Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Пастухов Андрей Сергеевич

Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК)
<
Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК)
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Пастухов Андрей Сергеевич. Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК) : диссертация ... кандидата технических наук : 05.13.19 / Пастухов Андрей Сергеевич; [Место защиты: С.-Петерб. гос. ун-т информац. технологий, механики и оптики]. - Санкт-Петербург, 2008. - 156 с. : ил. РГБ ОД, 61:08-5/8

Содержание к диссертации

Введение

1. Постановка задачи расширенного и уточненного моделирования субъектов общего контекста безопасности (окб) в нотации общих критериев . 23

1.1. Сущность и спецификация стандарта ISO/IEC 15408 «Common Criteria for Information Technology Security Evaluation» 23

1.1.1 Анализ эволюции линейки стандартов «Общие Критерии». 23

1.1.2. Актуальность формального моделирования ОКБ ОК 26

1.2 Структурное и формальное моделирование ОКБ 27

1.2.1. Структурная модель Общего Контекста Безопасности 27

1.2.2. Формализованная системотехническая модель взаимодействия субъектов ОКБ. 31

1.3. Математическое и имитационное моделирование взаимодействия

субъектов ОКБ. 33

1.3.1 Математическое моделирование ОКБ. 33

1.3.2 Имитационное моделирование взаимодействия субъектов ОКБ. 36

1.3.3 Методика имитационного моделирования взаимодействия субъектов ОКБ. 40

Заключение по главе 1 47

2. Формальные модели общего контекста безопасности в нотации общих критериев . 49

2.1. Описание ОКБ ОК. 49

2.2. Структурная модель дуального взаимодействия субъектов ОКБ. 51

2.3. Формализованная системотехническая модель взаимодействия субъектов ОКБ 58

2.3.1 Формализованное описание конкурентного взаимодействия субъектов ОКБ. 58

2.3.2. Принципы взаимодействия макросистем. 59

2.3.3. Особенности моделей конкурирующих информационно-технических объектов. 61

2.3.4. Оценки проектных решений по критерию «эффективность-стоимость» 64

2.4. Математическая балансная модель общего контекста безопасности. 67

2.5 Имитационная модель конфликтного взаимодействия субъектов ОКБ. 69

2.5.1. Описание сущности модели. 69

2.5.2. Принцип работы модели 72

2.6 Заключение по главе 2. 76

3. Методика использования технологических средств моделирования дуального конкурентного взаимодействия . 77

3.1. Алгоритмическое описание использования технологических

средств моделирования. 77

3.1.1. Общие задачи анализа эффективности деятельности СЗИ. 77

3.1.2 Методика анализа эффективности деятельности СЗИ . 78

3.2. Принципы работы моделирующего комплекса. 81

3.2.1 .Функциональное назначение 81

3.2.2.0писание логики. 82

3.2.3 Результаты анализа 83

3.3. Описание программной части моделирующего комплекса. 83

3.3.1 Назначение программы 83

3.3.2. Выполнение программы 84

3.3.3. Сообщения оператору 84

Заключение по главе 3. 87

4. Разработка методов функционального анализа стандарта исо\мэк 15408 с учетом дуального конкурентного взаимодействия . 88

4.1 Инновационные аспекты функционального анализа стандарта ИСО\МЭК 15408. 88

4.2 Обоснование использования функциональной модели оценки состояния СЗИ в контексте дуального конкурентного взаимодействия. 89

4.3. Расширение классов защищенности стандарта ИСО\МЭК 15408 с учетом дуального конкурентного взаимодействия . 91

4.4 Анализ дуального конкурентного взаимодействия в контексте использования технологических средств моделирования. 93

Заключение по главе 4. 96

Заключение. 97

Литература

Введение к работе

Стандарт ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" (краткое название - "Общие критерии", сокращенно - ОК) начал действовать в России с 1 января 2004 г.

Разработка этого стандарта преследовала следующие основные цели:

• унификация национальных стандартов в области оценки безопасности ИТ;

• повышение уровня доверия к оценке безопасности ИТ;

• сокращение затрат на оценку безопасности ИТ на основе взаимного признания сертификатов. [6]

Международный стандарт ISO/IEC 15408, а также его российский вариант ГОСТ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» в применении к оценке безопасности изделий информационных технологий (ИТ) являются по сути «метасредствами, задающими систему понятий, в терминах которых должна производиться оценка, и содержащими относительно полный каталог требований безопасности (функциональных и доверия), но не предоставляющих конкретных наборов требований и критериев для тех или иных типов продуктов и систем ИТ, выполнение которых необходимо проверять. Эти требования и критерии фигурируют в профилях защиты (ПЗ) и заданиях по безопасности (ЗБ)»[51].

Внедрение ОК в России спланировано поэтапно. До 2007 г. организации, в информационных системах которых циркулирует конфиденциальная информация, могут самостоятельно выбирать по каким стандартам (старым или новым) проводить аттестацию. Однако, поскольку внедрение нового

-7 ГОСТ является частью правительственной программы по вступлению России в ВТО (что предполагает, в частности, унификацию некоторых стандартов в области информационной безопасности), в настоящее время становится неизбежной масштабная деятельность по оцениванию и сертификации продуктов ИТ по стандарту ОК [17].

Помимо безусловно важных методов и рекомендаций по оценке информационной безопасности ИТ ОК так же содержат системотехническую модель общего контекста безопасности (ОКБ), иллюстрирующую взаимодействие высокоуровневых понятий информационной безопасности и их взаимосвязь [58].

Однако, указанный стандарт не учитывает дуальный характер конкурентного взаимодействия двух субъектов — Владельца информационного актива и Нарушителя информационной безопасности, что не позволяет на практике построить обоснованный профиль защиты. Для того чтобы должным образом учесть этот аспект в вышеуказанном взаимодействии требуется усовершенствовать и уточнить модель ОКБ.

Расширенная трактовка взаимодействия субъектов ОКБ требует создания программно-инструментальных средств, реализующих модель данного взаимодействия.

Современные методы разработки подобных средств предполагают широкое применение формальных и структурных моделей предметной области, по крайней мере, на стадиях специфицирования и высокоуровневого проектирования. [13]

Решение перечисленных задач, как и многих других, связанных с переосмыслением подхода ОК к контексту ОКБ представляется трудновыполнимым без представления модифицированной модели ОКБ и взаимосвязей ее элементов в интегральной структурированной форме, то есть в виде формальных моделей. Разработка таких моделей является совершенно необходимым условием для применения новых подходов на практике.

Целью данной работы является уточнение модели ОКБ в части учета дуального субъектного взаимодействия и метода оценки защищенности ИТ на основе указанной модели.

Объектом исследования в данной работе является модель ОКБ как совокупность понятий, методов, средств, функций и процессов.

Предметом исследования в работе являются структурные, математические, формальные и имитационные модели защищенности информационных технологий, описывающие взаимодействие элементов ОКБ ОК и их взаимосвязи, а также процессы деятельности разработчиков систем защиты информации (СЗИ).

Для решения поставленных задач планируется использовать методы объектного, функционального, информационного и имитационного моделирования, математические методы оптимизации, математические методы микроэкономики, методы теории игр.

Разрабатывается структурная модель дуального взаимодействия Субъектов ОКБ, отличающаяся от существующей модели усовершенствованием структуры своих элементов и наличием механизма дуального конкурентного взаимодействия.

Разрабатывается формализованная системотехническая модель взаимодействия субъектов ОКБ, отличающаяся от существующей модели наличием цепного механизма развития конкурирующих субъектов.

Разрабатывается математическая балансная модель защищенности ИТ, отличающаяся от существующей введением функции защищенности ИТ и прослеживаемыми зависимостями между коэффициентами атаки и защиты.

Разрабатывается методика оценки проектируемой системы защиты информации по критерию «эффективность-стоимость», учитывающая специфику СЗИ как комплексного объекта моделирования.

Предлагаются методы применения системы структурных моделей основных компонентов защищенности ИТ в нотации ОК для решения разнообразных практических задач, связанных с развитием научных подходов к модели ОКБ.

Разрабатывается программно-инструментальный комплекс имитационного моделирования, использующий принципы теории игр, который позволяет выявить влияние различных критериев на исход конфликтного взаимодействия субъектов ОКБ.

Научная новизна результатов работы обусловлена следующими факторами:

1. Выполненные исследования позволят учесть характер поля угроз и его источники, применительно к ОКБ.

2. Разрабатывается усовершенствованная и уточненная модель ОКБ, применительно к ситуации дуального конфликтного взаимодействия.

3. Используются методики оценки проекта по критерию «эффективность-стоимость» применительно к разработке СЗИ.

4. Применяются методы научного моделирования и теории игр при разработке моделирующего комплекса, реализующего конфликтное взаимодействие субъектов ОКБ.

Разрабатываемые в работе формальные модели взаимодействия двух конкурирующих фирм в условиях дуального конфликта являются необходимой базой разработки функциональных и проектных спецификаций для программного обеспечения поддержки проектирования СЗИ по ОК.

Примененная в диссертации методика оценки разрабатываемой СЗИ по критерию «эффективность-стоимость» и программно-инструментальный комплекс поддержки деятельности по аудиту уязвимостей СЗИ в условиях дуального конкурентного взаимодействия могут использоваться для решения широкого спектра практических задач.

Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах, осуществляющих подготовку специалистов по информационной безопасности, а также в системе повышения квалификации сотрудников испытательных лабораторий, центров аудита ИБ, фирм-разработчиков и организаций-пользователей.

Помимо приведенных выше областей практической деятельности, построенные в работе формальные модели защищенности ИТ могут использоваться при разработке семейств профилей защиты и заданий по безопасности конкретных ИТ. Важную, как в теоретическом, так и в практическом отношении, область приложений полученных результатов составляет решение задач согласования международных, национальных и корпоративных стандартов в области информационной безопасности, в частности - интеграция государственных стандартов РФ в систему оценки и сертификации по ОК.

Основные положения и результаты диссертационной работы докладывались и обсуждались на XXXVI научной и учебно-методической конференции Санкт-Петербургского Государственного университета информационных технологий, механики и оптики (СПбГУ ИТМО), 30 января - 02 февраля 2007, г. С-Петербург, на IV межвузовской конференции молодых ученых (13 - 14 апреля 2007г., г. Санкт-Петербург), на 11-ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007г., г. Санкт-Петербург), на VI Всероссийской конференции «Обеспечение информационной безопасности. Региональные аспекты» (11-15 сентября 2007 г. г. Сочи) и на V Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2007) (23-25 октября 2007 г. г. Санкт-Петербург).

Структура и объем диссертации

Диссертация состоит из списка сокращений, введения, четырех глав, заключения, списка литературы и двух приложений. Материал изложен на 156 страницах машинописного текста, содержит 14 рисунков и 2 таблицы, список литературы состоит из 56 наименований.

Во введении обосновывается актуальность темы, сформулированы её цель, научная новизна, приведены сведения о практическом использовании полученных научных результатов и представлены основные положения, выносимые на защиту.

В первой главе представляется постановка задачи исследования общего контекста безопасности ИТ и доказывается насущная необходимость разработки альтернативного подхода к нему.

В первом разделе данной главы анализируется эволюция линейки стандартов «Общие Критерии» и описаны цели, стоявшие перед разработчиками. Далее говорится о гармонизированном российском переводе данного стандарта, а именно ИСО/МЭК 15408.[26-29] Дается краткий обзор актуальных практических задач, решаемых в процессе развития стандарта, и обосновывается необходимость формализованного моделирования концепции ОКБ ОК для их успешного решения.

Во втором разделе обосновывается необходимость и актуальность построения структурных моделей концепции ОКБ ОК в целом и ее компонентов и дается обзор существующих работ по этой тематике. Здесь же дается описание модели общего контекста безопасности в нотации ОК и приводятся выдержки из подхода ОК к концепции ОКБ. Так же говорится о том, как важно построить точную формализованную модель ОКБ и учесть все аспекты взаимодействия ее элементов. Далее приводится системотехническая модель концепции ОКБ, учитывающая принципы взаимодействия систем-элементов ОКБ, его особенности и решаемые задачи. Здесь же говорится о разнообразии вариантов принятия решений по защите ИБ и необходимости ввести специальный критерий для сравнения эффективности деятельности системы. 

В третьем разделе обосновывается актуальность математического исследования взаимодействия элементов ОК в рамках концепции ОКБ. Далее, на основе разрабатываемых математических моделей, приводится идея построения имитационной модели вышеуказанного взаимодействия. Приводится краткая справка по использованию имитационного моделирования и отмечаются некоторые важные аспекты, которые следует учесть при создании имитационной модели и проведении экспериментов. Здесь же перечисляются некоторые статистические и иные методы, которые могут быть полезны как при определении, так и при описании соотношений между компонентами и переменными систем.

В результате анализа, в качестве основного для создания модели проведения серии экспериментов выбирается метод Монте-Карло благодаря своей наглядности и относительной простоте функционирования.

Во второй главе представляются формальные модели защищенности в контексте ОК, как решение поставленной в первой главе задачи.

В четвертом разделе приводится анализ дуального конкурентного взаимодействия в контексте использования технологических средств моделирования, в частности средства «Дуаль». Целью анализа является оценка чувствительности конкурентного взаимодействия на изменение некоторых параметров взаимодействия на примере пяти различных случаев дуального конфликтного взаимодействия.

В заключении диссертации изложены основные выводы, обобщения и предложения, вытекающие из логики и результатов исследования.

Постановка задачи расширенного и уточненного моделирования субъектов Общего контекста безопасности (ОКБ) в нотации Общих Критериев.  

Анализ эволюции линейки стандартов «Общие Критерии».

В 1990 году под эгидой Международной организации по стандартизации (ИСО) были развернуты работы по созданию стандарта в области оценки безопасности информационных технологий (ИТ). Разработка этого стандарта преследовала следующие основные цели: унификация национальных стандартов в области оценки безопасности ИТ; повышение уровня доверия к оценке безопасности ИТ; сокращение затрат на оценку безопасности ИТ на основе взаимного признания сертификатов. [6]

В июне 1993г. организации по стандартизации и обеспечению безопасности США, Канады, Великобритании, Франции, Германии и Нидерландов объединили свои усилия в рамках проекта по созданию единой совокупности критериев оценки безопасности ИТ. Этот проект получил название "Общие критерии" (ОК).

Общие критерии были призваны обеспечить взаимное признание результатов стандартизованной оценки безопасности на мировом рынке ИТ.

Разработка версии 1.0 «Общих критериев» (ОК) была завершена в январе 1996 года и одобрена ИСО в апреле 1996 года. [63] Был проведен ряд экспериментальных оценок на основе версии 1.0 ОК, а также организовано широкое обсуждение документа. [60-62]

В мае 1998 года была опубликована версия 2.0 ОК, и на ее основе в июне 1999 года принят международный стандарт ИСО/МЭК 15408. Официальный текст стандарта издан 1 декабря 1999 года. Изменения, внесенные в стандарт на завершающей стадии его принятия, учтены в версии 2.1 ОК, идентичной стандарту по содержанию.[54-57]

Уже после принятия стандарта с учетом опыта его использования появился ряд интерпретаций ОК, которые после рассмотрения специальным Комитетом по интерпретациям (CCIMB) принимаются, официально публикуются и вступают в силу как действующие изменения и дополнения к ОК. Параллельно с учетом интерпретаций ведется разработка версии 3.0 ОК. [58]

Параллельное существование стандарта ISO (для которых существует пятилетний цикл обновления) и ОК с действующими интерпретациями дает возможность гибко и оперативно реагировать на необходимые уточнения и полезные для практики изменения ОК, которые впоследствии включаются в новую версию ОК и новую редакцию соответствующего стандарта.

Международный стандарт ISO/IEC 15408 «Common Criteria for Information Technology Security Evaluation», а также его российский вариант ГОСТ Р ИСО/МЭК 15408 «Критерии оценки безопасности информационных технологий» (ОК) в применении к оценке безопасности изделий информационных технологий (ИТ)» являются по сути «метасредствами, задающими систему понятий, в терминах которых должна производиться оценка, и содержащими относительно полный каталог требований безопасности (функциональных и доверия), но не предоставляющих конкретных наборов требований и критериев для тех или иных типов продуктов и систем ИТ, выполнение которых необходимо проверять. Эти требования и критерии фигурируют в профилях защиты (ПЗ) и заданиях по безопасности (ЗБ)»[52].

Область применения OK весьма обширна. Они полезны в качестве руководства как при разработке продуктов или систем с функциями безопасности ИТ, так и при приобретении коммерческих продуктов и систем с такими функциями. При оценке такой продукт или систему ИТ называют объектом оценки (ОО). К таким 00, например, относятся операционные системы, вычислительные сети, распределенные системы и приложения.[43]

Так же ОК направлены на защиту информации от несанкционированного раскрытия, модификации или потери возможности ее использования. Категории защиты, относящиеся к этим трем типам нарушения безопасности, обычно называют конфиденциальностью, целостностью и доступностью соответственно. ОК могут быть также применены к тем аспектам безопасности ИТ, которые выходят за пределы этих трех понятий. ОК сосредоточены на угрозах информации, возникающих в результате действий человека, как злоумышленных, так и иных, но возможно также применение ОК и для некоторых угроз, не связанных с человеческим фактором. Кроме того, ОК могут быть применены и в других областях ИТ, но не декларируется их правомочность вне строго ограниченной сферы безопасности ИТ [3].

ОК применимы к мерам безопасности ИТ, реализуемым аппаратными, программно-аппаратными и программными средствами. Если предполагается, что отдельные аспекты оценки применимы только для некоторых способов реализации, это будет отмечено при изложении соответствующих критериев.

Отдельно следует отметить тот факт, что ОК предназначены для поддержки разработчиков при подготовке к оценке своих продуктов или систем и содействии в ее проведении, а также при установлении требований безопасности, которым должны удовлетворять каждый их продукт или система. Вполне возможно, что использование совместно с ОК методологии оценки, потенциально сопровождаемой соглашением о взаимном признании результатов оценки, позволит к тому же использовать ОК для поддеряски иных лиц, помимо разработчиков 00, при подготовке этого 00 к оценке и содействии в ее проведении. [36]

Формализованная системотехническая модель взаимодействия субъектов ОКБ

В предыдущем параграфе мы рассматривали взаимодействие двух субъектов расширенного ОКБ. Как нами было установлено, особенностью данного взаимодействия является то, что в его основе лежит борьба и конкуренция, следовательно, в данном разделе информатики сформировались принципы организации, управления и развития сложными системами.[19]

На основании анализа данного взаимодействия ниже сформулированы системотехнические принципы конкуренции в сложных информационно-технических мета-субъектных системах.

В нашем случае рассматривается взаимодействие Системы Защиты Информации UA, находящейся в составе макросистемы субъектов SA и макросистемы субъектов S , которой принадлежит Система Защиты Информации UB.

В формализованном схематическом виде рассматриваемая задача представлена как взаимодействие двух макросистем SA; S , каждая из которых имеет: топологию; потребности; финансовые ресурсы. Системы конкурируют друг с другом за обладание информационным ресурсом, принадлежащим системе, что демонстрирует следующее соотношение (2.1): GB- [SA(GA;YA;CA;A)f SB(GD;YB;CB;B) [2.1]

Система SA включает множество субъектов, обладающих системами защиты информации А, которые могут проникать в топологическое пространство GB и получать информацию о его свойствах. Система SB включает множество субъектов, обладающих системами защиты информации

В, которые защищают свой информационный ресурс и препятствуют системам А извлекать необходимую им информацию.

Макросистемы SA; S образуют конкурентную метасубъектную систему S(SA; SB), в которой ей составные части конкурируют между собой за обладание информационным ресурсом G .

5. Организация комплексной защиты информации требует больших материальных затрат Св поэтому определение необходимости (да/нет) такой системы является задачей социального (СУ-СВ) управления.

6. Системы SA; SB имеют близкие потенциалы: научный, технический, технологический и между ними существуют отношения эквивалентности (баланса). [8]

7. В системе (А В) отношений задача достигнуть абсолютного превосходства является неразрешимой. Превосходство может быть достигнуто в локальной нише защищенности и на ограниченном интервале времени.

8. Конкурентные (А В) отношения имеют мотив к развитию средств Ai; Bj. Процесс А В взаимодействия имеет дискретно-непрерывный характер и описывается следующей логической последовательностью: (СЗИ А - СЗИ В) — (СЗИ А со средствами защиты - модернизированная СЗИ В)— (усовершенствованная СЗИ А - усовершенствованная СЗИ В)— и т.д.. Схематически этот процесс представлен на рисунке 2.5

А Исходные объекты СЗИ А и СЗИ В являются сложными информационно-техническими системами.

Б. В случае взаимодействия СЗИ А с СЗИ В, формируется новая сложная система, которая имеет новые переменные, характеризующие эффективность защищенности (да/нет) и свою структуру, составными частями которой являются СЗИ А и СЗИ В.

В. Взаимодействие по схеме «один на один» с позиции макросистемы является неэффективным и поэтому для комплексной защиты формируется совокупность взаимосвязанных элементов СЗИ В, каждый из которых выполняет свою специфическую функцию. В этом случае формируется управляемое поле защиты.

Г. Переход от единичной СЗИ к системе взаимосвязанных элементов СЗИ расширяет количество вариантов (многообразие) эффективной комплексной защиты, что показано в таблице 1.

Макросистема в процессе функционирования решает два вида задач: Управление защитой топологии на основе существующих средств В. Организации развития новых средств, пополняющих множество В; организации новых ниш, в которых возможно достижение превосходства с учётом развития систем А.

Задачи первого вида решаются в условиях реального времени, а вторые -на основе опережающего отражения и разработки проектов, различного уровня абстрагирования и формирования информационного пространства, в котором находит отражение свойство конкурентоспособности (рис. 2.5).

Анализ информационно-технических систем, основанных на конкуренции, показывает следующее

A. Элементами конкурентной системы являются сложные системы (А; В), в результате объединения которых формируется новый системный уровень, имеющий свои системные показатели.

Б. В условиях конкуренции её составные части имеют мотивы к повышению эффективности (самоорганизации).

B. Задачи конкурентной борьбы в сложных информационно-технических системах многовариантны и всегда можно найти решение, которое «лучше» исходного. Поэтому в развивающуюся конкурентную систему вводятся ресурсные ограничения. Система считается лучшей, если при сравнимых с конкурентом защитных характеристиках она тратит на их формирование меньше ресурсов.

Методика анализа эффективности деятельности СЗИ

1. Необходимо определить субъектов, участвующих в дуальном конкурентном взаимодействии. 2. Необходимо определить структуру конкурирующих субъектов и выделить активы (ресурсы), которым требуется защита от несанкционированного доступа и / или злоупотребления. 3. В качестве основного элемента, ответственного за дуальное конкурентное взаимодействие выбирается система защиты информации (СЗИ) субъекта. 4. Необходимо определить характеристики СЗИ конкурирующих субъектов и назначить единицы исчисления параметров: Характеристики СЗИ субъекта, проводящего информационную атаку: V — время, необходимое для подготовки атаки; D] — интервал между атаками; М — количество атак; Ri —максимальное время до срабатывания защиты; Ui(R) — среднее время атаки; Pi(R) —вероятность поражения защиты - данная величина становится известной в результате моделирования конфликтного взаимодействия. Характеристики СЗИ субъекта, проводящего защитные контрмеры: D2—интервал между запусками контрмер; N—количество возможных контрмер; R2—максимальное время до атаки; U2(R) — среднее время защиты от атаки; P2(R) — вероятность поражения атакующего - данная величина становится известной в результате моделирования конфликтного взаимодействия. 5. Полученные данные заносятся в моделирующий комплекс и выполняются необходимые расчеты. 6. Результатом выполнения расчетов являются вероятности четырёх исходов для данного набора входных параметров.

Следующим шагом может служить модификация значения какого либо из входных параметров, для того чтобы определить его критичность для защиты в целом.

Ниже приведен вышеописанный алгоритм вычислений, записанный в форме блок-схемы (Рис. 3.1):.

Основная цель построения этой модели — создать средство для оценки влияния отдельных параметров защиты при отражении ею попытки проникновения в сферу защиты. Каждая из противоборствующих сторон стремится уничтожить другую. При этом возможны лишь четыре исхода: — атака отбита, защита не получила повреждений; — атака успешна, защита разрушена; — обе стороны уничтожены; — обе стороны выживают.

Кроме важнейших технических данных нападающей и обороняющейся сторон, модель должна содержать и определенные «правила игры», которые для данного случая можно записать так: 1. Частичные повреждения атакующего или защиты в модели не рассматриваются. В любой момент атаки каждая из сторон может либо быть полностью уничтожена, либо сохранять полную боеспособность. 2. Целью для защиты может служить лишь атакующий. 3. И атакующий, и защищающийся начинают работу лишь тогда, когда противник попадает в соответствующую зону поражения. 4. Стороны продолжают вести атаку до тех пор, пока не наступит один из первых трех возможных исходов. 5. Атакующий продолжает воздействие на цель до наступления одного из первых трех возможных исходов.

Кроме вероятности наступления каждого из четырех исходов боя, нас интересует и ожидаемая цена достижения благоприятного исхода. Программа вычисляет ее по накопленной статистике предыдущих боевых ситуаций. Один прогон машинной программы модели позволяет получить следующее: 1. Хронологическую последовательность критических событий предыдущих боев. 2. Последовательность событий каждого боя. 3. Вероятность появления каждого из исходов на большом интервале времени. 4. Частотные распределения атак, которые необходимы, чтобы поразить цели, для защищающейся стороны и для атакующей. 5. Ожидаемое число защитных контрмер и информационных атак противника, необходимых для поражения цели.

Расширение классов защищенности стандарта ИСО\МЭК 15408 с учетом дуального конкурентного взаимодействия

Моделирование проводится с точки зрения разработчика профиля защиты (задания по безопасности). Модель содержит структурированное графическое представление классов требований безопасности. Основная цель моделирования - это представление для разработчика, разрабатывающего профиль защиты (задание по безопасности), ключевой системы классов требований безопасности стандарта ГОСТ Р ИСО\МЭК 15408, а также контроль их логического использования.

В настоящее время ГОСТ Р ИСО\МЭК 15408 содержит 21 класс требований безопасности. Однако, отсутствует класс, ответственный за оптимизацию ресурсов субъекта - участника дуального конкурентного взаимодействия. Предлагается ввести новый класс: оптимизация ресурсов субъекта в условиях динамичного изменения угроз для выбора необходимой и достаточной стратегии защиты ИБ. Класс ОРТ. Оптимизация Класс ОРТ содержит одно семейство, связанное с динамичным изменением угроз, выбором последовательности действий при конфликтном взаимодействием и оптимальным распределением ресурсов субъектов взаимодействия. "Это семейство обеспечивает субъект взаимодействия возможностью выбора максимально эффективной стратегии взаимодействия" (Рис. 4.2). Оптимизация OPTJEST Оптимальное распределение ресурсов Характеристика семейства

Оптимизацию необходимо осуществлять на протяжении всего дуального субъектного взаимодействия в условиях динамичного изменения угроз. Семейство OPTEST предназначено для максимально эффективного распределения ресурсов субъектов дуального конкурентного взаимодействия.

Ранжирование компонентов OPTJEST. 1 "Оптимальное распределение ресурсов" содержит требование, чтобы субъект соблюдал все зависимости для каждого выбранного класса. Управление: OPTJEST. 1 Действия по управлению не предусмотрены. Аудит: OPT_EST.l

Если в ПЗ/ЗБ включено семейство FAUGEN «Генерация данных аудита безопасности», то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров. а) Минимальный: успешное эффективное распределение ресурсов. б) Базовый: неуспешное эффективное распределение ресурсов. в) Детализированный: идентификатор субъекта, который запросил оптимизацию ресурсов. OPT_EST.l Избирательное доказательство оптимизации Иерархический для: Нет подчиненных компонентов. OPT_EST.l.l ФБО должны быть способны генерировать свидетельство успешной оптимизации ресурсов. Зависимости: нет

Предлагается расширение классов оценки в части использования моделирующего комплекса, использующего методы имитационного моделирования автоматизированных средств.

Необходима разработка промышленного образца автоматизированных средств поддержки. Покажем на примере, как можно использовать такую модель для оценки чувствительности. Пусть нас интересуют: 1) влияние изменения продолжительности интервала между пусками защиты и 2) влияние, оказываемое изменением максимального времени до атаки. Выделим пять следующих модельных случаев:

Похожие диссертации на Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК)