Научная статья на тему 'Модель эволюционного функционирования систем разграничения доступа в автоматизированных информационных системах критической информационной инфраструктуры'

Модель эволюционного функционирования систем разграничения доступа в автоматизированных информационных системах критической информационной инфраструктуры Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
361
111
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / УПРАВЛЕНИЕ ЗАЩИТОЙ ИНФОРМАЦИИ / ЭВОЛЮЦИОННАЯ СИСТЕМА / АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА / INFORMATION SECURITY / INFORMATION SECURITY MANAGEMENT / EVOLUTION SYSTEM / AUTOMATED INFORMATION SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кубасов Игорь Анатольевич, Гужва Дмитрий Юрьевич, Сулименко Сергей Александрович

Рассмотрена модель функционирования систем разграничения доступа, представленных в виде эволюционных систем, в автоматизированных информационных системах критической информационной инфраструктуры. Приведена структура эволюционной системы разграничения доступа. Дано формальное описание динамических информационных потоков с учетом наличия в эволюционной системе разграничения доступа пассивных и активных компонентов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кубасов Игорь Анатольевич, Гужва Дмитрий Юрьевич, Сулименко Сергей Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODEL EVOLUTIONARY DIFFERENTIATION OPERATION IN AUTOMATED SYSTEMS TO ACCESS THE INFORMATION SYSTEMS OF CRITICAL INFRASTRUCTURES OF THE RUSSIAN INTERIOR MINISTRY

The model of the functioning of access control systems represented in the form of evolutionary systems is considered in automated information systems of critical information infrastructure. The structure of the evolutionary system of access control is given. A formal description of dynamic information flows is given, taking into account the availability in the evolutionary system of access control for passive and active components.

Текст научной работы на тему «Модель эволюционного функционирования систем разграничения доступа в автоматизированных информационных системах критической информационной инфраструктуры»

И.А. Кубасов,

доктор технических наук, доцент,

ГИАЦ МВД России

Д.Ю. Гужва,

доктор технических наук, доцент, Московский университет МВД России им. В.Я. Кикотя

С.А. Сулименко,

ГИАЦ МВД России

МОДЕЛЬ ЭВОЛЮЦИОННОГО ФУНКЦИОНИРОВАНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

MODEL EVOLUTIONARY DIFFERENTIATION OPERATION IN AUTOMATED SYSTEMS TO ACCESS THE INFORMATION SYSTEMS OF CRITICAL INFRASTRUCTURES OF THE RUSSIAN

INTERIOR MINISTRY

Рассмотрена модель функционирования систем разграничения доступа, представленных в виде эволюционных систем, в автоматизированных информационных системах критической информационной инфраструктуры. Приведена структура эволюционной системы разграничения доступа. Дано формальное описание динамических информационных потоков с учетом наличия в эволюционной системе разграничения доступа пассивных и активных компонентов.

The model of the functioning of access control systems represented in the form of evolutionary systems is considered in automated information systems of critical information infrastructure. The structure of the evolutionary system of access control is given. A formal description of dynamic information flows is given, taking into account the availability in the evolutionary system of access control for passive and active components.

Введение. Автоматизированные информационные системы (АИС) как техническая основа современных систем управления все больше становятся объектами повышенного интереса со стороны злоумышленников и террористов, стремящихся получить несанкционированный доступ (НСД) к обрабатываемой в них информации. Особую актуальность вопросы обеспечения безопасности информации приобретают в АИС, как

объектах критической информационной инфраструктуры (КИИ) Российской Федерации. Под объектами критической информационной инфраструктуры понимают информационные системы и информационно-телекоммуникационные сети государственных органов, а также информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления технологическими процессами, функционирующие в оборонной промышленности, сфере здравоохранения, транспорта, связи, в кредитно-финансовой сфере, энергетике, топливной, атомной, ракетно-космической, горнодобывающей, металлургической и химической промышленности [1]. Это обусловливается огромной ролью, которую играют АИС при управлении такого рода объектами, так как с помощью АИС удается в предельно сжатые сроки осуществлять сбор информации о динамично меняющемся состоянии КИИ и внешней обстановке, ее хранение, передачу, анализ и обработку в интересах выработки вариантов и выбора решений, которые доводятся до исполнителей с высокими требованиями по оперативности и достоверности.

Теоретический анализ. Согласно требованиям руководящих документов ФСТЭК России, развитые системы защиты информации от НСД в обязательном порядке должны включать следующие подсистемы: разграничения доступа, регистрации и учета, криптографической защиты, обеспечения целостности данных и управления [2]. Однако наиболее критичной подсистемой, определяющей эффективность функционирования системы защиты информации от НСД в целом, является система разграничения доступа (СРД).

Система разграничения доступа состоит из большого множества разнообразных по принципам построения и функционирования средств, реализованных на программном и аппаратном уровнях. Такими средствами обладают операционные системы и системы управления базами данных, применяемых в АИС критической информационной инфраструктуры. Данные средства разграничивают доступ в защищенных сетевых технологиях, например, в виртуальных информационно-телекоммуникационных сетях VLAN и VPN. Вопросы построения и функционирования СРД являются ключевыми для построения в АИС систем защиты информации в целом.

Сложившийся в настоящее время подход к построению СРД в АИС, как правило, носит апостериорный статический характер, согласно которому данные компоненты защиты разрабатываются после того, как будут получены решения по построению информационных и сетевых компонентов. Такой подход направлен на гарантированное удовлетворение требований по обеспечению конфиденциальности информации.

Однако в условиях функционирования АИС КИИ такой подход не вполне удовлетворителен по двум причинам. Во-первых, он неадекватен быстро меняющимся условиям изменения внешней обстановки. Во-вторых, помимо обеспечения требуемой конфиденциальности информации в АИС КИИ немаловажное значение приобретает и другая задача — обеспечение требуемой доступности информации, которая может серьезно нарушаться при использовании традиционного подхода к построению СРД.

Во многом это объясняется тем фактом, что современные СРД — это достаточно сложные системы, функционирование которых зачастую происходит в условиях быстро меняющейся внешней обстановки с использованием нечетких исходных данных. Это приводит к необходимости разработки и использования нового подхода к построению и функционированию СРД, в котором возможно устранение указанных выше недостатков.

Полученный практический опыт совместного решения задач в условиях современных вызовов и угроз информационной безопасности определил необходимость формирования качественно новых подходов к организации работы с информационными ресурсами.

На роль такого подхода вполне может претендовать придание СРД свойств эволюционной системы. Под эволюционной системой понимается система, функционирование которой осуществляется с использованием принципов эволюционного развития

живой природы. Перенесение законов эволюционного развития в техническую сферу и их использование для построения сложных технических систем представляется весьма перспективным направлением дальнейшего развития науки и техники [3].

Таким образом, создание эволюционных СРД является одним из перспективных и наиболее эффективных направлений обеспечения безопасности информации в АИС КИИ. Начальным этапом построения таких СРД является разработка модели их функционирования.

Методика. Модель функционирования эволюционной СРД представим в виде вербальной динамической модели.

В соответствии с моделью адаптивного управления безопасностью в состав СРД наряду с «пассивным» компонентом вводится «активный» компонент, представляющий собой комплекс средств анализа защищенности и реагирования.

В результате дополнительно к традиционным функциональным компонентам СРД добавляются модули, реализующие функции оперативного контроля защищенности информации, обнаружения угроз (идентификации и классификации атак) и реагирования на их появление.

Система разграничения доступа, имеющая перечисленные выше средства обеспечения своего эволюционного функционирования, представлена на рис. 1.

Рис. 1. Структура эволюционной СРД АИС

При использовании эволюционного подхода к моделированию сложных динамических систем функционирование эволюционной СРД в условиях информационного конфликта может быть описано вербальной моделью, представленной на рис. 2.

Рис. 2. Модель эволюционного функционирования СРД АИС

В этом случае процесс эволюционного функционирования СРД может быть описан выражением

У^2) = У(8^(Ч)У«(Ч)У\Ч)) (1)

где — требуемая схема разграничения доступа в момент времени

Vй (/|) = — вектор характеристик средств разграничения доступа к информационным ресурсам АИС (базам данных, файловым системам) в момент времени

= — вектор характеристик средств разграничения доступа к телекоммуникационным ресурсам АИС (виртуальным сетям) в момент времени t\;

у ) — решение по разграничению доступа, которое вырабатывается системой

разграничения доступа в момент времени t2, t2> Ь.

Требуемая схема разграничения доступа в момент времени t2 образуется в модуле формирования требуемых схем разграничения доступа:

где С(^) = je/j — вектор внутренних параметров информационных и телекоммуникационных ресурсов АИС в момент времени t\\

i^(^l) = | — вектор угроз, выявленных в момент времени h в модуле идентификации и классификации;

^(^l) = | — вектор решений, выработанных в момент времени t.\ в модуле

принятия решений на реконфигурацию системы разграничения доступа.

Реальная схема разграничения доступа в момент времени t2 образуется в модуле формирования реальных схем разграничения доступа:

Оценка сравнения требуемой и реальной схем разграничения доступа

ÄS в момент времени t2 формируется в модуле оценки схем согласно выражению

ÄS (t2 ) = H ( S треб (t,) ,S реал (t,)). (4)

Решение о необходимости осуществления реконфигурации СРД в момент времени t-2 вырабатывается в модуле принятия решений в соответствии с выражением

Ä(i2) = JR(Ä(i1),AS(i1))- (5)

Вектор угроз, обнаруженных модулем идентификации и классификации в момент времени fc, определяется на основании выражения:

w(t2) = w(c(tl)). (6)

Заключение. Рассмотренная концептуальная модель функционирования СРД в АИС КИИ позволяет сделать следующие выводы. Во-первых, в ее состав должны быть введены средства саморегулируемого управления разграничением доступа, связанного с идентификацией и классификацией угроз. Во-вторых, функционально СРД должна содержать несколько рубежей защиты и включать в себя наряду с традиционным «пассивным» рубежом разграничения доступа «активные» рубежи мониторинга угроз безопасности и защищенности информационных ресурсов и принятия решения на реорганизацию СРД.

ЛИТЕРАТУРА

1. О безопасности критической информационной инфраструктуры Российской Федерации : федеральный закон от 26.07.2017 №187-ФЗ // СПС «КонсультантПлюс».

2. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации: руководящий документ ФСТЭК [Электронный ресурс]. — URL: http://www.fstec .ru/_docs/doc_3_3_001.htm.

3. Стецюра Г. Г. Эволюционные методы в задачах управления, выбора и оптимизации // Приборы и системы управления. — 1998. — № 3. — C. 54—61.

REFERENCES

1. O bezopasnosti kriticheskoy informatsionnoy infrastrukturyi Rossiyskoy Federatsii : federalnyiy zakon ot 26.07.2017 #187-FZ // SPS «KonsultantPlyus».

2. Kontseptsiya zaschityi sredstv vyichislitelnoy tehniki ot nesanktsionirovannogo dostupa k informatsii: rukovodyaschiy dokument FSTEK [Elektronnyiy resurs]. — URL: http://www.fstec .ru/_docs/doc_3_3_001.htm.

3. Stetsyura G. G. Evolyutsionnyie metodyi v zadachah upravleniya, vyibora i optimi-zatsii // Priboryi i sistemyi upravleniya. — 1998. — # 3. — C. 54—61.

СВЕДЕНИЯ ОБ АВТОРАХ

Кубасов Игорь Анатольевич. Начальник вычислительного центра. Доктор технических наук,

доцент.

ФКУ «ГИАЦ МВД России».

E-mail: igorak@list.ru

Россия, 117418, г. Москва, ул. Новочеремушкинская, 67. Тел. (495) 332-30-02.

Гужва Дмитрий Юрьевич. Профессор кафедры специальных информационных технологий. Доктор технических наук, доцент.

Московский университет МВД России им. В. Я. Кикотя.

E-mail: guzhva00@mail.ru

Россия, 117437, Москва, ул. Академика Волгина, д.12. Тел. 8 (499) 745-91-46.

Сулименко Сергей Александрович. Заместитель начальника центра специальной связи и защиты информации.

ФКУ «ГИАЦ МВД России».

E-mail: vardogold@bk.ru

Россия, 117418, г. Москва, ул. Новочеремушкинская, 67. Тел. (495) 332-31-06.

Kubasov Igor Anatolievich. Head of the Computing Center. Doctor of Technical Sciences, Associate Professor.

FSI "HIAC of the Ministry of Internal Affairs of Russia".

E-mail: igorak@list.ru

Work address: Russia, 117418, Moscow, Novocheremushkinskaya Str., 67. Tel. (495) 332-30-02.

Guzhva Dmitry Yurievich. Professor of the chair of Special Information Technologies. Doctor of Technical Sciences, Associate Professor.

Moscow University of the Ministry of the Interior of Russia named after V.Ya. Kikot.

E-mail:guzhva00@mail.ru

Work address: Russia, 117437, Moscow, Academica Volgina Str., 12. Tel. 8 (499) 745-91-46.

Sulimenko Sergey Alexandrovich. Deputy Head of the Center for Special Communication and Information Protection.

FSI "HIAC of the Ministry of Internal Affairs of Russia".

E-mail: vardogold@bk.ru

Work address: Russia, 117418, Moscow, Novocheremushkinskaya Str., 67. Tel. (495) 332-31-06.

Ключевые слова: защита информации; управление защитой информации; эволюционная система; автоматизированная информационная система.

Key words: information security; information security management;evolution system; automated information system.

УДК 621.391.18

i Надоели баннеры? Вы всегда можете отключить рекламу.