Введение к работе
Актуальность темы. Из года в год увеличиваются затраты на защиту информации, продолжают совершенствоваться методы обеспечения безопасности, разрабатываются новые требования и стратегии, пересматриваются существующие модели. Но при этом уровень защищенности возрастает в меньшей степени, нежели ожидалось, и не всегда отвечает реальным затратам на проводимые исследования и внедрения - возрастает лишь ущерб от успешных атак.
Анализируя защищенность информации, принято говорить об обеспечении безопасности трех объектов информационной среды: ПЭВМ, данных и каналов.
С использованием этих объектов осуществляется обработка, хранение или передача информации. При этом информация рассматривается в своей статической форме, в виде данных и программ, зафиксированных на материальных носителях. Однако статической формой проявления информации не исчерпывается. Необходимо рассматривать информацию и в динамической форме, т.е. рассматривать информацию в виде процесса. Объектом информационной среды, характеризующим такой информационный процесс, будет являться информационная технология1 как технология создания и обработки (хранения и представления) информационного объекта.
Понятие информационной технологии определено, существует достаточное количество прикладных работ, связанных с контролем и защитой информационных технологий в различных сферах деятельности.
Однако подходы к каждой новой прикладной работе либо лишь частично учитывают полученные ранее решения, либо полностью строятся заново, учитывая особенности лишь конкретной решаемой задачи. В результате подобные решения не стыкуются дуг с другом, происходит \
- Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота // Автореферат диссертации доктора технических наук. М.:, 2005
дублирование технических решений, что проводит к повышению затрат на приобретение вычислительных ресурсов, причем в отдельных случаях такие решения противоречат друг другу.
Таким образом, сформировалось противоречие между широким использованием средств защиты информационных технологий и недостаточностью теоретических и методологических исследований, призванных обеспечивать единую базу для прикладных разработок.
Анализируя процесс развития вычислительной техники и технологий доступа к информации, принято связывать понятие информационного объекта, являющегося по своей сути агентом информационного взаимодействия при осуществлении компьютерных коммуникаций, и технологии его формирования и обработки. При этом почти всюду объекту ставится в соответствие единственная технология его создания. Примером может служить идеология функционально-замкнутой среды, применяемая в банковской сфере.
В свою очередь информационная система, производящая обработку информационных потоков из различных источников, обязана удовлетворять требованиям к реализации всех информационных технологий, соответствующих используемым потокам. Использование нового источника обычно связано с необходимостью наращивания функциональных возможностей системы включением новых технологических средств, предназначенных для реализации требуемой информационной технологии. Таким образом, увеличение количества источников информации пропорционально увеличению вычислительных средств системы, а структура любой развивающейся информационной системы будет расти до включения в ее состав всех возможных средств, реализующих использование информационных технологий. Материальные затраты на создание такой системы являются максимальными с позиции необходимости закупки, внедрения и обслуживания новых вычислительных средств.
С другой стороны в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств
информационной системы, реализующих новую техіюлогию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т.е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении уровня информационной безопасности. Возможность и сложность такого перехода характеризует степень гибкости информационной технологии в рамках информационной системы. При этом затратами на организацию такой системы будут в основном затраты по анализу допустимости осуществления такого эквивалентного перехода.
Таким образом, формируется противоречие между необходимым развитием функциональности информационной системы и обеспечением рациональных затрат на развитие.
Рассмотрение различных аспектов анализа последовательностей в области естественных наук и прежде всего в математике берет свое начало в трудах К. Геделя, А. Тьюринга, А.А. Маркова, Э. Поста, А.П. Ершова, давших старт развития этого направления научного исследования. Рассмотрение подходов к анализу эквивалентностей в различных теориях математики производится в работах Колмогорова А.Н., Самарского А.А., Глушкова В.М., Плоткина Б.И., Сперанского Д.В.
Анализ математических аспектов программных систем, таких как схемы программ или многоленточных автоматов, проводится в работах Р.И. Подловченко, В.А. Захарова, В.Е. Хачатряна, СП. Расторгуева.
Понятие информационной технологии как самостоятельного объекта в области защиты информации раскрывается в работах В.А. Конявского, В.А. Гадасина.
Работы этих ученых создали базу для проведения исследований в вопросах анализа эквивалентных структур, однако ряд вопросов по-прежнему требует исследования. Наиболее рациональным подходом представляется перенесения результатов работ общей направленности и работ по анализу программных систем на модель информационных технологий. Также
необходимо сформировать принципы, позволяющие рассматривать связь между информационным объектом и множеством технологий, допустимых для его формирования и обработки, и осуществлять проверку защищенности информационной технологии такого объекта исходя из критериев к его информационной безопасности.
Устранение выявленных выше противоречий может быть достигнуто развитием или усовершенствованием методов и подходов, позволяющих осуществлять математическое обоснование защищенности этапов формирования и обработки информации при применении различных информационных технологий. Связующим звеном между информационным объектом и множеством технологий может являться эквивалентность информационных технологий формирования различных объектов, содержащих сведения необходимые при информационном взаимодействии.
Цель исследования. Разработка методов контроля эквивалентности информационных технологий в системах защиты информации методом математического моделирования.
Для достижения цели поставлены следующие задачи:
-
Разработать и исследовать математическую модель, описывающую применение информационной технологии для формирования информационного объекта.
-
Исследовать разрешимость задач установления эквивалентности информационных технологий.
-
Выделить классы информационных технологий с разрешимой задачей установления эквивалентности.
-
Установить сложность процесса определения эквивалентности информационных технологий в выделенных классах.
-
Разработать общую модель анализа защищенности информационной системы на основе анализа эквивалентности информационных технологий.
Объект исследования - информационная технология создания и обработки информационных объектов на примере предприятий банковского сектора.
Предмет исследования - методы установления эквивалентности информационных технологий.
Научная новизна связана с применением процессного подхода, который позволяет обеспечить установление эквивалентности информационных технологий в моделях защиты информации.
1. Выявлены специфические особенности информационных
технологий, которые характеризуются:
линейностью формирования;
разбиением на связанные множества атрибутов относительно заданных допустимых преобразований;
существованием условной эквивалентности;
формированием возможно циклической структуры графа множества допустимых преобразований.
Эти особенности позволяют сформировать ограничение на вариационное исчисление, в рамках которой рассматривается задача установления эквивалентности.
-
Определены необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований, которые заключаются в отсутствие замкнутых путей специального вида в структуре графа эквивалентных преобразований, что позволило перейти к исследованию алгоритма, осуществляющего установление эквивалентности информационных технологий.
-
Сформулированы классы информационных технологий с разрешимой задачей установления эквивалентности и правила приведения абстрактных классов к классам такого вида методами исследования их допустимых преобразований.
-
Показано, что процесс установления эквивалентности информационных технологий для приведенного алгоритма в рамках описанных классов обладает полиномиальной сложностью.
-
Разработана обобщенная модель определения защищенности для информационных технологий, базирующаяся на исследовании:
эквивалентности технологий;
характеристики разбиения информационной технологии на примитивы;
принципов формирования информационной технологии как атрибута информационного объекта.
Практическая значимость заключается в формировании нового инструмента обеспечения защищенности информационных технологий. Результаты проведенной работы являются базой для возможной реализации проектов по внедрению механизмов контроля эквивалентности информационных процессов, применяемых в электронном документообороте.
Основными результатами, имеющими практическое значение, являются: алгоритм установления эквивалентности информационных технологий, методы приведения абстрактных классов к классам с разрешимой задачей установления эквивалентности, применение которых является основой разработанной модели защиты.
Достоверность результатов и методы исследования. Методологической базой исследования являются работы в области вычислительной математики и математической кибернетики.
В качестве основного использовался подход анализа и синтеза теоретических аспектов установления эквивалентности на практическом поле существования и использования информационных технологий.
Обоснованность теоретических результатов обусловлена корректным использованием математического аппарата и методов исследования в линейной алгебре, теории графов, теории множеств, исследования сложности алгоритмов, а также подтверждается серией тестов на стенде разработанной модели.
На защиту выносится следующие положения диссертации:
1. Анализ модели информационных технологий в области линейной
алгебры и теории графов:
свойство линейности информационных технологий;
разбиение элементов информационной технологии на связанные множества, относительно заданных допустимых преобразований;
свойство условной эквивалентности для пар допустимых преобразований;
правила формирование структуры графа при задании допустимых эквивалентных преобразований.
-
Необходимые условия разрешимости эквивалентности на множестве информационных технологий как отсутствие замкнутых путей специального вида в графе допустимых преобразований ИТ.
-
Выделенные классы информационных технологий с разрешимой задачей установления эквивалентности.
-
Алгоритм установления эквивалентности информационных технологий и численные характеристики сложности такого процесса в рамках описанных классов.
-
Модель определения защищенности для информационных технологий.
Апробация работы. Результаты использовались в ОАО «Московский Индустриальный банк» для построения систем:
- регистрации и ведения розничных банковских продуктов и услуг,
предоставляемых клиентам,
- аудита действий пользователей по использованию баз данных,
с целью осуществления контроля исполнения
внутрибанковских стандартов и процедур.
Основные положения диссертации докладывались и получили одобрение на следующих конференциях: XII и XIV Международная научно-
практических конференция «Комплексная защита информации» Россия, г. Ярославль, 2008 г., и Белоруссия, г. Могилев, 2009 г.
Реализация результатов работы представлена созданным программным модулем, реализующим функционал модели защиты информационных технологий.
Публикации. По теме диссертации опубликовано 3 научные статьи, общим авторским объемом 1,0 п.л.
Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 102 позиций. Объем - 116 страниц, 6 рисунков.