На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

1
Ожидается:
24 Декабря 2024

Задача адаптации системы защиты информации от несанкционированного доступа

Статья опубликована в выпуске журнала № 4 за 2005 год.
Аннотация:
Abstract:
Авторы: Карпов А.В. (KarpovAV@cps.tver.ru) - НИИ «Центрпрограммсистем» (зав. отделением), Тверь, Россия, кандидат технических наук
Ключевое слово:
Ключевое слово:
Количество просмотров: 11288
Версия для печати
Выпуск в формате PDF (1.18Мб)

Размер шрифта:       Шрифт:

Задачи защиты информации в автоматизированных системах (АС) важны и актуальны. Особое значение вопрос информационной безопасности приобрел вследствие использования систем и продуктов информационных технологий (ИТ) в специфических областях человеческой деятельности.

Одним из средств обеспечения безопасности информации в АС являются системы защиты информации (СЗИ) от несанкционированного доступа (НСД).

Руководствуясь официальным подходом [1-3], эффективность защиты информации от НСД в АС определяется качественно, констатируя лишь факт наличия или отсутствия в составе СЗИ того или иного механизма защиты (МЗ).

Однако изменяющиеся условия функционирования СЗИ и всей защищаемой АС (модификация аппаратной и программной среды, изменение числа пользователей системы и т.д.) приводят к снижению защищенности информации АС в процессе ее эксплуатации. Вместе с тем, учитывая гибкость требований к СЗИ, формулируемых в профилях защиты [3,4], представляется необходимым наличие и функционирование некоторого механизма адаптации (реконфигурации, перенастройки) СЗИ, заключающейся в таком изменении ее параметров и структуры, которое бы обеспечило поддержание требуемого уровня защищенности информации в АС в процессе ее эксплуатации. Таким образом, актуальность адаптации СЗИ обусловливается необходимостью поддержания определенного уровня защищенности информации в изменяющихся условиях функционирования АС, с одной стороны, и гибкостью требований по безопасности – с другой.

Структурно СЗИ состоит из ряда МЗ, которые препятствуют проникновению в систему запросов НСД. При этом каждый МЗ распознает попытки НСД определенного типа и с определенной вероятностью блокирует их. Учитывая это, адаптация всей СЗИ достигается посредством настройки (реконфигурации) ее МЗ. Каждый МЗ, как правило, имеет ряд настраиваемых параметров (характеристик). Например, для механизма контроля целостности такими параметрами являются тип алгоритма, используемого для расчета контрольных сумм, периодичность контроля и множество контролируемых файлов. Для механизма регистрации и аудита можно выделить типы регистрируемых событий, объем регистрационной информации и т.д.

Как правило, настраиваемые параметры МЗ принимают значения из ограниченного множества. Таким образом, для каждого МЗ СЗИ можно определить множество возможных значений его параметров. Совокупность текущих значений всех настраиваемых параметров МЗ является его профилем (конфигурацией).

Функционирование СЗИ от НСД вносит определенную задержку в работу защищаемой системы, обусловленную временем обработки поступающих в систему запросов соответствующими МЗ. Например, время получения доступа к защищаемым ресурсам системы (файлам, портам ввода-вывода и т.д.) будет превышать время аналогичного доступа к тем же ресурсам в незащищенной системе как минимум на время проверки прав пользователя, от имени которого выполняется данный запрос.

Исходя из сказанного, каждый МЗ и, соответственно, профиль МЗ, характеризуются вероятностью обеспечения защиты p и временем задержки τ, вносимой в работу защищаемой системы.

Таким образом, для адаптации СЗИ по критерию защищенности необходима количественная оценка защищенности информации от НСД и оценка быстродействия СЗИ. Целью адаптации СЗИ является обеспечение максимального уровня защищенности информации от НСД при выполнении ограничения на быстродействие защищаемой системы.

Для количественной оценки уровня защищенности информации можно использовать вероятностную модель СЗИ от НСД [4] и систему показателей защищенности информации в АС [5]. Защищенность информации согласно [5] характеризуется рядом вероятностных показателей эффективности СЗИ, один из которых является основным (интегральным).

Таким образом, задача адаптации СЗИ от НСД по критерию защищенности заключается в выборе таких МЗ и их профилей МЗ, при которых будет обеспечен максимальный уровень защищенности информации во всей АС при заданном ограничении на быстродействие СЗИ.

Выполним математическую постановку задачи разработки АСЗИ. Пусть известны:

F = {f1, f2, ..., fn} – функции, которые должна выполнять СЗИ;

M = {m1, m2, ..., mi} – множество МЗ СЗИ;

N = {n1, n2, ..., ny} – множество профилей МЗ;

S = {s1, s2, ..., sj} – множество способов управления МЗ;

E = {e1, e2, ..., ek} – показатели эффективности СЗИ;

Т = Тд – быстродействие СЗИ (ограничение заказчика).

Показатели эффективности СЗИ зависят от множества выполняемых функций защиты, набора функционирующих МЗ, их профилей, способов управления  ими и ресурсов АС, отведенных для обеспечения функционирования СЗИ: Е = Y(F, M, N, S, Т).

Тогда математическая постановка задачи адаптации СЗИ в общем случае может быть представлена в следующем виде: найти extrY(F*, M*,N*, S*, T) при F* Î F, М* Î М, N* Î N, S*Î S, которым соответствуют E* Î Eд, Т £ Тд, где Eд – множество допустимых значений показателей эффективности СЗИ; Тд – ограничение на быстродействие СЗИ (ограничение заказчика).

Таким образом, требуется выбрать такие МЗ СЗИ и их профили, при которых обеспечивается выполнение всего множества требуемых функций защиты информации и достигается максимум выбранного показателя, а также выполняются принятые ограничения по быстродействию.

Список литературы

1. ФСТЭК России. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. - М.: Военное изд-во, 1992.

2. ФСТЭК России. РД. Средства вычислительной техники. Защита от несанкционированного доступа к информации. – Там же.

3. ГОСТ Р ИСО/МЭК 15408. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - М.: ИПК Изд-во стандартов, 2002. - Ч. 1-3.

4. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа. // Программные продукты и системы. - 2003. - №1.

5. Карпов В.В. Критерии и показатели защищенности автоматизированных систем от несанкционированного доступа. // Там же. - 2001. - №1.


Постоянный адрес статьи:
http://swsys.ru/index.php?id=495&page=article
Версия для печати
Выпуск в формате PDF (1.18Мб)
Статья опубликована в выпуске журнала № 4 за 2005 год.

Возможно, Вас заинтересуют следующие статьи схожих тематик: