«Г (8) = 2 О2 (8) + 2 О2 (8) .
1=1 j=1
Соответственно, для стационарных рекуррентных потоков имеем:
к О: т 1
Нсг (8) = + 2—7,
1=1Т182 j=1 Т|82
к аД т 1
Нс£ (1) = 2 — + 2 —.
сГ 1=1 т ^т,
Присутствующие в формулах вероятности пропуска НСД имеют реальное воплощение и являются характеристиками качества того или иного метода защиты. Основное влияние на значение указанной вероятности оказывают два фактора:
методическая вероятность используемого способа защиты и вероятность работоспособности механизма защиты в момент совершения попытки НСД.
Список литературы
1. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. - Орел, 2000.
2. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: Известия, 1997.
3. Беляев Ю.К. Предельные теоремы для редеющих потоков. - М.: Советское радио, 1967.
4. Кокс Д., Смит В. Теория восстановления. - М.: Советское радио, 1967.
5. Клейнрок Л., Теория массового обслуживания. - М.: Машиностроение, 1979.
МЕТОДИКА СИНТЕЗА ОПТИМАЛЬНОГО ВАРИАНТА АППАРАТНО-ПРОГРАММНОГО КОМПЛЕКСА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПО КРИТЕРИЮ ЗАЩИЩЕННОСТИ
В.В. Карпов
В процессе проектирования аппаратно-программного комплекса защиты информации (АПКЗИ) решается задача создания оптимальных для защищаемой автоматизированной информационной системы (АИС) механизмов защиты, средств управления ими и механизмов общей организации работы АПКЗИ, предназначенных для обеспечения эффективного взаимодействия и координации работы всех компонентов защиты.
На выбор общей структуры АПКЗИ наибольшее влияние оказывают следующие факторы:
- требования по защищенности;
- общая структура защищаемой АИС;
- перечень угроз;
- модель нарушителя.
Первый фактор обусловлен наличием на государственном уровне требований к соответствию между классом защищенности и набором функций защиты, реализуемых соответствующей системой защиты информации (СЗИ) [1,2].
Учитывая то, что АПКЗИ является по сути функциональной подсистемой автоматизированной системы (АС), а также требование системного подхода к созданию СЗИ, можно сделать вывод об аналогии архитектур АИС и АПКЗИ [3], что подтверждает необходимость учета второго фактора.
Таким образом, если рассматривать АС как объект защиты, то синтез структуры АПКЗИ можно представить как процесс деления структуры АС на ряд подструктур, наложения на них определенных ограничений и размещения на них механизмов защиты. Например, если требования по
защищенности сформулированы для средств вычислительной техники (СВТ) и минимальной единицей защищаемой информации является файл, то декомпозиция должна распространяться до уровня управления файловой системой, на котором целесообразно размещение защитных механизмов.
Если требования сформулированы для АС, в составе которой имеется СУБД, то необходимо деление структуры до уровня управления доступом к записям и полям записей базы данных. В этом случае механизмы защиты будут располагаться на уровне собственных средств доступа СУБД.
В результате анализа угроз, оценки вероятности их реализации через модель нарушителя, определения необходимого состава и мест размещения защитных механизмов строится граф. Вершины графа соответствуют механизмам защиты, а дуги соединяют их в последовательности, определяемой последовательностью прохождения запросов на доступ к информации в защищаемой системе.
Полученный таким образом граф О является исходным для дальнейших преобразований, поскольку на его вершинах можно условно располагать различные механизмы защиты. По графу О строится направленный взвешенный граф альтернативных вариантов защиты таким образом, что каждая вершина графа е1 е Е определяет множество вершин вариантного графа Оу(Е,д), которые соответствуют возможным способам защиты, а дуги соответствуют способам соединения средств
защиты (см. рис.). Вершины графа Gv(E,д) взвешиваются по следующим правилам. Каждой вершине ei ставятся в соответствие:
- функции, характеризующие свойства способа защиты P0 (у );
- функции, характеризующие дополнительную трудоемкость и затраты на оборудование для механизмов защиты в(у), D(y);
- индексы механизмов защиты ^у).
Кроме того, на графе вводятся следующие операции:
- суммирование значений P0(y), в(у), D(y);
- алгебраические операции над индексами механизмов защиты.
Рубеж 1
Рубеж 2
Рубеж N
Граф альтернативных вариантов защиты
Арифметические операции используются для определения характеристик выбранной совокупности механизмов защиты - вектора состава системы защиты Y = {у| }=1 .
Логические операции над индексами используются для контроля за отсутствием цепей разрыва при использовании различных механизмов защиты для соседних вершин.
Представим внутреннюю структуру системы защиты в виде N подсистем, каждая из которых реализует метод защиты от одной или нескольких угроз. Каждый из защитных механизмов характеризуется показателем защищенности, который он обеспечивает для защищаемой системы для данного типа угроз.
Обозначим через Y = {у1 }=1 вектор состава
системы защиты, 1-я компонента которого соответствует j-му методу защиты, реализуемому 1-й подсистемой. Каждому механизму защиты, реализующему метод защиты, поставим в соответствие показатель защищенности Pj - вероятность обеспечения защиты и показатель материальных затрат 0| на реализацию j-го механизма защиты.
Учитывая, что общий показатель защищенности является функцией от защищенности от каждой из потенциальных угроз:
Z(t,Y)= Z(t,y1, y2, ... Уп)
(1)
и учитывая, что подсистемы СЗИ соединены в смысле защищенности последовательно, можно записать
Z(t,Y)=ПZi (^).
^=1
Очевидно, что затрачиваемые на создание системы защиты средства возрастают с увеличением количества защитных механизмов и с улучшением характеристик защищенности, то есть
c(y)=
N I \ Z Ci (yi).
Поэтому задача выбора оптимальной системы защиты по критерию защищенности при наличии ограничения на стоимость разработки может быть сформулирована следующим образом: найти вектор состава системы Y0 такой, что Z(t, Y0 ) =
= sup Z(t,Y), Y0 e Y при C(y)< C , где Y - множество допустимых решений.
Для решения указанной задачи предварительно перейдем в выражении (1) от мультипликативного критерия к аддитивному:
ln Z(t,Y)= Zln Zi (t,yi). (2)
i=1
Тогда задача выбора оптимальной системы защиты при наличии критерия
N
Z ln Zi (t,yi) (3)
i=1
и ограничения C(y) < C может быть решена в
простейшем случае методом перебора вариантов. В более сложных случаях (при наличии большого числа вариантов) эта задача может быть решена с использованием метода динамического программирования. Алгоритм динамического программирования для решения аналогичных задач описан в работах [4,5].
Задачу выбора оптимальной системы защиты по критерию достоверности можно также сформулировать как оптимальную задачу на графах. Аппарат теории графов обладает достаточной наглядностью, удобен для представления исходной информации и включает хорошо отработанную теорию решения оптимальных задач. Первый этап решения указанной задачи заключается в анализе исходных данных технического задания на проектирование.
Анализ требований к классу защищенности определяет перечень необходимых функций защиты в соответствии с руководящими документами.
Анализ и декомпозиция защищаемой системы с точки зрения встраивания механизмов защиты должны определить возможные варианты использования защитных механизмов, в том числе и с учетом их взаимодействия.
1
Анализ угроз в сочетании с моделью нарушителя определяет интенсивности потоков НСД на входе защитных механизмов. Далее с учетом вероятностей пропуска НСД конкретными механизмами защиты определяются интенсивности пропущенных НСД Х2 j-го метода защиты от 1-й угрозы.
Затем подсчитываются дополнительные затраты С(уу) на реализацию урго метода защиты от 1-й угрозы.
Результаты расчетов заносятся в таблицы. С использованием этих таблиц строится направленный конечный граф Оу(Е,Ц) по следующим правилам.
Каждой вершине ^ из подмножества 1(к), соответствующего методам защиты от к-й угрозы, ставится в соответствие т-й метод защиты укщ,
дополнительные затраты С^СУкт) и функция
с2 (Yr), определенная на множестве входящих в
1т путей Уг = {1о,11,...,1к, 1к+1,.»}.
Дуге графа и (1т,1к+1) ставятся в соответствие интенсивность пропущенных НСД Х2j и дополнительные затраты С2 (уц).
Вершины графа 1т и
1к+1 соединяются дугой
при выполнении условий:
1) т1п с2(Уг)+ С2(укт) < С ;
2) Нт = Нк+1 (равенство индексов методов защиты, означающее целесообразность сочетания т-го и 1-го методов защиты от к-й и (к+1)-й угроз).
После построения графа Оу(ЕД) задача оптимального выбора состава СЗИ сводится к нахождению кратчайшего допустимого пути в графе, для чего можно использовать алгоритм Форда [6].
1. Каждой вершине графа Оу(Е,и) ставится в
1 т
соответствие число Х к .
Индекс к определяет номер угрозы, а индекс т - номер способа защиты от нее.
Первоначально полагаем все Хт =0.
2. Рассчитываем X™ по формуле X™ =
= min { Xk+ lmf }, где lmf - длина дуги между вершинами m и f.
3. Сравниваем разности X™ _ Xfk_j c соответ-
ствующим значением 1т.
Если кт - Хк_1 > 1т, то 1т входит в кратчайший путь.
После построения кратчайшего пути находится число с2 (угор1) и производится проверка:
С2 (Угор1 )< С .
Если неравенство не выполняется, проводится построение путей Уг, ближайших к кратчайшему
уОр1
Для вычисления длины пути, близкого к кратчайшему, дуга и (1т, ^+1) заменяется дугой
и (1т, 1к+1), длина которой является минимальной для всего графа, исключая дуги кратчайшего пути.
Затем вновь находится С2 (Уг ) и производит-
ся проверка C
k Y)
< C.
Таким образом, для достижения заданного уровня защищенности от НСД необходимо осуществить целенаправленный перебор вариантов построения СЗИ с целью выбора оптимального в смысле обеспечения максимальной защищенности при удовлетворении ограничений на стоимость разработки.
Список литературы
1. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. - М.: Военное изд-во, 1992.
2. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. - М.: Военное изд-во, 1992.
3. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. - Орел: 2000.
4. Барлоу Р., Прошан Ф. Математическая теория надежности. - М.: Советское радио, 1969.
5. Кеттель Дж. Увеличение надежности при минимальных затратах. - В кн.: Оптимальные задачи надежности. - М.: Изд.-во стандартов, 1968.
6. Ермольев Ю.М., Мельник И.В. Экстремальные задачи на графах. - К.: Наукова думка, 1968.
АВТОМОБИЛЬНАЯ ТЕХНИКА: АВТОМАТИЗАЦИЯ ОБРАБОТКИ ДАННЫХ ПО ЭКСПЛУАТАЦИИ И РЕМОНТУ
В.Н. Попов
В составе программно-технического функционального комплекса административно-хозяйственного управления (АХУ) ВМФ разработа-
ны программные средства для автомобильной службы АХУ ВМФ и подведомственной ей 3120 автобазы ВМФ. Эти программные средства груп-