Научная статья на тему 'Анализ проблем информационной безопасности БЦВС и разработка методов их решения'

Анализ проблем информационной безопасности БЦВС и разработка методов их решения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
116
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Божич В. И., Спиридонов О. Б.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ проблем информационной безопасности БЦВС и разработка методов их решения»

УДК 681.3.067

В.И. Божич, О.Б. Спир идонов*

АНАЛИЗ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЦВС И РАЗРАБОТКА МЕТОДОВ ИХ РЕШЕНИЯ

В настоящее время наблюдается развитие и широкое применение различного рода вычислительных систем (ВС) во многих сферах человеческой деятельности. Одним из наиболее активно развивающихся направлений этого процесса является разработка и применение ВС на мобильных объектах. Такие ВС получили название

( ).

Здесь необходимо отметить, что Таганрогский радиотехнический университет не стоит в стороне от этих процессов. Научно-конструкторскими бюро и научно-исследовательскими институтами ведется активная работа в направлении разработки как отдельной бортовой аппаратуры так и целых бортовых ВС.

Появление БЦВС связано с тем, что стационарные ВС не удовлетворяли требованиям к ним со стороны комплексов бортового оборудования по производительности и точности. Кроме того, успехи современной интегральной технологии обеспечили снижение массы, объема и потребляемой мощности отдельных элементов вычислительной техники, что увеличило возможности по размещению компонентов ВС на борту мобильного объекта.

Спектр применения БЦВС чрезвычайно широк. Они могут использоваться на , , ,

, , -

. -ся наличие большого количества потенциально возможных внешних и внутренних

( ), безопасности информации в БЦВС.

Проведенная, входе выполнения работы, классификация выявленных угроз информации в БЦВС позволяет выделить основные их типы, к которым относятся , .

Угрозы информации в БЦВС могут исходить от различных источников угроз и реализовываться различными способами. Источниками внешних угроз могут являться политические, военные, экономические структуры, разведывательные и , , . Источниками внутренних угроз могут являться технические системы и устройства, технология информационных процессов, программное обеспечение, обслуживающий персонал и пользователи. Способы реализации угроз безопасности информации в БЦВС можно разделить на физические, радиоэлектронные, информационные, программно-математические, морально-психологические и организационно.

Для предотвращения проявления угроз в настоящее время могут использоваться меры защиты законодательного, административного, процедурного и программно-технического уровней. К мерам законодательного уровня относятся: общие, концептуальные, практические, технологические, контрольные и сертифика-

* Работа выполняется при финансовой поддержке РФФИ (проект № 0-01-00125)

ционные. Под мерами административного уровня будем понимать политику безо.

, -

ных с ней ресурсов. К мерам процедурного уровня относятся меры по управлению персоналом в контексте информационной безопасности, а именно: управление , , , на нарушение режима безопасности, планирование восстановительных работ. К

- : доступом, протоколирование и аудит, уничтожение информации, сигнализация, , , , , избыточности элементов системы, резервирование элементов системы.

Современные подходы к решению проблем безопасности информационных , , обеспечения максимальной эффективности, должны объединяться в единую и це-

( ). -ветствующих им средств защиты, делают возможным проектирование множества вариантов СЗИ отличающихся по эффективности и стоимости. Таким образом, возникает проблема выбора наиболее оптимального варианта защиты. Эта проблема наиболее остро стоит при разработке СЗИ БЦВС. Это связано с тем, что средст-, , информации, но и удовлетворять ряду требований таких, как: компактность; низкая потребляемая мощность; надежность; высокая производительность; простота использования и т.д. Совокупность требований, предъявляемых к средствам защиты, определяет насколько эффективно то или иное средство защиты может быть использовано для обеспечения информационной безопасности БЦВС. При построении СЗИ БЦВС необходимо выбрать те средства защиты, которые в конкретных условиях удовлетворяют требуемому уровню эффективности с минимальной стоимостью. В противном случае разработанная СЗИ может создать существенные помехи для нормального функционирования БЦВС, увеличить аппаратурную и информационную избыточность и не обеспечивать достаточный уровень безопасно.

.

Для решения этой проблемы при разработке СЗИ БЦВС предлагается использовать кибернетические методы, в частности методы теории исследования опера, -мы. Анализ этапов операционного проекта выявил необходимость разработки модели защиты информации в БЦВС, которая при проектировании СЗИ позволяла бы решать задачи количественно обоснованного выбора того или иного варианта за. -делить подходы, предлагаемые базовой моделью безопасности Клеменса. В качестве организационного построения СЗИ БЦВС предлагается использовать шестирубежную модель защиты. На основе этих подходов была разработана общая модель защиты информации в БЦВС, которая может быть представлена следующим многокортежным набором

= (Б, 8, П, О, 0, А, Р, Т, и, О, В, Я, М, С, К, Ь, V, Н}, (1) где Б - множество типов информации; 8 - множество оценок стоимости информации того или иного типа; П - множество уровней тайны; в - множество программных средств обработки информации; 0 - множество аппаратных средств обработки

; А - ; Р - ; Т -

множество типов угроз; И - множество угроз; О - множество вероятностей проявления той или иной угрозы; В - множество ожидаемого ущерба при проявлении той или иной угрозы; Я - множество рубежей защиты; М - множество уровней мер защиты; С - множество мер защиты; N - множество средств защиты; Н - множество средств управления; Ь - множество эффективностей средств защиты; V - множество стоимости средств защиты.

По сравнению с известными аналогами модель обеспечивает возможность представления структуры СЗИ, а также более полное представление объектов, участвующих в процедуре защиты информации, с учетом потенциальных источников и типов угроз, мер и средств защиты соответствующих БЦВС. При этом, предоставляется возможность количественной оценки ожидаемого уровня безопасности , , экономической эффективности варианта СЗИ БЦВС.

Задачи синтеза на основе предлагаемой модели могут быть представлены :

1) для определенных множеств (а,}, (ри}, (/„}, (их} найти такие множества {ге}, (ту}, (с*}, (пг}, чтобы при достижении заданного уровня безопасности информации затраты были минимальны

т1п; (2)

2) для определенных множеств (а}, (ри}, (/„}, (их} найти такие множества (ге}, (ту}, (с*}, (пг}, чтобы при достижении максимально возможного уровня

,

Е ),„■ (3)

, -

эффициента экономической эффективности варианта СЗИ. Такая необходимость может возникнуть при следующей постановке задачи: для определенных множеств (а,}, (Ри}, (^}, (их} найти такие множества (ге}, (ту}, (с*}, (пг}, чтобы коэффициент экономической эффективности был не меньше заданного

■^■^эффект Ц К-^эффект зад . (4)

Предлагаемая модель может использоваться при синтезе СЗИ как для спроектированной, так и для только разрабатываемой БЦВС. В последнем случае обеспечивается возможность распараллеливания процессов проектирования СЗИ и

.

Общая модель защиты информации в БЦВС и методы ее исследования предполагают наличие данных о эффективности средств защиты информации, входящих в эту модель. Для оценки эффективности средств защиты могут использоваться следующие методы [1, 2, 3]: организация широкомасштабного сбора и статистической обработки данных по интересующим вопросам на реально функционирую; ; ; оценки. Анализ этих методов позволяет особо выделить метод экспертных оценок, позволяющий решать трудноформализуемые задачи, к которым относятся задачи оценки эффективности средств защиты, при этом не требуется ни длительного , .

Входе выполнения работы, была разработана методика экспертной оценки эффективности средств защиты информации, которая состоит из следующих этапов [4, 5, 6, 7]:

1) . -

ствляется с учетом широты проблемы, достоверности оценок, характеристик экспертов, а также затрат ресурсов, необходимых для проведения экспертизы;

2) . . -ждого объекта защиты, по каждой угрозы осуществляют ранжирование множества предлагаемых альтернативных вариантов средств защиты;

3) . -

ки вычисляются дифференциальный и интегральный рейтинги альтернатив. В процессе синтеза кортежей производится анализ согласованности оценок альтернативных вариантов. Если значение коэффициента конкордации Ш < 0.5, то считается, что оценки недос-

. -сколько туров экспертизы по методу Дельфы. Если после 3-4 туров результат не стал удовлетворительным (Ш < 0.5), то необходимо либо уточнить веса экспертов, либо расширить состав группы экспертов;

4) . -

ществляется в случае достаточной согласованности оценок (Ш > 0.5). Входе ее выполнения вычисляется эффективность каждого оцениваемого альтернативного варианта (Е, 0 < Еу < 1) с учетом его интегрального рейтинга

Предложенная методика экспертной оценки эффективности средств защиты позволяет получать количественную оценку альтернативных вариантов на основе качественных , , , согласованности или несогласованности мнений экспертов, наличие как несвязанных, так и связанных рангов. Методика обеспечивает репрезентативность оценок, повышение разрешающей способности и достоверности оценок.

Решив таким образом вопросы, связанные с разработкой модели защиты информации в БЦВС, перейдем к вопросам ее использования при разработке СЗИ БЦВС. Входе выполнения работы была разработана методика проектирования СЗИ БЦВС.

Предлагаемая методика состоит из следующих этапов:

1) . -щаемой системы с целью определения условий защиты и осуществляется постановка за;

2) . -

ляется полный и скрупулезный анализ требований защиты с целью выявления полных перечней потенциальных источников угроз и непосредственно самих угроз информации в

.

.

эффективности и стоимости;

3) . -

го этапа осуществляется поиск необходимого набора средств защиты, который будет составлять СЗИ БЦВС. Реализация поиска зависит от постановки оптимизационной задачи, сделанной на этапе предварительного анализа;

4) .

структуры СЗИ БЦВС, ядра защиты информации, технологии функционирования, а также , ;

5) .

выбранной структуры СЗИ и технологии ее функционирования. При этом осуществляют-

- . -

тации должны быть включены документы, регламентирующие порядок работы БЦВС с учетом выполнения всех процедур по защите информации. При этом определяются обязанности и права по защите информации всех лиц, участвующих в процессах функциони-.

Отличительной особенностью предлагаемой методики является то, что в ней интегрированы как основные этапы, характерные для проектирования СЗИ, так и основные этапы операционного проекта, что позволяет методами оптимального проектирования минимизировать затраты при разработке СЗИ БЦВС. Предлагаемая методика проектирования СЗИ БЦВС, учитывает как требования по обеспечению конфиденциальности, так и , , разработку СЗИ БЦВС, обеспечивающую высокий уровень безопасности информации. Предлагаемым в методике этапам проектирования СЗИ БЦВС можно поставить в соответствие этапы проектирования БЦВС, т.е. процесс проектирования СЗИ БЦВС может быть интегрирован с процессом проектирования БЦВС. Многоэтапность проектирования позволяет разработчикам сосредоточиться на специфических аспектах защиты на каждом

.

Предлагаемая методика предполагает наличие средств защиты информации, которые будут реализовывать защитные механизмы с учетом специфики БЦВС. Так для БЦВС характерно наличие функций, требующих высокой скорости реализации заданного класса алгоритмов. Для того, чтобы обеспечить безопасность конфиденциальной инфор-, , нормального выполнения этих функций, необходимо использование быстродействующих алгоритмов закрытия информации. Такая ситуация возникает при необходимости осуществления информационного взаимодействия между БЦВС и внешними источниками или . -, , новых скоростных способов ее преобразования с целью защиты от несанкционированного . -ройство защиты информации от несанкционированного доступа в каналах коммуникации БЦВС [8]. Они предназначены для преобразования цифровой информации с целью ее защиты от несанкционированного доступа при передаче по каналам связи и хранении на , , , , возникает необходимость скоростной передачи конфиденциальной информации.

Сравнительная оценка с известными аналогами показала, что быстродействие предлагаемого способа может превосходить быстродействие известных аналогов от 3 до 80 .

Анализ зависимости количества вариантов ключа от объема передаваемого сообщения показал, что при объеме сообщения свыше 500 байт количество вариантов ключа пре-10150, -

ребора с использованием современных средств вычислительной техники. Использование статистических методов для определения ключа является весьма трудоемким процессом и требует привлечения специальных групп высококвалифицированных аналитиков, что является проблематичным в условиях применения бортовых систем, а также быстрого устаревания передаваемой конфиденциальной информации.

Разработанные способ и устройство защиты информации от несанкционированного , , -формации и инерционность, при этом устройство имеет минимальную аппаратурную и

,

, .

В качестве программной реализации методов разработки и оценки общей модели защиты информации в БЦВС предложен программный комплекс поддержки проектирования СЗИ БЦВС. Комплекс предназначен для автоматизации процесса проектирования СЗИ БЦВС при выполнении процедур, связанных с разработкой и оценкой общей модели защиты информации в БЦВС.

Функциональные возможности комплекса позволяют обеспечить автоматизированное выполнение следующих процедур:

♦ анализ требо ваний защиты;

♦ формирование множества средств защиты;

♦ проведение о просов экспертов, с целью оценки ожидаемой эффективности того или иного средства защиты относительно различного рода угроз информации;

♦ оценка стоимости средств защиты;

результатов проведенных опросов экспертов;

♦ выбор набора средств защиты, который будет составлять СЗИ;

♦ определение ожидаемого уровня безопасности информации, обеспечиваемого выбранным вариантом СЗИ, а также экономической эффективности и стоимости вари.

Выполнение указанных процедур осуществляется посредством взаимодействия пользователей с комплексом. Для осуществления этого взаимодействия был разработан удобный пользовательский интерфейс, который представляет собой интерактивную гра.

Сравнительный анализ предлагаемого программного комплекса с известными ана-, , интегрированы и концептуально увязаны такие, необходимые для проектирования СЗИ , : ;

, ; -пертной оценки эффективности средств защиты; программа оценки ожидаемого уровня , -ного варианта СЗИ. При этом для пользователя обеспечивается возможность разработки и оценки общей модели защиты информации в БЦВС для конкретной защищаемой систе-.

ЛИТЕРАТУРА

1. Герасименко В А. Защита информации в автоматизированных системах обработки данных / В 2х кн.: Кн.1. - М.: Энергоатомиздат, 1994. - 400с.

2. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. - 368с.

3. Кост огрызав Л.И.,Липаев В.В. Сертификация качества функционирования автоматизированных информационных систем. - М.: Вооружение. Политика. Конверсия, 1996. - 279с.

4. Спиридонов О.Б. Об одном подходе к синтезу экспертных систем // Третья Всероссийская научная конференция студентов и аспирантов “Тежическая кибернетика, электроника и системы управления”. - Таганрог: изд-во ТРТУ, 1996.

5. Спиридонов О.Б. К вопросу синтеза стратегии в нечетком пространстве исходных данных // Гагаринские чтения. - М.: МГАТУ, 1996.

6. Касимов Ф.Д.,Спиридонов О.Б. Синергетическая система принятия решений в среде нечеткой исходной информации ДНР № 3. - Баку: АзНИИНТИ, 1996. - 2%.

7. Спиридонов О.Б. Об интерпретации результатов наблюдений. ДНР № 8 (2416-В98). - М.: ВИНИТИ, 1998. -1%.

8. Божич В.И,СШ)илин М.Д.,Сп^идонов О.Б. Способ и устройство защиты информации от несанкционированного доступа. Патент РФ №2130641, 6.14, 1999.

i Надоели баннеры? Вы всегда можете отключить рекламу.