеятельность, направленная! на предотвращение утечки защищаемой информации, несанкционирован ных и непреднамеренных воздействий на защищаемую информацию [25].
Все это позволяет представить территориальный сегмент ЕИТКС ОВД как систему, состоящую из двух функциональных подсистем: информационной подсистемы и подсистемы защиты информации. Вместе с тем, трактуя понятие «система», в независимости от учитываемых факторов и степени абстрактности [27], как совокупность элементов находящихся в отношениях и связях между собой и образующих определенную целостность, эти подсистемы можно рассматривать как самостоятельные системы - информационную и защиты информации. Вместе с тем, по мнению автора, существующая разнотипность информационных процессов в этих системах не может в полной мере характеризовать их понятием «система», и в этом плане более корректными являются понятия информационной технологии (ИТ) и технологии защитььинформации (ТЗИ).
В соответствии с общепринятым определением информационная технология - это процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов [28].
С позиций деятельностного подхода организация защиты информации территориальных сегментов ЕИТКС ОВД имеет определенные особенности, обусловленные, прежде всего, тем, что субъектно-объектные отношения в этих условиях реализуются тремя видами информационной деятельности. При этом все субъекты, для достижения собственных целей, воздействуют на один и тот же объект - информацию.
Оценки возможности реализации угроз информационной безопасности
Рассмотрим вопрос о том, к какому типу следует отнести фикции агрегирования /" , я" , Л" , Gw-. Легко видеть, что функции fw , g" обладают свойствами коммутативности, ассоциативности, монотонности, а также ограниченности 4. Поэтому займемся изучением остальных свойств ограниченности для них.
Исходя из семантики понятий «непосредственная угроза информационной безопасности», «сетевая угроза информационной безопасности», «непосредственная незащищенность линии связи», «угроза к информации на узле связи», «угроза к информации на линии связи» постулируем следующие правила оценок возможности реализации угрозы и укажем связь этих правил со свойствами треугольных конорм. Таблица 2.2. Описание свойств функций агрегирования № п/п Описание правила Свойство треугольной конор-мы, подтверждаемое правилом
Если информация на узле v, полностью защищена, то оценка возможности реализации угрозы к ней определяется только сетевой угрозой этой информации. Ограниченность2 функции /" 2. Если отсутствует возможность реализации сетевой угрозы на узле v(, то оценка возможности реализации угрозы к ней определяется непосредственной угрозой узла v,. ОграниченностьЗ функции fv 3. Если все линии связи, кроме одной, абсолютно защищены, то сетевая угроза для узла v( определяется угрозой информационной безопасности по данной линии. Ограниченность2и ОграниченностьЗ функции
Анализ полученных свойств показывает,.что в качестве функций fv и g"1 следует использовать треугольные конормы.
Обратимся к изучению свойств функции /г" , G" . Проведеный анализ показывает, что они не отвечают свойствам норм и конорм. Однако, если заменить аргументы этих функций «возможности реализации угрозы информационной безопасности» на аргументы на «невозможности реализации угрозы информационной безопасности», то удается свести свойства этих функций к одному из перечисленных наборов.
Введем обозначения: Uш {у,) - невозможность несанкционированного доступа к информации на элементе w! UDI (у,) - невозможность несанкционированного доступа к информации при выборе механизма защиты информации со, Uу, (у,) - невозможность несанкционированного воздействия на информации, на элементе wt Uvi (у,) - невозможность несанкционированного воздействия на информации, при выборе механизма защиты информации со, UB1 (уі) - невозможность несанкционированного блокирования к информации, на элементе м Uа (у,) - невозможность несанкционированного блокирования к информации, при выборе механизма защиты информации со, Um (у,) - невозможность несанкционированного доступа к ресурсам информационной системы, на элементе wl UDR (у,) - невозможность несанкционированного доступа к ресурсам информационной системы, при выборе механизма защиты информации со, UVR (/,) - невозможность несанкционированного воздействия на ресурсы информационной системы, на элементе wt UVR (у,) - невозможность несанкционированного воздействия на ресурсы информационной системы, при выборе механизма защиты информации со UBR (УІ) " невозможность несанкционированного блокирования к ресурсам информационной системы, при выборе механизма защиты информации со, UBR (у,) - невозможность несанкционированного блокирования к ресурсам информационной системы, при выборе механизма защиты информации О), Функции принадлежности для указанных оценок легко находятся с помощью операции дополнения над нечеткими множествами: /u = 1 - (ЛА.
Легко видеть, что функции № , GK для вновь определенных аргументов обладают свойствами коммутативности, ассоциативности, монотонности, а также ограниченостиі. Поэтому займемся изучением остальных свойств ограниченности для них.
Исходя из семантики понятий «невозможность реализации угрозы информационной безопасности на элементе сети», «невозможность реализации угрозы информационной безопасности при выборе механизма защиты информации» можно постулировать правила оценок возможности реализации угроз и, тем самым, доказать связь этих правил со свойствами треугольных норм. Покажем это на примере оценок конфиденциальности.
Если имеется абсолютная невозможность НСД к информации на элементе wt, то конфиденциальность информации на этом элементе полностью определяется возможностью НСВ к этой информации. Ограниченность 2 функции hw 2. Если имеется абсолютная невозможность НСВ к информации на элементе wt, то конфиденциальность информации на этом элементе полностью определяется возможностью НСД к этой информации. Ограниченность 3 функции hw 3. Если на всех элементах сети, кроме w", достигается конфиденциальность информации, то конфиденциальность информации, обеспечиваемая механизмом защиты информации со, определяется- W с учетом его важности. Ограничен-ность2 и ограни-ченностьЗ функции Gw Исследование свойств функций агрегирования, описанных выше не позволяют однозначно восстановить их явный вид. Это может быть сделано только для конкретных ситуаций с привлечением долполнительной ин-формации. Поэтому опишем только наиболее вероятные варианты этих функций, выбор из которых должны осуществить эксперты.
Параметрическое описание множества механизмов защиты информации в территориальном сегменте ЕИТКС ОВД
Проведенный в разделе 3.2. анализ множества допустимых вариантов механизмов защиты информации 0.доп показывает, что это множество может оказаться столь велико, что задачи оптимизации не могут быть решены точными методами. Кроме того, до начала решения задач оптимизации не всегда можно ответить на вопрос: возможно ли использовать точный метод решения или следует ограничиться приближенным методом [123]. Это связано с тем, что известные методы решения рассматриваемой задачи имеют экспоненциальную сложность и, следовательно, чувствительны к числу рассматриваемых вариантов. Однако точное количество исследуемых вариантов не всегда бывает известным: вопрос оценки числа вариантов зі іачительно осложнен в связи с наличием- подмножеств і недопустимых комбинаций способов защиты информации, которые следует исключать в процессе решения задачи.
Большинство известных точных методов оптимизации- задач рассматриваемого класса (например, метод динамического программирования1 и др.) обеспечивают получение решения задачи только после завершения последнего этапа [1].
Исключение составляет метод ветвей и границ. Его суть сводится к тому, что па первом этапе находится некоторое начальное решение, а на последующих этапах осуществляется улучшение этого решения с помощью обхода ограниченного множества вершин дерева решений. Поэтому практически сразу находится приближенное решение задачи, которое в дальнейшем, если имеется достаточный ресурс времени будет улучшено до оптимального, а если ресурс времени недостаточен, то до некоторого приближенного решения. Дополнительное достоинство метода состоит в том, что для каждого приближенного решения можно указать оценку точности, что позволяет контролировать процесс оптимизации.
Однако в методе ветвей и границ предполагается осуществление процедур сравнения альтернатив. В нашем случае в качестве таких альтер натив вые і упают механизмы защиты информации, но, как показано в разделе 2, оценки таких механизмов представляются нечеткими множествами. Поэтому сравнение механизмов защиты информации потребует использование методов нечеткого математического программирования. Это весьма трудоемкая задача и ее применение для задач рассматриваемой размерности не ДОП) стимо.
Вмес re с тем, учитывая, что носителем нечеткого множества является отрезок числовой прямой, то может быть осуществлена замена нечеткой оценки четкой с помощью метода, предложенного Заде в [33] для дискретных множеств оценок и обобщенного Фейгиным в [124] для произвольных строго упорядоченных множеств.
Опишем суть данного метода.
Пусті, задано нечеткое множество с функцией принадлежности МРМ -U - 10,1], где U- отрезок числовой прямой [а,Ъ]. Рассмотрим величины и eU, для, которых /jPiai) (и) превышает некоторое пороговое значение Д. Эти величины принадлежат интервалу [ap,bp]. Оце] і ка т выбирается из заданного интервала с вероятностью, про-порционалыюй величине juna)(u) в точках интервала. Основное соотношение для определения т имеет вид: где - некоторая равномерно распределенная в интервале [0,1] случайная величина. В работах [71,72] предложены реализации данного метода для функций принадлежности наиболее распространенного вида.
Поэтому будем считать, что оценки всех показателей эффективности механизмов защиты информации являются четкими, полученными с помощью описанного метода.
Метод ветвей и границ представляющий собой лишь схему решения общей задачи оптимизации, а для каждой прикладной задачи следует раз рабатывать частные правила, учитывающие ее специфику. Все варианты метода ветвей и границ включают в себя описание следующих правил: - правило ветвления, - правило оценки частичных решений, - правило обхода дерева решений.
Дня решения нашей задачи опишем только эти правила, считая известной общую схему метода ветвей и границ. Правило ветвления. Для описания этого правила обратимся к модели территориального сегмента НИТКС, в соответствии с которой каждый механизм защиты информации fo = {a,P), где а - вектор вариантов защиты узлов связи, /? - вектор вариантов защиты линии связи. Чере s 3 обозначается множество механизмов защиты информации, в котором осуществлен частичный выбор способов защиты отдельных элементов ЕРІ ГКС (узлов и/или линий связи).
Примем соглашение, что за шт " обозначено множество механизмов защиты информации {yt ,у,...,yh ,в,в,...,в) где yt - способ защиты информацииу -го элемента ЕИТКС, в - признак того, что выбор способа на узле не осуществлен. Зададим отношение частичного порядка на множестве {іїт }:
В соответствии с формулой (3.71) множества находятся в отношении частичного порядка, если для первых к -1 элемента территориального сегмента ЕИТКС выбор вариантов защиты информации совпадает, но во множестве сощ "" осуществлен дополнительно выбор способа защиты информации для к—то элемента.
Описание функционирования комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС
Поэтому если хотя бы для одного t є {1,2,3,4,5} Pl(S) Pl, то все множество вариантов со является не допустимым. U6) Для всех вариантов со є со при оценке стоимости множества механизмов защиты информации выполняется: S(co) S(co). Поэтому, если S(co) S,TO множество вариантов S также является не допустимым. Если встретится хотя бы одна из семи перечисленных ситуаций, то 1) дальнейшее ветвление в этой вершине не осуществляется; 2) осуществляется подъем по дереву решений на один уровень; 3) генерируется новое множество механизма защиты информации со. Процесс обхода дерева решений заканчивается, когда пройдены все допустимые вершины (в которых выполняются описанные условия U0-U6). Последний найденный вариант механизма защиты информации со , имеющий рекордное значение Р0, является искомым.
Для каждой вершины осуществляются только проверки условий U1)-U6). Кроме того, в процессе обхода дерева решений формируется множество механизмов защиты информации Q, которые потенциально могут оказаться парею-оптимальными. Вновь найденные механизмы защиты информации могут как включаться в Q, так и исключаться из него.
Первоначально fi = 0. Условием включения механизма со во множество Q является выполнение для него условий Ul)-U6). Условием исключения механизма со из множества Q является существование во множестве О. механизма со , для которого выполнены условия доминирования над вариантом по всем показателям, т. е. Ру{т) Рх{со ), Р2(а ) Р2(со ), Р (со) Р,(со ), РА{со) РА{со ), Р5(со) Рь{со ), S(co) S{co ) и по крайней мере одно из неравенств является строгим. Данные проверки следует осуществлять каждый раз после включенного нового механизма во множество Q попарно с каждым находящимся там механизмом.
Процесс обхода дерева решений заканчивается, когда пройдены все допустимые вершины (в которых выполняются описанные условия U1-U6). Последний найденный вариант множества Q является искомым множество Парето механизмов защиты информации.
Следовательно, получены следующие результаты: разработана математическая модель оптимизации механизма защиты информации ЕИТКС ОВД. Разработано и обосновано параметрическое описание показателей эффективности: К,(со), С/(со), Dl(a ), CR(co), DR(co), I(a ), S(co), а также приведены методы и алгоритмы их нахождения. Сформулированы общие методы нахождения оптимального механизма защиты информации ЕИТКС в зависимости от выбора механизма защиты информации, для нахождения решения которой разработан алгоритм, основанный на методе ветвей и границ. ГЛАВА 4. ПРОГРАМНАЯ РЕАЛИЗАЦИИ СТРУКТУРНО - ПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОР-МАІЦШ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС ОВД
4.1; Описание структуры комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС
В-главе 2 были разработаны методы и; алгоритмы решения задачи оценки эффективности механизмов защиты информации в территориальных сегментов ЕИТКС ОВД: ГлаваЗ посвящена разработке методов и; алгоритмов оптимизациивыбора механизмов «защиты информацишиз множества возможных вариантов, который осуществляется на основе; предложенной в работе модификации метода ветвей и границі
Обратимся к программной реализации предложенных методов.и1 алгоритмов для их верификации и использования в практической деятельно ст№ВД.[2,125,127]: . С этой целью і разработаем комплекс программ, реализующихразра-ботаные выше структурно-параметрические модели механизма защиты информации в территориальном сегменте ЕИТКС ОВД и обеспечивающие: выбор, оптимального варианта механизма защиты информации [69,115,116].
Из анализа разработанных, в главах 2 и 3 структурно-параметрических методов и методов оптимизации выбора следует, что разрабатываемый комплекс программ должен 1) обеспечивать ведение базы данных, файлы которой представляют собой описание параметров, территориальных-сегментов.ЕИТКС ОВД 2) обеспечивать проведение оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД. Решение указанной задачи обеспечивается включением в комплекс программ следующих подсистем (рис. 4.1): подсистему формирования данных, вычислительную подсистему, подсистему управления. н Вычислительная подсистема І Подсистема управления t . Подсист сма формирования данных База данных
Рассмотрим подробнее функционирование каждой из подсистем комплекса программ. Подсистема формирования данных. Основной задачей подсистемы формирования данных комплекса программ является обеспечение хранения и использования информации, необходимой для оптимизации выбора механизма защиты информации. Подсистема формирования данных представляет собой совокупность мо-
дулей заполнения, корректировки и просмотра информации, содержащейся в таблицах базы данных, а также режима работы комплекса программ, т. е. задание требований по выбору целевой функции и ограничений на преде леьно допустимые значения показателей эффективности. Данная подсистема состоит из следующих модулей: Ml - задание структуры территориального сегмента ЕИТКС ОВД, МЗ — задание оценки непосредственной защищенности, М5 — задание важности, М7 — задание требований и ограничений.