Авторитетность издания
Добавить в закладки
Следующий номер на сайте
Методика синтеза оптимального варианта аппаратно-программного комплекса защиты информации от несанкционированного доступа по критерию защищенности
Аннотация:
Abstract:
Авторы: Карпов В.В. (karpov@cps.tver.ru) - НИИ «Центрпрограммсистем» (первый зам. генерального директора), Тверь, Россия, кандидат технических наук | |
Ключевое слово: |
|
Ключевое слово: |
|
Количество просмотров: 10288 |
Версия для печати Выпуск в формате PDF (0.87Мб) |
В процессе проектирования аппаратно-программного комплекса защиты информации (АПКЗИ) решается задача создания оптимальных для защищаемой автоматизированной информационной системы (АИС) механизмов защиты, средств управления ими и механизмов общей организации работы АПКЗИ, предназначенных для обеспечения эффективного взаимодействия и координации работы всех компонентов защиты. На выбор общей структуры АПКЗИ наибольшее влияние оказывают следующие факторы: – требования по защищенности; – общая структура защищаемой АИС; – перечень угроз; – модель нарушителя. Первый фактор обусловлен наличием на государственном уровне требований к соответствию между классом защищенности и набором функций защиты, реализуемых соответствующей системой защиты информации (СЗИ) [1,2]. Учитывая то, что АПКЗИ является по сути функциональной подсистемой автоматизированной системы (АС), а также требование системного подхода к созданию СЗИ, можно сделать вывод об аналогии архитектур АИС и АПКЗИ [3], что подтверждает необходимость учета второго фактора. Таким образом, если рассматривать АС как объект защиты, то синтез структуры АПКЗИ можно представить как процесс деления структуры АС на ряд подструктур, наложения на них определенных ограничений и размещения на них механизмов защиты. Например, если требования по защищенности сформулированы для средств вычислительной техники (СВТ) и минимальной единицей защищаемой информации является файл, то декомпозиция должна распространяться до уровня управления файловой системой, на котором целесообразно размещение защитных механизмов. Если требования сформулированы для АС, в составе которой имеется СУБД, то необходимо деление структуры до уровня управления доступом к записям и полям записей базы данных. В этом случае механизмы защиты будут располагаться на уровне собственных средств доступа СУБД. В результате анализа угроз, оценки вероятности их реализации через модель нарушителя, определения необходимого состава и мест размещения защитных механизмов строится граф. Вершины графа соответствуют механизмам защиты, а дуги соединяют их в последовательности, определяемой последовательностью прохождения запросов на доступ к информации в защищаемой системе. Полученный таким образом граф G является исходным для дальнейших преобразований, поскольку на его вершинах можно условно располагать различные механизмы защиты. По графу G строится направленный взвешенный граф альтернативных вариантов защиты таким образом, что каждая вершина графа – функции, характеризующие свойства способа защиты – функции, характеризующие дополнительную трудоемкость и затраты на оборудование для механизмов защиты – индексы механизмов защиты Кроме того, на графе вводятся следующие операции: – суммирование значений P0(y), – алгебраические операции над индексами механизмов защиты. Арифметические операции используются для определения характеристик выбранной совокупности механизмов защиты – вектора состава системы защиты Логические операции над индексами используются для контроля за отсутствием цепей разрыва при использовании различных механизмов защиты для соседних вершин. Представим внутреннюю структуру системы защиты в виде N подсистем, каждая из которых реализует метод защиты от одной или нескольких угроз. Каждый из защитных механизмов характеризуется показателем защищенности, который он обеспечивает для защищаемой системы для данного типа угроз. Обозначим через Учитывая, что общий показатель защищенности является функцией от защищенности от каждой из потенциальных угроз:
и учитывая, что подсистемы СЗИ соединены в смысле защищенности последовательно, можно записать
Очевидно, что затрачиваемые на создание системы защиты средства возрастают с увеличением количества защитных механизмов и с улучшением характеристик защищенности, то есть
Для решения указанной задачи предварительно перейдем в выражении (1) от мультипликативного критерия к аддитивному:
Тогда задача выбора оптимальной системы защиты при наличии критерия
и ограничения Задачу выбора оптимальной системы защиты по критерию достоверности можно также сформулировать как оптимальную задачу на графах. Аппарат теории графов обладает достаточной наглядностью, удобен для представления исходной информации и включает хорошо отработанную теорию решения оптимальных задач. Первый этап решения указанной задачи заключается в анализе исходных данных технического задания на проектирование. Анализ требований к классу защищенности определяет перечень необходимых функций за- щиты в соответствии с руководящими докумен- тами. Анализ и декомпозиция защищаемой системы с точки зрения встраивания механизмов защиты должны определить возможные варианты использования защитных механизмов, в том числе и с учетом их взаимодействия. Анализ угроз в сочетании с моделью нарушителя определяет интенсивности потоков НСД на входе защитных механизмов. Далее с учетом вероятностей пропуска НСД конкретными механизмами защиты определяются интенсивности пропущенных НСД Затем подсчитываются дополнительные затраты Результаты расчетов заносятся в таблицы. С использованием этих таблиц строится направленный конечный граф Gv(E,U) по следующим правилам. Каждой вершине Дуге графа Вершины графа 1) 2) После построения графа Gv(E,U) задача оптимального выбора состава СЗИ сводится к нахождению кратчайшего допустимого пути в графе, для чего можно использовать алгоритм Форда [6]. 1. Каждой вершине графа Gv(E,U) ставится в соответствие число Индекс k определяет номер угрозы, а индекс m – номер способа защиты от нее. Первоначально полагаем все 2. Рассчитываем 3. Сравниваем разности Если После построения кратчайшего пути находится число Если неравенство не выполняется, проводится построение путей Для вычисления длины пути, близкого к кратчайшему, дуга Затем вновь находится Таким образом, для достижения заданного уровня защищенности от НСД необходимо осуществить целенаправленный перебор вариантов построения СЗИ с целью выбора оптимального в смысле обеспечения максимальной защищенности при удовлетворении ограничений на стоимость разработки. Список литературы 1. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. - М.: Военное изд-во, 1992. 2. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. - М.: Военное изд-во, 1992. 3. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. - Орел: 2000. 4. Барлоу Р., Прошан Ф. Математическая теория надежности. - М.: Советское радио, 1969. 5. Кеттель Дж. Увеличение надежности при минимальных затратах. - В кн.: Оптимальные задачи надежности. - М.: Изд.-во стандартов, 1968. 6. Ермольев Ю.М., Мельник И.В. Экстремальные задачи на графах. - К.: Наукова думка, 1968. |
Постоянный адрес статьи: http://swsys.ru/index.php?page=article&id=661 |
Версия для печати Выпуск в формате PDF (0.87Мб) |
Статья опубликована в выпуске журнала № 1 за 2003 год. |
Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Формулировка задачи планирования линейных и циклических участков кода
- Электронный глоссарий
- Алгоритмы и программное обеспечение системы обработки топопланов
- Методы поисковой адаптации на основе механизмов генетики, самообучения и самоорганизации
- Инженерная программа трехмерного моделирования магнитных систем LittleMag
Назад, к списку статей