Введение к работе
Актуальность работы. Оценка защищенное!и иш[юрмационных ресурсов распределенных компьютерных сетей является важнейшим условием процесса обеспечения их информационной безопасности. В настоящее время оценка защищенности информационных ресурсов информационных систем строится па базе подхода, и основе которой) лежит присвоение системе определенною класса защищенности, исходя из степени соответствия реализованных в ней механизмов защиты типовым конфшурациям защитных мероприятий. Такой подход изложен во всех существующих на сегодняшний день российских и зарубежных нормативных документах: "Оценочные критерии защищенности вычислительных систем" МО СІІІЛ, "Оценочные критерии защищенности вычислительных систем. Сетевая интерпретация" МО США. "Европейские критерии оценки безопасности информационных технолошй" департамента промышленности и торговли Англии, пакет временных руководящих документов Гостехкомиесии России. Между тем, защищенность информационных ресурсов - одна из важнейших характеристик любой информационной системы. И как любая характеристика она должна иметь единицы измерения.
Проблемам оценки различных аспектов защищенности информационных систем посвящено значительное число работ российских и зарубежных ученых: Герасименко В.А., Мельникова 13.В., Цыгичко В.II., Смоляна ГЛ., Чсрсшкина Д.С, Кононова А.А., Гадаснна 13.А., Мафтнка С. Однако анализ литературных источников показывает, что число работ, посвященных оценке защищенности информационных ресурсоїі в информационных системах, основанных на количественных оценках, оіраничено. В их числе можно отметить работу В.Н. Цышчко, ГЛ. Смоляка и Д.С. Черешкина. "Оценка эффективности систем информационной безопасности" (М.: "Инженер", 1995). Предложенный и этой работе подход позволяет обоснованно определять уровень защищенности информационных ресурсов и его достаточность для отдельных информационных средств и локальных информационных систем. Однако его применение к оценке безопасности распределенных компьютерных сетей наталкивается, как и в других работах, на ряд проблем:
выделение объектов (структурных составляющих) подлежащих оценке 1 распределенных компьютерных сетях;
получение оценки эффективности -защиты информационных ресурсов от конкретных угроз;
получение некоторого обобщающих) индикатора, позволяющей)
оценивать уровень защищенности, как в отдельных структурны:; составляющих распределенной компьютерной сети, так и в системе в целом. Цель работы - разработка метода управления рисками нарушения информационной безопасности в распределенных компьютерных сетях; Для достижения цели исследования в работе решается ряд задач:
1. Построить структурную модель распределенной компьютерной сети,
в соответствии с которой можно:
проводить декомпозицию исследуемой системы на совокупность структурных составляющих, обозримых с точки зрения оценки защищенности обрабатываемых, хранящихся или передающихся средствами этих составляющих информационных ресурсов;
строить модель угроз информационной безопасности объекта исследования, позволяющую идентифицировать множество угроз информационным ресурсам каждой выделенной структурной составляющей системы;
строить систему оценок 'защищенности информационных ресурсов сети, позволяющую оценивать состояние 'защищенности информационных ресурсов как по отдельным структурным составляющим сети, отдельных информационных ресурсов по сети в целом, так и всех информационных ресурсов в целом но сети.
-
Построить модель процесса защиты, позволяющую строить количественные оценки защищенности информационных ресурсов распределенных компьютерных сетей и пригоднуто для решения задач обоснованного выбора состава средств защиты от угроз информационной безопасности.
-
Разработать метод формировашія подсистемы защиты распределенной компьютерной сети, обеспечивающей заданный уровень защищенности информационных ресурсов при мшнгмальной стоимости защитных мероприятий.
Научные положения, выносимые на защиту, их новизна. Новыми являются следующие результаты, полученные в ходе работы:
-
Структурная модель распределенной компьютерной сети, позволяющая декомпозировать информациошгые ресурсы и аппаратно-программные средства системы на совокупность структурных составляющих, обозримых с точки зрения воздействия конкретных угроз информационной безопасности, что позволяет проводить оценку защищенности информационных ресурсов, связанных с этими структурными составляющими.
-
Метод оценки защищенности информационных ресурсов, который
заключаются в построении количественных оценок защищенности
отдельных информационных объектов, составляющих
информационные ресурсы, по каждоії по каждой структурной
составляющей системы, с которой этот объект связан процедурами
хранения, обработки и передачи; получении в соответствии с
принципом равнонрочности защиты оценок защищенности
отдельных информационных объектов по системе в целом, и
формировании на пх основе оценок защищенности информационных
ресурсов системы в целом.
3. Метод формирования состава средств защиты распределенной
компьютерной сети, обеспечивающих заданные параметры
защищенности ее информационных ресурсов при минимальной
стоимости защитных мероприятий.
Методы исследования. Для решения поставленных в работе задач
использовались методы теории вероятностей и математической
статистики, математические методы оптимизации.
Научная значимость работы заключается в систематизации и обобщении материалов по вопросам оценки защищенности автоматизированных систем от угроз информационной безопасности; построении новых подходов и методов к оценке состояния защищенности информационных ресурсов вычислительных компьютерных сетей, построении метода формирования подсистемы защиты распределенной компьютерной сети, обеспечивающей заданный уровень защищенности информационных ресурсов.
Практическая ценность работы состоит в разработке методики оценки состояния защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности, которая также позволяет решать задачи построения подсистемы противодействия угрозам исходя из заданных параметров '.защищенности информационных ресурсов.
Обоснованность и достоверность научных положений подтверждается:
корректным использованием методов теории вероятностей и математической статистики, неформальных методов оценивания и математических методов оптимизации;
анализом результатов проведенных экспериментальных исследований;
положительными результатами применения разработанной методики.
Реализация полученных результатов. Результаты данной диссертационной работы были рассмотрены специалистами по информационной безопасности Национального банка КБР ЦБ РФ.
Получено положительное заключение на предмет возможности использования полученных в работе результатов.
Апробация работы. Основные положения диссертационной работы выносились на обсуждение в рамках Международной научно-практической конференции "Новые информационные технологии и их региональное развитие" (Нальчик, 1997 г.), Ill Всероссийского симпозиума "Математическое моделирование и компьютерные технологии" (Кисловодск, 1999 г.), Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (Санкт-Петербург, 1999 г.), VIII Международной конференции "Системы безопасности'" (Москва, 1999г.).
Публикации. 11о теме диссертации опубликовано пять работ.
Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка литературы. Основное содержание работы изложено на 149 страницах. Список использованной литературы включает 98 наименований публикаций отечественных и зарубежных авторов.