Научная статья на тему 'Ахборотдан рухсатсиз фойдаланишни чекловчи дастурий мажмуа ишлашини баҳолаш'

Ахборотдан рухсатсиз фойдаланишни чекловчи дастурий мажмуа ишлашини баҳолаш Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
1
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ҳимоя воситалари / рухсатсиз фойдаланиш / мезон. / remedies / unauthorized access / factor.

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Кадиров Мир-Хусан Мирпулатович

Тадқиқотнинг мақсади рақамли иқтисодиёт ривожланиши, глобал ахборот макони ва ахборот хавфсизлигига таҳдидларнинг ўсиши шароитида автоматлаштирилган тизимларни лойиҳалашда ахборот ҳимояланганлигини оширишга қаратилган. Мақолада ахборотдан фойдаланишни чекловчи дастурий мажмуаларнинг қиёсий таҳлили келтирилган. Ахборотдан рухсатсиз фойдаланишни чекловчи ҳимоя қилиш воситалари мезонларини объектив қийматлар асосида ҳисоблаш усули таклиф қилинган. Автоматлаштирилган тизим ҳимояланганлигини оширувчи “MK Universal” дастурий мажмуасининг унумдорлиги баҳоланган.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Estimating the performance of the software package for protecting information from unauthorized access

The aim of the study is to increase the security of information in the design of automated systems in the contest of developing the digital economy, the global information space and the growth of information security threats. The article provides a comparative analysis of complex means of protecting information from unauthorized access. A method for calculating the criteria of protection against unauthorized access to information based on objective values is proposed. The effectiveness of the “MK Universal” software package that increases the security of automated systems has been evaluated.

Текст научной работы на тему «Ахборотдан рухсатсиз фойдаланишни чекловчи дастурий мажмуа ишлашини баҳолаш»

УУК: 681.51.09

АХБОРОТДАН РУХСАТСИЗ ФОЙДАЛАНИШНИ ЧЕКЛОВЧИ ДАСТУРИЙ МАЖМУА ИШЛАШИНИ БАХ,ОЛАШ

Кадиров Мир-хусан Мирпулатович,

доцент

Ислом Каримов номидаги Тошкент давлат техника университети

Аннотация. Тадцицотнинг мацсади рацамли ицтисодиёт ривожланиши, глобал ахборот макони ва ахборот хавфсизлигига тацдидларнинг усиши шароитида автоматлаштирилган тизимларни лойицалашда ахборот цимояланганлигини оширишга царатилган. Мацолада ахборотдан фойдаланишни чекловчи дастурий мажмуаларнинг циёсий тацлили келтирилган. Ахборотдан рухсатсиз фойдаланишни чекловчи цимоя цилиш воситалари мезонларини объектив цийматлар асосида цисоблаш усули таклиф цилинган. Автоматлаштирилган тизим цимояланганлигини оширувчи "MK Universal" дастуриймажмуасинингунумдорлиги бацоланган.

Таянч тушунчалар: цимоя воситалари, рухсатсиз фойдаланиш, мезон.

ОЦЕНКА ПРОИЗВОДИТЕЛЬНОСТИ ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Кадиров Мир-хусан Мирпулатович,

доцент

Ташкентский государственный технический университет имени И. Каримова

Аннотация. Целью проведенного исследования является повышение защищенности информации при проектировании автоматизированных систем в условиях развития цифровой экономики, глобального информационного пространства и роста угроз безопасности информации. В статье проведен сравнительный анализ комплексных средств защиты информации от несанкционированного доступа. Предложен метод расчета критериев защиты от несанкционированного доступа к информации на основе объективных значений. Оценена эффективность программного комплекса MK Universal, повышающего защищенность автоматизированных систем.

Ключевые слова: средства защиты, несанкционированный доступ, фактор.

ESTIMATING THE PERFORMANCE OF THE SOFTWARE PACKAGE FOR PROTECTING INFORMATION FROM UNAUTHORIZED ACCESS

Kadirov Mir-khusan Mirpulatovich,

Associate Professor

Islam Karimov Tashkent State Technical University

Abstract. The aim of the study is to increase the security of information in the design of automated systems in the contest of developing the digital economy, the global information space and the growth of information security threats. The article provides a comparative analysis of complex means of protecting information from unauthorized access. A method for calculating the criteria of protection against unauthorized access to information based on objective values is proposed. The effectiveness of the "MK Universal" software package that increases the security of automated systems has been evaluated.

Keywords: remedies, unauthorized access, factor.

Кириш

Ра;амли и;тисодиётда ахборот технологияларини куллаш оркали барча сох,аларнинг самарадорлиги ортиб бормокда. Дунё и;тисодиёти жадаллик билан ривожланаётган бир пайтда ахборот технологиялари оркали барча операцияларни амалга ошириш имко-нияти сифат ва микдор жих,атдан усмо;-да. Бу эса ахборотнинг х,имояланганлик масаласида муайян хавфларни келтириб чи;аради. Хавфсизлик бузилишлари са-баблари тах,лили натижаларига кура, инфокоммуникацион тизимларда х,имоя воситалари камчиликларининг 69 % фойдаланишни бош;ариш тизими улу-шига тугри келади [1]. Республикамизда давлат ва хужалик бош;арув органлари-да ахборот технологияларини ривожлан-тириш билан бир каторда ахборот ти-зимларида маълумотларнинг сиркиб чи-;иши, ахборотдан рухсатсиз фойдаланишни чеклаш х,амда ахборотни х,имоя-лаш усул ва воситаларини кенг татби; этишга алох,ида эътибор ;аратилмо;да.

Шу сабабли ахборотдан рухсатсиз фойдаланишни чекловчи дастурий маж-муалар ишлаб чи;иш ва уларнинг ишла-шини бах,олаш долзарб масала х,исобла-нади.

Муаммонинг урганилганлик даражаси

Ахборотдан рухсатсиз фойдаланишни чеклаш буйича D. Elliott Bell, Leonard J. LaPadula, R.S. Sandhu, D. Richard Kuhn (АКШ), Karsten Sohr, Jürgen Schlegelmilch, Bernhard J. Berger (Германия), Jason Crampton (Буюк Британия), Philippe Balbiani (Франция), Pierangela Samarati, Sabrina De Capitani di Vimercati (Италия), А.Ю. Щеглов, Н.А. Гайдамакин, Д.П. Зегж-да, А.Ю Щербаков, В.А. Герасименко (Россия), М.М. Каримов, Д.Я. Иргашева (Узбекистон) каби чет эл ва республика-миз олимлари томонидан илмий-тад;и-;от ишлари олиб борилган.

Ахборотдан рухсатсиз фойдаланиш-ни чеклаш воситаларининг самарадор-лиги ва ишончлилигини бах,олаш усулла-

ри В.П. Иванов [2], Г.И. Качаева, А.Д. Попов ва Е.А. Рогозин [3] илмий ишларида таджик; этилган.

Шу билан бирга, ахборотдан рухсатсиз фойдаланишни чеклаш воситалари-нинг киёсий тах,лилини амалга оширув-чи усуллар мавжудлигига карамай, улар-ни амалий жих,атдан тизимларда куллаш жараёнида муаммоларга дуч келинмо;-да. Шу сабабли ахборотни х,имоя килиш воситалари самарадорлиги ва ишончлилигини бах,олашда барча мезонларни х,исобга олувчи усул ишлаб чи;иш долзарб х,исобланади. Бу эса мазкур тадки-;от мавзусининг ма;сади ва аник вази-фаларини белгилаб беради.

Тадк;ик;от методологияси

Х,озирги кунда ахборотдан рухсатсиз фойдаланишни чекловчи жуда куп дастурий мажмуалар мавжуд. Бунга хорижий давлатларда ишлаб чикилган дастурий мажмуаларни мисол келтириш мумкин: Аура, Dallas Lock, Secret Net, Страж NT, Info Watch EndPoint Security, КРИПТОН-ЩИТ, Панцирь ва бош;алар [4, 5]. Бу дастурий мажмуалар шахсий маълумотлардан рухсатсиз фойдаланишни чеклаш ва хавфсизлик даражаси ю;ори ахборотларни х,имоялаш учун кенг кулланилади.

Тах,лил натижалари шуни курсата-дики, ахборотни х,имоя килиш воситаларини яратишда куйидагиларни х,исобга олиш керак:

- компьютернинг операцион тизими билан мос келиши;

- дастурий таъминотнинг баркарор-

лиги;

- дастурий таъминотни урнатиш ва ишлаши учун кушимча воситалардан фойдаланмаслик;

- тизимнинг ишлаш вактида ком-пьютернинг ишлашига катта таъсир этмаслиги;

- замонавий х,имоя воситаларини куллаш;

- минимал нарх.

Масалани ечишга булган ёнда-

шув

Ишлаб чи;илган автоматлаштирил-ган тизим х,имояланганлигини оширувчи дастурий мажмуа "MK Universal" ва бош-;а куриб чи;илаётган ахборотни х,имоя ;илиш воситаларининг ;иёсий тах,лили-ни [2, 6] берилган усуллардан келиб чи-;иб, куйидаги усул ор;али амалга оши-рамиз:

- мезонлар жадвали тузилади, унга мувофи;, тах,лил ;илинаётган ахборот-дан рухсатсиз фойдаланишни чеклаш имконини берувчи ахборотни х,имоя ;и-лиш воситаларини объектив та;;ослаш мумкин булади;

- х,ар бир мезонга та;;ослаш доира-сида ушбу мезоннинг ах,амиятини ифода-ловчи коэффициент берилади;

- тах,лил ;илинаётган ахборотдан рухсатсиз фойдаланишни чеклаш имко-нини берувчи ахборотни х,имоя ;илиш

воситаларининг мезонлар жадвалига ;ийматлар киритилади;

- мезонлар коэффициентларини х,и-собга олган х,олда, ахборотдан рухсатсиз фойдаланишни чеклаш имконини берув -чи х,ар бир х,имоя ;илиш воситаларининг самарадорлиги ани;ланади, бунда ижо-бий мезонлар "+" белгиси билан, салбий мезонлар "-" белгиси ор;али ифодала-нади;

- "Самарадорлик"ни та;;ослаш йу-ли билан замонавий талабларга жавоб берадиган ахборотдан рухсатсиз фойда-ланишни чеклаш имконини берувчи ахборотни х,имоя ;илиш воситаси танла-нади.

Асосий кисм

Ахборотдан рухсатсиз фойдала-нишни чеклаш имконини берувчи п ахборотни х,имоя ;илиш воситаларининг ;иёсий тах,лили куйидаги формула ор;али амалга оширилади:

s t

• p+-^FJrk • Pf ^ max, (1)

¿=1 J=1

Бу ерда к e [1 ,n], Fj^.i = 1, s —ахборотдан рухсатсиз фойдаланишдан к-чи х,имоя ;илиш воситасининг ижобий мезонлар ;иймати; Fj-.,j = 1, t —ахборотдан рухсатсиз фойдаланишдан к-чи х,имоя ;илиш воситасининг салбий мезонлар ;иймати; F+ e (0,1] — i —чи ижобий мезоннинг салмоги, Fj~ e (0,1] — j — чи салбий мезоннинг салмоги.

Мезон ;ийматларини нормаллаш-тириш куйидаги ;оидага мувофи; амал-га оширилади:

1. Агар мезон ;ийматини том маъ-нода "х,а" ва "йу;" тарзида ифодалаш мумкин булса, унда нормалашмаган ;ий-матлар мос равишда 1 ва 0 ра;амлари билан алмаштирилади;

2. Агар мезон ;иймати ра;амли ифодага эга булса, унда ах,амияти ю;ори булган мезонлар асосида сараланганлари тартиблаб чи;илади;

3. Бош;а турдаги ;ийматлар билан белгилашга йул ;уйилмайди. Агар керак булса, мезоннинг ;ийматлари 1- ва 2-бандларга мос келиши учун мезон ани;-ланишини узгартириш талаб этилади.

Нормалаштирилгандан сунг ихтиё-рий мезоннинг х,ар ;андай ;иймати V = [0, п] тупламнинг элементи булади.

Тахлил ва натижалар

Ахборотдан рухсатсиз фойдала-нишни чеклаш имконини берувчи х,имоя ;илиш воситалари мезонларини тах,лил ;илиш асосида 1-жадвалда ;ийматлар берилган [7, 8, 9, 10].

0 o\ tf to я 4 s и 1 я J3 s a ti w T3 I s i 4 Л 5 » s w H s M ТГ I-4 Tj + 1 M и"" h-1 On w 1 Oa ' i Ul + + OJ + N) + + о + чО + 00 + + + U1 + + OJ + INJ + + Мезон турига кура тартиб разами

p ui p ■<1 о чО о чО О tsj о р о о о tsj о U1 р ■-J о 00 о о Мезон салмоги

Нархи Тармоеда ахборотни х,имоя рлиш Unix ОТ куллаб-кувватлаш Windows ОТ куллаб-кувватлаш Ахборотни кафолатли учириш Хужжатларни босмага чик;аришни боищариш Янги курилмаларни инвертизация к;илиш Ходимларни назорат к;илиш "Дастурий таъминотнинг ёпик; мух,ити"ни ташкил к;илиш Крипто х,имоя асосида ахборотни х,имоялаш Файл тизими объектлари яхлитлигини боищариш-ни таъминлаш Дастурий-аппарат мух,ити яхлитлигини боищариш-ни таъминлаш Операцион тизимда "Ишончли юклаш" механизми-нингжорий к;илинганлиги Фойдаланишни боищаришнинг дискрецион модели Фойдаланишни боищаришнинг ролли модели Фойдаланишни боищаришнинг мандатли модели Ахборотдан рухсатсиз фойдаланишни чекловчи ^имоя цилиш воситалари Мезон

Ul 00 о о о о о МК- Universal

о о о о о о м м Secret Net

N) о о о о м о о КРИПТОН-ЩИТ

^ M OJ о о о о м о о Страж NT

Ul M Ul о м о м м м о Dallas Lock

Ul OJ о о о о о о Info Watch End Point Security

> OY

о

о н ь

V Я

а тз

2 ^ S п н W

у Н

Sa 3

пз S

■5 w 5 &

д о S КС X ъ

"I

J* s

¡з

ф: S

о S

s

Kc H

£ fcl s fcl s

о dd л я

X

s 3

О

S3

J* s

s E

fid

¡3

s

X

e

о

>

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В

S

О

X

H

m

X

X

о

ь

о

s

>

!

с X

CS С с X X о № С

с о X ■а с №

0

1

С X с

£

\ N5

О

§

U1 00 U1 00 U1

о о

о о

U1

м

1п м

U1

U1 р

1п о

U1

МК- Universal

Secret Net

КРИПТОН-ЩИТ

Страж NT

Dallas Lock

InfoWatch End PointSecurity

и

>

X OY О 43 о н b

V X

X £

£ §

5 я S W

■в -е-

S о о\ »

W S3

V X X

Е

X X

£

Ф

о\

» С

3 О

J3 м

» "

pi X

5. х

<D: s

О $

S 3

Sc ® £

£ s

s s

Sa E

Я c

а

о

о

S

н

N3

V

S

а

¡3

+

ЧО ¿-1 M

Xo 40 + * 1

I

я ^

s 1=1 о T3 fcl я я

о о

чР

м

+ р

* +

о

+

+

+ р

чО

+,

м Р

* со

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

:М!

+

+

"о ' +

ч£> >

Si

'чор „ Ü1

VjP „ м

р

сл

*

чО чО

I

^ Л

Я я

ь я о ж

тз о fcl SQ

я

ч >5 ' Я fcl я В

и

03

о п Я

4 у

G

я S

I

X у

тз

тз

w 3

Kyi нн

Л н-1

о\ п о

3 ^

S s

SD Я

Я Яс

Я << ^Сс Я

ТЗ ^ У 2

тз

о

ч

J=i

у я 1

тз я

у

X 1=1

п ю

у у

ч fcl

п ^

я у

U)

►е- я "Сс

о "ТЗ

ЯС р

1=1

у и

fcl

у 1

я X

я

в SU ТЗ

я

я о\ я

л тз

О)

я у

fcl X

о о\

ю о

2 £

я S

2 s

0J г-fci

*аЗ М

^ X

2 -К

£

о to

fcl я я

2 "ö О

S3 X

^ п у

>5 о Я Я

fei ы s ^

в

^ о Яс J=i У fci У Я

я В я я

я у

ч

я *

у

fcl у

тз я

■л

у

л

а> к fcl

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Si »

К ¿з

я s " я

+ p

"чО

*

О +

р

*

о +

р

M

*

о +

р

NJ

*

+ О

+

+

+ р

"чО

*

О '

+1

р

ъ

*

+

Çh

В"

3s ^

su

ri-

ri Er m з

S h

О -

5' „<

I-1" L 00 ►

O) i

n ,

* ^

^ *

+

О

"чО

*

О +

p

"-J

*

o i

+

p

In

*

о +

p

NJ

*

+

О

"чО

*

О +

p

*

+ p

NJ

*

+

О

"чО

*

+

О

"чО

*

О +

р

"-J

*

+

*

о +

+ р

"чО

*

+ , О

ъ

*

+

р.

* 1

+ р

"сл

*

+ р

NJ

*

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

О

1п

*

0J

р

1п

*

сл

р

"сл

*

UJ

р

"сл

*

M

s

X

e

о

>

я s о s

H

m X

s о ь о

s

¡0 >

сл

сл

Ch

2-жадвалда автоматлаштирилган тизим х,имояланганлигини оширувчи дастурий мажмуа "MK Universal'^Hr турли ахборотдан рухсатсиз фойдала-нишни чекловчи х,имоя ;илиш восита-

лари билан ишлаш унумдорлигини бах,олаш натижалари келтирилган.

1-расмда эса унумдорликнинг ;иё-сий тах,лили гистограммасини куриш мумкин.

100 90 80

70 60 50 40 30 20 10 0

58,585

46,464

51,515

40,404

41,414

50,505

MK- Universal Secret Net КРИПТОН-ЩИТ Страж NT

Dallas Lock

InfoWatch EndPoint Security

1-расм. Ахборотдан рухсатсиз фойдаланишни чекловчи ;имоя килиш воситалари унумдорлигини киёслаш гистограммаси.

Хулоса. Таклиф этилган усул ахбо-ротдан рухсатсиз фойдаланишни чеклаш воситаларини ишлаб чикувчи мутахас-сислар х,амда давлат муассасалари ва хусусий корхоналарига ахборотни х,имоя ;илиш воситаларини танлашда ёрдам бериши мумкин.

Ахборотдан рухсатсиз фойдаланишни чекловчи х,имоя ;илиш воситалари

унумдорлигини бах,олаш натижалари бу-йича автоматлаштирилган тизим х,имоя-ланганлигини оширувчи дастурий мажмуа "MK Universal" энг яхши курсаткичга эга "Dallas Lock" дастурий мажмуасидан 7 % ва энг паст курсаткичга эга "Secret Net" дастурий мажмуасидан 18 % ю;ори унумдор ишлашга имкон беради.

Манба ва адабиётлар

1. Актуальные киберугрозы: итоги 2019 года [Электронный ресурс]. - Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threats саре-2019/.

2. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа // Специальная техника. - 2004. - № 1. - С. 58-64.

3. Качаева Г.И., Попов А.Д., Рогозин Е.А. Показатели эффективности функционирования при разработке систем защиты информации от несанкционированного доступа в автоматизированных информационных системах // Вестник ДГТУ: Технические науки. - 2018. - № 1.

4. Лапина М.А., Лобжанидзе Н.Д., Антипов А.С. Анализ современных систем защиты информации от несанкционированного доступа // Новые информационные технологии и системы. - 2015. - С. 179-181.

5. Лукин Е.С. Выбор наиболее надежного и подходящего программно-аппаратного средства защиты информации от несанкционированного доступа // Вестник науки и образования. - 2018. - Т. 1. - № 5 (41).

6. Гулов В.П. Методика оценки надежности системы защиты информации от несанкционированного доступа медицинской информационной системы / В.П. Гулов, В.П. Косолапов, Г.В. Сыч, А.В. Скрыпников, В.А. Хвостов // Вестник новых медицинских технологий: Электронное издание. - 2018. - № 4.

7. Иванов В.П., Иванов А.В. К вопросу о выборе системы защиты информации от несанкционированного доступа с точки зрения теории надежности [Электронный ресурс]. - Режим доступа: http://www.ess.ru/sites/default/files/files/articles/2005/03/-2005_03_07.pdf/.

8. Микова С.Ю. Состояние и тенденции развития рынка информационной безопасности в Российской Федерации / С.Ю. Микова, М.А. Нестеренко, А.А. Белозерова, В.С. Оладько //Actualscience. - 2016. - Т. 2. - № 6. - С. 36-39.

9. Леонтьева Н.А., Щербинина И.А. Обзор функциональных возможностей средств защиты информации от несанкционированного доступа // Вестник Морского государственного университета. - 2015. - № 68. - С. 117-125.

10. Алексеев Д.С. Сравнительный анализ средств защиты информации от несанкционированного доступа // Современные проблемы науки, технологий, инновационной деятельности. - 2017. - С. 49-52.

Тацризчи:

Анварова Ш.А., техника фанлари доктори, «Аудиовизуал технологиялари» кафедраси профессори, Тошкент ахборот технологиялари университети.

i Надоели баннеры? Вы всегда можете отключить рекламу.