Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Горлов Алексей Петрович

Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз
<
Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Горлов Алексей Петрович. Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз: диссертация ... кандидата Технических наук: 05.13.19 / Горлов Алексей Петрович;[Место защиты: Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики], 2016.- 149 с.

Содержание к диссертации

Введение

ТСЗИ 11

1.1. Общее представление технических систем защиты информации 1 1

1.2. Обзор существующих работ, продуктов и нормативно-правовой базы в области систем защиты информации ; 16

1.3. Анализ подходов к проектированию технических систем защиты информации 19

1.3.1 Моделирование объекта защиты 25

1.3.2. Выявление и моделирование угроз безопасности 26

1.3.3. Разработка мер по обеспечению информационной безопасности 29

1.3.4. Модели и методы проектирования систем защиты информации 31

Выводы к первой главе 44

ГЛАВА 2. Разработка критерия оценки эффективности технических систем защиты информации 46

2.1. Обзор методов оценки эффективности технических систем защиты информации 46

2.2. Разработка весовой функции для оценки эффективности технической системы защиты информации 58

Выводы ко второй главе 65

ГЛАВА 3. Разработка объектно-ориентированной модели выявления уязвимостей технической системы защиты информации 67

3.1. Выбор способа моделирования процесса проектирования ТСЗИ 67

3.2. Построение математической модели технической системы защиты информации на основе аппарата раскрашенных сетей Петри з

3.3. Определение способов и приемов отражения атак методами противодействия 76

3.4. Оценка эффективности технических систем защиты информации на основе разработанной математической модели 77

Выводы к третьей главе 79

ГЛАВА 4. Разработка методики оценки уровня защищенности конфиденциальной информации 82

4.1. Способы и приемы оценки уровня защищенности конфиденциальной информации 82

4.2. Алгоритмы комплексного исследования объектов и выявления актуальных угроз безопасности 86

4.3. Разработка структурно-функциональной схемы и алгоритма работы ПК выбора технических средств защиты информации 93

4.4. Реализация клиент-серверной архитектуры ПК выбора ТСЗИ 99

4.4.1 .Реализация клиентского приложения 100

4.4.2.Реализация сервера 100

4.5. Организация авторизации клиентских приложений в ПК выбора ТСЗИ 105

4.6. Общая характеристика программного и технического обеспечения разработанного программного комплекса 107

4.7. Порядок работы с программным комплексом выбора технических средств защиты информации 109

4.7.1. Выявление вида обрабатываемой информации 110

4.7.2. Оценка состояния защищенности по требованиям нормативно-правовой базы 112

4.7.3. Построение модели угроз информационной безопасности 114

4.7.4. Разработка комплекта организационно-распорядительной документа ции 119

4.7.5.Проектирование технической системы защиты информации 121

Выводы к четвертой главе 122

ГЛАВА 5. Исследование процесса выбора технических средств защиты информации с использованием разработанного программного комплекса 124

5.1. Анализ специального объекта ПАО «Брянское специальное конструкторское бюро» с использованием разработанной методики 124

5.2. Анализ результатов имитационного моделирования 129

5.3. Анализ результатов экспериментальной апробации ПК выбора ТСЗИ для

различных технических объектов 134

Выводы к пятой главе 136

Заключение 138

Список литературы

Введение к работе

Актуальность исследования

В современных условиях развития информационных технологий и их глубокой интеграции в жизнь людей особую актуальность приобретает защита конфиденциальной информации.

На сегодняшний день, в условиях сложной криминогенной обстановки в мире и РФ, вопросы обеспечения безопасности промышленных объектов приобретают особую актуальность. Определенную опасность для крупных промышленных объектов представляют злоумышленные несанкционированные действия физических лиц: террористов, преступников, недобросовестных конкурентов. Результаты их действий не предсказуемы: от хищения имущества и финансовой документации до создания чрезвычайной ситуации на объекте. Одной из эффективных превентивных мер по обеспечению безопасности важных промышленных объектов может стать создание технической системы защиты информации.

Проведен анализ современного состояния задачи проектирования технических систем защиты информации в результате которого определено, что зачастую организации плохо представляют себе роль и место конкретных технологий защиты информации, вследствие чего резко увеличиваются затраты на обеспечение информационной безопасности.

Проблемы моделирования и проектирования СЗИ в частности рассматривались в работах В.И. Аверченкова, С.М. Климова, Гарсия Оз, В.А. Герасименко, С.С. Корта, А.Г. Корченко, В.В. Доморева, М.Ю. Рытова, А.А. Торокина, В.И. Ярочкина и др.

Методы моделирования и автоматизации сложных организационно-технических систем рассматривали в своих работах А.А. Рындин, В.Н. Спицен-даль, И.П. Норенкова и др

Проблеме защиты утечки информации по техническим каналам связи посвящены работы Бузова Г.А., Петракова А.В., Торокина А.А., Халяпина Д.Б., Хорева А.А., Ярочкина В.И.

Вопросы негласного съема закрытой информации и промышленного шпионажа были рассмотрены в работах: Андрианова В.И., Болдырева А.И., Миронечева С. Хорева А.А., Куренкова Е.В.

Защите информации электронного бизнеса и компьютерных программ посвящены работы отечественных и зарубежных ученых, таких как Бровкова М.Б., Губенков А.А., Гуфман К.Ю., Козиол Дж., Кэрриэ Б., Хогланд Г.

Многие теоретические и практические вопросы применения криптографических методов защиты информации были рассмотрены такими учеными, как Б. Шнайер, Н. Фергюсон, Э. Бихам, Н. Смарт, М. Матцуи, А. Шамир, Л.К. Бабенко, А. Чмора, А.Г. Ростовцев, Н. Молдовян А. Молдовян и др.

Одна из наиболее сложных проблем при построении технической системы защиты информации заключается в оценке уровня защищенности объекта и эффективности функционирования технической системы защиты информации.

Анализ работ показывает ограниченные возможности технических сис
тем защиты информации при одновременности реализации атак
злоумышленников и своевременной реакции средств защиты на них. Возникает
необходимость оценивать эффективность системы защиты информации в ди
намике протекающих процессов.

Проектирование и внедрение технических систем защиты информации на объекте является достаточно ресурсозатратной процедурой. К тому же, в нормативно-правовых документах по созданию систем защиты указывается только необходимость наличия определенных средств защиты, но не предусматривается динамическое изменение воздействия угроз. Дополнительно усложняет задачу отсутствие хорошо зарекомендовавших себя критериев оценки эффективности систем защиты информации.

При оценивании качества функционирования ТСЗИ, в связи с особенностью свойств рассматриваемых объектов, возникает необходимость в создании адаптивных алгоритмов оценивания и реагирования на атаки с возможностью своевременного наращивания потенциала защищенности. Необходимо также учитывать, ведомственные указания в области защиты конфиденциальной информации, лишь частично определяют требования по применению средств защиты, но не предлагают критериев и требований при динамическом изменении состояния объекта защиты.

Это определяет актуальность создания методического аппарата по выбору технических средств защиты информации на объекте, ориентированной на угрозы безопасности.

Объектом исследования является процесс выбора технических средств защиты информации с учетом одновременности реализации угроз для промышленных предприятий.

Предметом исследования является комплекс моделей и методик проектирования технических систем защиты информации и оценки их эффективности, оценки защищенности конфиденциальной информации и выбора технических средств защиты для промышленных предприятий.

Целью работы является снижение временных и материальных затрат на разработку технических систем защиты информации с учетом структуры технически сложных объектов, комплексной оценки уровня защищенности и одновременности реализации угроз, с учетом методических рекомендаций ФСТЭК и ФСБ России.

Для достижения поставленной цели были сформулированы и решены следующие задачи:

  1. Анализ подходов к математическому моделированию рассматриваемого класса объектов с учетом оценки уровня их защищенности.

  2. Разработка критерия оценки эффективности защиты информации учитывающего вероятностные показатели реализации и отражения угроз, позволяющего оценить эффективность защиты в динамике.

  3. Обоснование и разработка математической модели для выявления уяз-вимостей технической системы защиты информации.

  1. Оценка эффективности технических систем защиты информации на основе разработанной математической модели, с учетом одновременности реализации угроз и оперативности реагирования средств защиты.

  2. Разработка способов и приемов оценки уровня защищенности конфиденциальной информации позволяющих рассчитать эффективный набор технических средств защиты информации.

Методы исследования. При выполнении теоретических исследований и реализации поставленной цели использовались методология системного анализа, метод анализа иерархий, теория графов для представления СЗИ, теория нечетких множеств для расчета значений вероятностных величин, теория вероятности для расчета вероятностных показателей, теория сетей Петри для моделирования угроз безопасности.

Обоснование и достоверность. Научные исследования выполненные на основе имитационного моделирования, коррелируют с результатами исследований по защите информации, проведенных на реальных технических объектах, обрабатывающих как конфиденциальную информацию, так и персональные данные.

Основные положения выносимые на защиту:

  1. Критерий оценки эффективности защиты информации;

  2. Математическая модель выявления уязвимостей технической системы защиты информации;

  3. Алгоритм оценивания эффективности защиты информации для анализа многомерных структурно-перестраиваемых объектов;

  4. Методика оценки уровня защищенности конфиденциальной информации.

Научная новизна:

  1. Обоснован и разработан критерий оценки эффективности защиты информации основанный на весовой функции отражающей вероятностные показатели реализации и отражения угроз, отличающийся возможностью оценивания эффективности подсистемы технической защиты в динамике.

  2. Разработана математическая модель выявления уязвимостей технической системы защиты информации, основанная на аппарате раскрашенных сетей Петри, отличающаяся вероятностными правилами срабатывания переходов и учитывающая оперативность реагирования средств защиты на атаки, а также одновременность реализации угроз информационной безопасности объекта;

  3. Разработан алгоритм оценивания эффективности защиты информации для анализа многомерных структурно-перестраиваемых объектов, основанный на разработанной математической модели и критерии эффективности, позволяющий сформировать все возможные наборы вариантов ТСЗИ и соответствующие им накопленные весовые коэффициенты, отражающие эффективность каждого из наборов средств защиты.

  4. Разработана методика оценки уровня защищенности конфиденциальной информации на объекте, основанная на разработанной математической модели и алгоритме оценки эффективности, отличающаяся возможностью уче-

та одновременности реализации угроз и оперативности реагирования технических средств защиты объекта.

Практическая значимость работы связана с реализацией разработанных теоретических положений в архитектуру и технические решения для систем технической защиты конфиденциальной и информации объекта в программном комплексе выбора технических средств защиты информации, позволяющем выявлять и своевременно корректировать перечень актуальных угроз и модернизировать средства защиты для конкретного объекта.

Разработанный программный комплекс выбора технических средств защиты информации опробован и внедрен на предприятиях ПАО «Брянское специальное конструкторское бюро» (акт внедрения «БСКБ»), ООО «Информ-безопасность» (акт внедрения «Информбезопасность»), ООО «Брянский центр безопасности информации» (акт внедрения «БЦБИ»).

Реализация и внедрение результатов работы. Проект, основанный на результатах диссертационного исследования, является победителем конкурса УМНИК (государственный контракт №7834р/10214 от 26.01.2013). Разработанная методика оценки уровня защищенности конфиденциальной информации широко используется в учебном процессе кафедры «Системы информационной безопасности» ФГБОУ ВО «Брянский государственный технических университет» (акт внедрения «БГТУ»).

Апробация работы. Основные положения диссертации докладывались и обсуждались на: III Региональной научно-практической конференции молодых исследователей и специалистов «Проведение исследования по приоритетным направлениям современной науки для создания инновационных технологий» – Брянск: БГТУ 2014, VII Межрегиональной научно-практической конференции Информационная безопасность и защита персональных данных, проблемы и пути их решения 2015г., Пятнадцатый Всероссийский конкурс-конференция студентов и аспирантов по информационной безопасности «SIBINFO-2015» 2015г. ТУСУР, г. Томск, X международная научно-практическая конференция «Традиции и инновации в государственном и муниципальном управлении: современные вызовы и возможности» г. Брянск Российская академия народного хозяйства и государственной службы при президенте Российской Федерации Брянский филиал, 2015 г. Результаты работы используются в учебном процессе кафедры «Системы информационной безопасности» Брянского государственного технического университета, а также ряда коммерческих фирм для проектирования эффективных систем защиты конфиденциальной информации. Проект «ПК выбора ТСЗИ» является победителем программы «УМНИК» 2014-2016 г., грантового конкурса «Ползуновские гранты» 2014 г.

Публикации. По материалам диссертации имеется 9 публикаций, в том числе 3 – в изданиях из перечня ВАК РФ. Имеется 2 свидетельства о государственной регистрации программы для ЭВМ. Все результаты, составляющие содержание диссертации, получены автором самостоятельно.

Структура и объем работы. Диссертационная работа состоит из введения, пяти глав, заключения, списка литературы, приложений. Работа изложена

на 154 страницах машинописного текста, включающего 46 рисунков, 18 таблиц, список литературы из 96 наименований, 3 приложения.

Обзор существующих работ, продуктов и нормативно-правовой базы в области систем защиты информации

В настоящее время в литературе [2, 41, 50, 79] описаны многие атаки на криптографические алгоритмы. Среди них можно выделить дифференциальный [54, 64, 69, 88] и линейный криптоанализ [61, 76, 81, 84], основанные на исследовании статистических закономерностей алгоритмов шифрования и слайдовая атака [62, 88], основанная на использовании такого свойства криптографических алгоритмов, как самоподобие. Существуют также алгебраическая атака и исследование побочных электромагнитных излучений при шифровании. На практике использование этих методов весьма трудоемко и сопряжено со значительными временными затратами. В настоящее время методы криптоанализа представляют интерес лишь только с научной точки зрения и не нашли широкого применения при осуществлении реальных атак на ИС. Эффективным методом в криптографии является разбиение ключевой информации на несколько частей - в таком случае никто не сможет единолично воспользоваться информацией.

Далее следуют теоретически правильные протоколы обмена данными при взаимодействии частей как внутри самой ИС, так и в информационном обмене между различными ИС. Протоколы - набор правил обмена информацией, утвержденные тем или иным стандартом. По сути дела - это тоже алгоритмы, правильность которых математически доказана. Почтовые протоколы (РОРЗ), протоколы сжатия данных (V32bis) при передаче, протоколы передачи данных (TCP/IP, FTP). Что касается протоколов, то возможные типы атак на них, как и на алгоритмы шифрования, описаны. Очевидно, атаки на них более распространены в силу широкого применения самих протоколов.

«С протоколами работают компьютерные программы (в то числе и ОС), которые ориентированы на выполнение поставленной задачи по обработке информации, но никак на ее безопасность» [15, 24]. «Программы пишутся людьми, что не исключает возможность допущения ошибки, а значит может ошибиться и компьютер, которыми он управляется»[38]. Проблема доказательства правильности написания программ в настоящее время стоит очень остро. Подход к написанию программ, когда они тестируются, находятся ошибки, которые затем исправляются - не является эффективным. Это означает лишь то, что программа будет правильно работать в конкретных ситуациях и абсолютно нет гарантии, что останется работоспособной в других случаях. Большинство программ работает так, как указано в их спецификациях, то есть изначально предполагает рассмотрение не всех возможных ситуаций. Однако, существуют специальные программные средства выполняющие функции защиты информации от конкретных атак. Таким являются антивирусы, отражающие большинство компьютерных вирусов, межсетевые экраны - контролирующие сетевой трафик, системы разграничения доступа и т.д.

Компьютерные программы функционируют на ЭВМ, различной аппаратуре и устройствах, техническое исполнение которых, зачастую также не ориентировано на безопасность информации. Хотя, они намного надежнее с точки зрения сохранения информации чем программы, но все равно периодически ломаются, выходят из строя, могут изменить или самопроизвольно уничтожить нужную информацию. Они, как и программы правильно работают лишь в случаях, описанных в спецификации, где и обусловлена их надежность и устойчивость к различным внештатным ситуациям.

Кроме обширной цифровой информации, которая может храниться на ЭВМ, дисках, flash-накопителях, передаваться по каналам связи и циркулирующая в ИС, существуют и материальные информационные ресурсы. Это могут быть данные на бумаге, находящиеся в кабинете на столе, в сейфе или другом хранилище.

В качестве информации могут выступать деньги, драгоценности, ценные бумаги. Доступ в помещение также является доступом к информации, так что учитывать приходиться всю окружающую атмосферу: отдельные комнаты, стены здания, двери, окна и т.д.

Все вышеописанные средства и технологии для обработки информации используются людьми. Именно человеческий фактор вносит неопределенность и неоднозначность в функционирование как ИС, так и ТСЗИ. Прежде всего, люди абсолютно по-разному могут использовать ИС, по разному реагировать на события в этой системе в том числе ошибки, баги и кризисные ситуации. Кроме того, иногда даже сами сотрудники являются объектом информации, иногда наиболее ценной. Поэтому именно люди зачастую являются самым слабым звеном системы безопасности и на них надо обращать особое внимание. Они по-разному могут воспринимать опасность: что-то опасное посчитать не опасным, или наоборот. Люди также почти поголовно доверяют сообщениям ИС, в которой они работают, следуют ее рекомендациям, абсолютно не понимая, что в действительности они совершают. В таких ситуациях злоумышленнику легко манипулировать людьми, добывать защищаемую информацию. Наибольшее применение в таких случаях находят методы социальной инженерии [85]. Также люди хотят чтобы ИС выполняла свои функции и при этом не испытывать никаких трудностей, так как изначально ИС создается для облегчения труда пользователей. Средства безопасности ИС не должны, по меньшей мере, мешать людям. Пользователи ИС понимают необходимость безопасности информации и даже стремятся к ней, но не хотят терпеть неудобства, которые возникают при использовании соответствующих средств.

Разработка весовой функции для оценки эффективности технической системы защиты информации

Эффективность функционирования системы защиты информации должна оцениваться с помощью некоторых показателей качества, представляющих собой количественную характеристику ТСЗИ. Эти показатели качества исследуемой системы должны находиться в тесной взаимосвязи с решаемыми системой целями по защите информации, а также средствами и способами их достижения, и ее свойствами. Только в этом случае возможно целенаправленно управлять функциями системы по выбранным показателям качества.

Но решение задач анализа и синтеза ТСЗИ усложняется рядом их особенностей, основными из которых являются: - необходимость учета большого числа требований к ТСЗИ при оценке и выборе ее рационального варианта; - преимущественно качественный характер требований, учитываемых при анализе и синтезе ТСЗИ; - существенная взаимосвязь и взаимозависимость этих требований, имеющих противоречивый характер; - трудность получения исходных данных, необходимых для решения задач анализа и синтеза ТСЗИ, в особенности на ранних стадиях проектирования. Проектирование ТСЗИ абстрактно можно представить в виде двух основных этапов: 1. Обоснование исходных данных (анализ информации, обрабатываемой в системе, классификация, категорирование, составление технического плана, выявления актуальных угроз безопасности, уязвимых звеньев системы) для проектирования. 2. Проектирование системы для сформулированных исходных данных (выбор состава и методов защиты, оценка эффективности по выбранным критериям, принятие решения по выборы методов и средств защиты и т.д.).

Исходные данные обосновываются путем всестороннего рассмотрения условий работы системы и требований, предъявляемых к системе исходя из ее назначения. При этом одной из наиболее важных и трудных задач является установление основных показателей системы, которые в наибольшей мере определяют ее качество. Качество ТСЗИ напрямую связано с затратами на проектирование, разработку и дальнейшее сопровождение.

Таким образом, поиск рациональных структур, процессов и сочетаний возможных технологических фактов, определяющих оптимальное по тому или иному критерию функционирование ТСЗИ, находился всегда в поле зрения специалистов информационной безопасности. В той или иной мере задачи оптимизации ТСЗИ отражены в [ 12, 19, 32, 35, 75, 82, 83].

В начальной стадии процесса оптимизации формируют критерии оптимальности, статические и динамические ограничения. Критерии оптимальности необходимы для распознавания решений и, кроме того, составляют основу большинства используемых методов решения [20, 28, 30, 31,32, 84, 85].

Следует отметить, что наибольшее число опубликованных работ по оптимизации ТСЗИ применяют как минимум два критерия оптимизации [35, 54], один из которых в той или иной степени связан с экономической эффективностью. Но, как правило, первостепенная роль отводиться таким критериям как возможный предотвращенный ущерб, минимальная вероятность возникновения угрозы и т.д. Эти критерии оптимизации описаны в работах по разработке ТСЗИ [32, 65, 66, 87].

Специфика области применения ТСЗИ заключается в том, что наши знания о системах защиты сильно ограничены, и принять управленческое решение в таких условиях крайне сложно. Необходимо учитывать то, что существует не только огромное количество угроз, но и огромное количество средств противодействия. И если крупные компании могут провести всестороннее изучение предполагаемых к использованию средств с привлечением высокопрофессиональных узкоспециализированных экспертов, то небольшие фирмы не всегда имеют такую возможность. Зачастую, решением этой проблемы занимается человек, не имеющий достаточной квалификации, что непосредственно отображается на качестве защиты информации.

Современное представление об оптимальной технической системе защиты информации включает в себя учет того фактора, что создаваемая система должна быть, не только эффективна с технической точки зрения, но и с экономической.

Кроме того, представляют интерес разработки таких способов оценки, которые позволят выстроить качественную систему, даже не имея достаточных знаний в области и с привлечением минимального количества экспертов [12, 19, 20, 28, 30, 31]. С этих позиций и проведем анализ работ, посвященных оптимизации ТСЗИ [32, 35, 54, 62, 63, 69, 71].

Наличие технических средств защиты информации является характерной чертой любой современной информационной системы, именно их применением достигается определенная эффективность защиты информации.

Эффективность ТСЗИ можно определить как способность системы противостоять несанкционированным действиям нарушителя в рамках возможной угрозы. Таким образом, эффективность ТСЗИ и характеризует уровень защищенности объекта. Существуют качественные и количественные методы анализа эффективности ТСЗИ. Во многих случаях качественных оценок не достаточно, чтобы ответить на вопрос, насколько надежна защита объекта. Более точны и удобны количественные методы, так как позволят однозначно сказать, что один вариант построения ТСЗИ лучше (или хуже) чем другой. При этом для оценки эффективности системы защиты необходимо иметь некоторый показатель эффек 49 тивности (критерий) согласно которому и будет производится оценка. Существует 3 основных вида таких критериев: - критерии, отражающие экономическую эффективность. Такие критерии сопоставляют затраты на разработку и внедрение ТСЗИ с достигнутыми при этом целями; - качественные критерии по заданным показателям. Данный вид критериев позволяет отсеять те варианты построения технической системы защиты, которые не удовлетворяют существующим ограничениям. При такой оценке используются методы программирования, функций и функционалов и методы оптимизации; - разработанные искусственно критерии. Такие критерии позволяют осуществить оценку на основе интегрального эффекта (например с использованием методов нечетких множеств или свертки частных показателей).

Оценка эффективности технических систем защиты информации начинается с выбора и обоснования критерия или критериев эффективности, после чего необходимо разработать методику расчета выбранных показателей.

При оптимизации технических систем защиты информации наиболее часто используют методы аддитивной или мультипликативной свертки, а так же метод ветвей и границ (задачи дискретного программирования). Такие методы используются как для оценки эффективности и оптимизации ТСЗИ, так и для построения новой системы «с нуля».

Оценка эффективности технических систем защиты информации на основе разработанной математической модели

На сегодняшний день существует множество способов, методов и средств для моделирования большинства организационно-технических задач.

Одна из основных классификаций математических моделей основана на классификации по используемым математическим средствам. Так различают[35]: - линейные и нелинейные модели; - сосредоточенные или распределённые системы; - детерминированные или стохастические; - статические или динамические; - дискретные или непрерывные. Каждая построенная модель обладает рядом свойств и является линейной или нелинейной, детерминированной или стохастической и т.д. Возможны и смешанные типы моделей, так по одному ряду параметров модель может быть сосредоточенной, а по другому - распределенной.

Для построения и просчета математических моделей существует ряд программных систем позволяющих как построить свою модель для решения конкретной задачи так и использовать готовую типовую модель из набора библиотек.

К наиболее известным системам моделирования относятся:

1. MalhLab/Simulink - хорошо подходит для решения технических задач и вычислений, позволяет строить модели большинства технических систем;

2. AnyLogic - система, преимущественно ориентированная на моделирование логических структур, систем массового обслуживания, данная система объ 68 единяет системную динамику, агентное и дискретно-событийное моделирование; 3. Универсальный механизм - система предназначенная для моделирования динамики и кинематики плоских и пространственных систем. Каждая из рассмотренных систем является универсальной и имеет достаточно широкий функционал позволяющий строить большинство математических моделей. Отличие этих систем заключается в ориентации на те или иные группы задач.

Для моделирования технических систем защиты информации применяются модели основанные на теории нечетких множеств, теории графов, имитационном моделировании и т.д. Большинство таких моделей включают блоки определения требований, предъявляемых к ТСЗИ, выбора оптимального состава ТСЗИ и расчета эффективности системы защиты на основании критерия эффективности.

В данной работе для моделирования ТСЗИ используются раскрашенные, вероятностные и ингибиторные сети Петри. Обоснованность применения таких сетей представлена в таблице 3.1.

Для построения и просчета математической модели основанной на аппарате сетей Петри наилучшим образом подходит система AnyLogic. Раскрашенные позволяют «разделить» фишки угроз безопасности и методов противодействия Вероятностные позволяют настроить вероятность совершения переходов: возникновение угроз и реагирования методов противодействия Ингибиторные позволяют реализовать процесс предотвращения угрозы безопасности методом противодействия Для разработки математической модели процесса защиты информации при проектировании рассматриваемой системы безопасности проведен анализ суще 69 ствующих математических моделей по следующим критериям (таблица 3.2), которые необходимы для использования в проектировании ТСЗИ:

Критерии оценки математических моделей №1 возможность учета вероятностей совершения и предотвращения угроз безопасности №2 возможность моделирования процессов защиты во времени №3 возможность моделирования одновременности реализаций угроз безопасности во времени №4 возможность учета своевременности реагирования средств защиты на атаки злоумышленников

Результаты сравнения математических моделей по заданным критериям представим в таблице 3.6, где «+» отмечены модели, в которых данный критерий может быть реализован, и «-», если данный критерий в модели реализован быть не может.

Результаты сравнительного анализа методов моделирования ТСЗИ Критерии оценки, модель СЗИ Л 9І №2 №3 №4 модели, теории вероятностей + - - модели, теории случайных процессов + + - модели, теории сетей Петри - j_ -L 4 модели, теории автоматов - - - модели, теории графов - - - модели, теории нечетких множеств 4і - - модели, теории катастроф — - - модели, теории игр - - - модели, энтропийного подхода - - 70

В результате анализа моделей ТСЗИ можно сделать вывод, что для оценки защищенности ИС, из рассмотренных моделей наиболее подходящей с точки зрения характера получаемых показателей является модель, построенная с использованием сетей Петри, так как она позволяет использовать для моделирования такие показатели как вероятность реализации угрозы и вероятность предотвращения угрозы, поддерживает возможность моделирования одновременности процессов преодоления ТСЗИ и позволяет реализовать механизм предотвращения угрозы безопасности методом противодействия.

В работе предлагается способ формального задания математической модели, построенной на базе раскрашенных сетей Петри: F = Р,Т,1,0 , где Р = \р\.р2.р3.р4 р5.р5 \: р\ - возникновение источника угрозы, /?2 -возникновение угрозы безопасности, рЗ - прохождение угрозы через уязвимое звено, /?4 возникновение метода противодействия, р5 - нанесение деструктивного действия, р5 - предотвращение угрозы безопасности, Г = { 1,/2./3./3 - множество переходов, / - входные позиции, О - выходные позиции. Для моделирования реагирования средств защиты на угрозы безопасности фишки в данной сети определены на множестве Color -{red,blue), причем фишки Color = red соответствуют угрозам безопасности, а фишки Color = blue методам противодействия. При этом в позициях \р\,р2,рЪ,р5) могут находиться только фишки Color = red, {р4.р5 \ - только фишки типа Color = blue.

Разработка структурно-функциональной схемы и алгоритма работы ПК выбора технических средств защиты информации

Предлагаемая в данной диссертационной работе методика оценки уровня защищенности технических систем защиты информации включает следующие шаги:

Шаг 1. Комплексное исследование рассматриваемого объекта на основе описанных алгоритмов (пункт 4.1). Данный этап позволяет определить вид обрабатываемой в ИС информации, актуальные для организации источники угроз и угрозы, а так же вероятность их реализации и потенциальный ущерб.

Потенциальные источники угроз и наличие уязвимых звеньев определяются экспертным опросом. Алгоритм выявления актуальных угроз для ИС представлен в «Методике определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»[64] (рис. 4.1) рекомендованной ФСТЭК России.

В соответствии с этой методикой под угрозами безопасности информации при их обработке в ИС понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных, являются субъекты, действия которых нарушают регламентируемые в ИС правила разграничения доступа к информации. Начало

Определение уровня исходной защищенности (Y) О - высокая 5 - средняя 10 - низкая Расчет коэффициента реализуемости угрозы (Y,+Y2)/20 Определение актуальности угрозы Конец

Алгоритм определения актуальных угроз ИБ Результатом данного алгоритма являются расчетные показатели, уровня исходной защищенности, коэффициента реализуемости угрозы и вероятности реализации угрозы на основе которых производится расчет весовой функции.

Расчет критерия оценки эффективности технической системы защиты информации основанный на весовой функции (2 глава настоящей диссертации), обладающей свойством накопления при отражении угроз и позволяющая оценить эффективность технической системы защиты информации.

Для расчета вероятности совершения угрозы безопасности О. исполь зуется «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» [64], утвержденная ФСТЭК.

Для расчета вероятности устранения угрозы безопасности Q. обосно вано применение методики, предложенной Домаревым В.В. [32] и улучшенную автором [65, 66], которая позволяет учитывать количественные и качественные требования по предотвращению угроз безопасности, а также их важность. Результатом данного шага методики является массив коэффициентов, нормированных от 0 до 1, ассоциированных с каждой актуальной для рассматриваемого объекта угрозой.

Шаг 3. Построение объектно-ориентированной математической модели на основе раскрашенных сетей Петри (глава 3), оперирующей показателями вероятности реализации и предотвращения угроз, позволяющей учитывать одновременность реализации угроз и моделировать процесс предотвращения угроз безопасности средствами противодействия, что позволяет рассчитать эффективный набор технических средств защиты информации исходя из показателей их стоимости и эффективности.

Шаг 4. Выбор эффективного набора технических средств защиты информации исходя из сравнительного анализа полученных в результате просчета математической модели показателей суммарной стоимости полученных проектных решений и накопленного весового коэффициента отражающего их эффективность.

Таким образом, разработанная методика оценки уровня защищенности конфиденциальной информации позволяет оценить защищенность ИС в динамике протекающих процессов, а так же с учетом одновременности реализации угроз, оценить эффективность существующей или разрабатываемой технической системы защиты информации, выбрать оптимальный набор технических средств защиты информации на основе показателей их стоимости и накопленного весового коэффициента, что позволяет сократить материальные и временные затраты на разработку ТСЗИ.

Для практической реализации описанной выше методики и просчета построенной математической модели разработано научно-техническое предложение по автоматизации выбора технических средств защиты информации.

Далее рассмотрим структурно-функциональную схему, общий алгоритм работы и алгоритмы работы модулей разработанного программного комплекса, реализацию серверной и клиентской частей, алгоритм авторизации клиентских приложений, а так же механизм обновления данных об угрозах и требованиях информационной безопасности с единого сервера.