Научная статья на тему 'Модель выбора класса защищенности объекта'

Модель выбора класса защищенности объекта Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
144
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
OBJECT SECURITY CLASS / THREAT LEVEL / INFORMATION / CONFIDENTIALITY / COMPLIANCE MODEL / ALGORITHM / NON-STANDARD REQUIREMENTS / КЛАСС ЗАЩИЩЕННОСТИ ОБЪЕКТА / УРОВЕНЬ УГРОЗ / ИНФОРМАЦИЯ / КОНФИДЕНЦИАЛЬНОСТЬ / МОДЕЛЬ СООТВЕТСТВИЯ / АЛГОРИТМ / НЕСТАНДАРТНЫЕ ТРЕБОВАНИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Поташникова Светлана Владимировна, Синегубов Сергей Владимирович

В работе приведено описание математических моделей взаимосвязи классов защищенности и требований к ним, а также соответствия совокупности нестандартного набора требований к определенному классу защищенности. Предложен алгоритм соотношения совокупности требований к определенному классу защищенности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Поташникова Светлана Владимировна, Синегубов Сергей Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The paper describes mathematical models of the relationship between security classes and requirements for them, as well as the correspondence of the totality of a non-standard set of requirements to a specific security class. An algorithm is proposed for correlating the aggregate of requirements for a certain class of security.

Текст научной работы на тему «Модель выбора класса защищенности объекта»

С.В. Поташникова,

кандидат технических наук, доцент, Воронежский институт ФСИН России

С.В. Синегубов,

кандидат технических наук, доцент

МОДЕЛЬ ВЫБОРА КЛАССА ЗАЩИЩЕННОСТИ ОБЪЕКТА

MODEL OF SELECTION OF OBJECT SECURITY CLASS

В работе приведено описание математических моделей взаимосвязи классов защищенности и требований к ним, а также соответствия совокупности нестандартного набора требований к определенному классу защищенности. Предложен алгоритм соотношения совокупности требований к определенному классу защищенности.

The paper describes mathematical models of the relationship between security classes and requirements for them, as well as the correspondence of the totality of a non-standard set of requirements to a specific security class. An algorithm is proposed for correlating the aggregate of requirements for a certain class of security.

Введение. В настоящее время обширное распространение имеют автоматизированные системы, предназначенные для передачи, хранения, обработки и создания информационных ресурсов, а также обеспечения доступа к ним. Автоматизированные системы разделяют на три класса (группы), в каждом из которых существует градация требований по защите обрабатываемой в них информации [1—5].

Для обеспечения установленных классами требований существуют средства и методы защиты информации, среди которых выделяются несколько основных концепций построения систем и средств защиты информации. Основными парадигмами защиты информации являются организационные и технические методы.

Организационные меры, как правило, базируются на наличии определенных уровней (рубежей) системы защиты, имеющих различные функции и предназначение. Технические меры подразумевают использование средств и систем защиты информации различного типа: от самых простейших пассивных до сложных активных систем и комплексов с множеством функций [2, 7].

Учитывая многообразие средств защиты информации, нельзя говорить о каком-то универсальном методе построения систем безопасности, поэтому возникает необходимость учитывать особенности тех или иных используемых средств защиты информации, а также классы защищенности автоматизированных систем от несанкционированного доступа [8—14].

Постановка задачи. Нормативными документами определены девять классов, характеризующих уровень защищенности автоматизированной системы от неправомерного доступа к размещенной в ней информации [1]. Для обеспечения соответствующего уровня защищенности представлены наборы характеристик, определяющих совокупность минимальных требований по защите данных систем, которые должны быть реализованы для каждого из классов. Классы разделены на три группы, в пределах каждой из которых соблюдается структура требований по защите информации в зависимости от ее ценности. Первая группа включает многопользовательские автоматизированные системы, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности, причем не все пользователи имеют право доступа к информации, размещенной в данной системе. Ко второй группе относятся системы, в которых различные пользователи имеют одинаковые права доступа ко всей информации, хранящейся на носителях различного уровня конфиденциальности. Третья группа является однопользовательской, при этом пользователь имеет доступ к информации, хранящейся на носителях одного уровня конфиденциальности [1, 4, 8].

Однако существуют ситуации, когда возникает необходимость включить дополнительный набор мер по защите информации при использовании той или иной автоматизированной системы, тогда возникает задача определения класса защищенности с учетом новых вводимых средств и методов защиты информации. Так, при отнесении системы к тому или иному классу требования, предъявляемые собственником к используемой им системе, отличаются по характеристикам от существующих требований [3]. На основании сравнения требований, предъявляемых собственником к системе и существующих, возникает неопределенность отношения системы к классу защиты. При маленьком наборе требований данная задача тривиальна. В настоящее время количество требований для каждого класса безопасности возросло и увеличивается с каждым годом. В данной связи решение поставленной задачи представляет значительную сложность и не позволяет лицу, принимающему решение, отнести исследуемую систему к «правильному» классу. Предлагаемый алгоритм позволяет упростить процедуру соотнесения нестандартного набора требований по защищенности с определенным классом.

Модель взаимосвязи классов защищенности и требований к ним.

Введем обозначения:

А = {ах,..., ат} — множество классов защищенности;

В = {Ь,..., Ъп} — множество требований и подсистем, благодаря которому происходит отнесение к тому или иному классу защищенности при условии, что выполняются необходимые требования, причем

Г1, если данное требование используется а;

Ъ =1п

[0, иначе.

Тогда

Т : А х В определяет совокупность требований для каждого класса защищенности.

Каждому элементу перебора Т соответствует переменная 1, если требование п используется для класса т;

10, иначе.

Ч =

Таким образом, каждому элементу А соответствует набор из В, образующих вектор-строку

X = Ч }=Ч, хп,}, к е{ 1,2,..., т}, ] е{ 1,2,..., п}. С учетом хпт перебор Т образует матрицу

Л-1 — У ^

х1 х2 хт

2 2 2 Хл Х^ •'' х

1 2 т

хп хп ••• хп Vх1 х2 Лт У

Для каждого элемента А введем вектор-строку

V = к}= -к, у2, ..., УП,}, к е {1, 2,..., т}, ] е {1, 2,..., п}, причем

[1, если у = к;

VI = 1 п

[0, иначе.

Векторы У образуют базис да-мерного пространства и позволяют построить множество решений X.

Тогда Т, X и У связаны соотношением Т • УТ = ХТ, где (*)Т — транспонированные векторы.

Модель соответствия совокупности нестандартного набора требований определенному классу защищенности.

Пусть н = к} — вектор-строка (к е {1, 2,..., т}, у е {1, 2,..., п}), образующая

множество требований и подсистем без отнесения к тому или иному классу защищенности, причем

[1, если данное требование используется;

К = 1

[0, иначе.

Введем обозначение у ={у1 } (* = 1,..., т) — векторы, соответствующие каждому

классу защищенности.

Тогда можно записать

т

ТТ • НТ = « • У? +«2 • У2Т + ... +«т • УТ = £«, • У' = а ,

=1

где О — вектор-столбец, элементами которого являются числа , а2,..., ат .

Числа « характеризуют вклад каждого класса защищенности у = {уу } для объекта с новыми требованиями н = {й/ }, отличными от X = Л }= {с\, х..., хп }, и фактически являются весовыми коэффициентами.

Чем выше « , тем больше вклад соответствующего класса защищенности в формирование общей защиты нового объекта. Данный объект рекомендуется отнести к

классу защищенности, соответствующему наибольшему значению а, где i — порядковый номер класса защищенности. Т. е. определяем тах{аг}

и i определяет класс, к которому нужно отнести новый объект с требованиями h = {г/ }. Однако таких чисел тах{аг} может быть несколько или они (числа) близки между

собой, но сильно отличаются от остальных по своему значению. Тогда введем дополнительное условие. Пусть

с. — стоимость реализации требования n из B . Тогда

n

Е CjX}k определяет стоимость реализации всех необходимых требований, опре-

j=i

деляемых классом защищенности B .

Учитывая, что новый объект характеризуется требованиями h = }, предъявляемыми заказчиком, задача по отношению нового объекта к тому или иному классу защищенности принимает вид

G = Arg max {аг} ^ A;

n

Е cjXj ——^ °Pt-

j=i

То есть определяется его порядковый номер максимального значения а и как следствие принадлежность к тому или иному классу защищенности, при этом решается задача по оптимальным для собственника затратам. Новые требования h = {ъ[} обязательно

должны содержать существующие требования для выбранного класса защищенности. Новый вектор множества требований и подсистем для нового объекта представляет собой объединение векторов h = {hj } и x = {xjj }

h ^ x = {hk }.

Алгоритм отнесения совокупности требований к определенному классу защищенности.

Шаг 1. Определяем множество классов защищенности a. Каждому элементу из a ставим в соответствие множество требований и подсистем b , благодаря которому происходит привязка системы к тому или иному классу защищенности при условии, что выполняются необходимые требования.

Действия шага 1, как правило, регламентированы соответствующими нормативными документами.

Шаг 2. Определяем множество требований и подсистем без отнесения к тому или иному классу защищенности h = {tj }.

m

Шаг 3. Вычисляем ТТ • Нт = О = • Ут . Среди О определяем шах{аг} ^ 1.

1=1

Шаг 4. Учитывая номер 1, подбираем ближайший класс защищенности а , содержащий в, и определяем т • ут = хт.

Шаг 5. Для подобранных классов защищенности вычисляем стоимость реализа-

п

ции всех необходимых требований ^ <

С}х1

1=1

п

Шаг 6. По согласованию с заказчиком с учетом ^ с окончательно определяем

1=1

класс защищенности А.

Если решение не найдено, возвращаемся к шагу 3.

Шаг 7. Для нового объекта определяем набор требований и подсистем как объединение векторов н = {г/ } и x = {х]к } — н ^ x = {г/ {х]к }. Численный пример.

Предположим, что имеем 3 класса защищенности и 4 требования, благодаря которым система относится к тому или иному классу защищенности, при этом Т и 7г имеют вид

Т =

Г1 о о о

0

1

0

1

1 1

0

1 1

? =

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Г1л Г оЛ Г о 1

о II 1 II о

V о У V о У V 1 У

Тогда для 2-го класса защищенности получаем набор требований

Г1 о 11 , , Г о 1 Г о 1

Т • ^ =

1

0

1

1

V о У

1 о

V1У

= хТ

Пусть

Н = (1 о 1

собственником

о).

поставлены требования, соответствующие вектору

Вычисляем ТТ • НТ = О = • УТ =

Г1 1

V 2 У

ал

а

Vаз У

Откуда шах{аг} = 2 ^ / = 3 .

Таким образом, заявленные собственником требования отнесем к 3 -му классу защищенности. Результирующим требованиям будет соответствовать вектор

н ^ хт =(1 о 1 1).

Выводы. Полученная модель позволяет отнести какую-либо автоматизированную систему, которой присущ набор нестандартных требований и подсистем, включающий в себя дополнительный средства и методы защиты информации, к какому-либо классу защищенности, учитывающему особенности и стоимость реализации тех или иных требований, а также возможность внедрения данной автоматизированной системы. Применение модели имеет большое практическое значение, так как с ее помощью можно соотнести объекты с любым классом защищенности. Модель является универсальной и может быть использована в любой отрасли знаний.

1

г=1

ЛИТЕРАТУРА

1. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / И. В. Котенко [и др.]. — СПб. : ВУС, 2000. — 190 с.

2. Барабанов А. В., Марков А. С., Цирлов В. Л. Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации // Спецтехника и связь. — 2011. — № 3. — С. 48—53.

3. Беляков И. А., Еремеев М. А. Подход к построению подсистемы принятия решения о наличии/отсутствии недекларированных возможностей в сертифицируемом программном обеспечении на основе данных статического анализа // Проблемы информационной безопасности. Компьютерные системы. — 2008. — № 4. — С. 66—72.

4. Гончаров И. В., Костина Л. В., Платонов М. С. Построение обобщенной математической модели типового объекта информатизации на основе использования мультиномиального распределения // Информация и безопасность. — 2010. — № 4(13). — С. 611 —614.

5. Барабанов А. В., Гришин М. И., Марков А. С. Формальный базис и метабазис оценки соответствия средств защиты информации объектов информатизации // Известия института инженерной физики. — 2011. — № 3. — С. 82—88.

6. Menshikh V. V. Prediction of the Length of the Control Cycle in Control Systems with Fixed Operating Time References // Automatic Control and Computer Sciences. — 1998. —T. 32. —№ 4. — С. 9—14.

7. Menshikh V. V. Estimator of the Planning Horizon in Control Systems // Automatic Control and Computer Sciences. — 1999. — T. 33. —№ 5. — С. 34—37.

8. Menshikh V. V. Forecasting Control Cycles for a Vector Performance Function System // Automatic Control and Computer Sciences. — 2001. — T. 35. — № 5. — С. 24—32.

9. Меньших В. В., Думачев В. Н., Пешкова Н. В. Математическое моделирование и численный анализ задач естествознания : учебное пособие. — Воронеж : Воронежский институт МВД России, 2015. — 122 с.

10. Меньших В. В., Петрова Е. В., Толстых О. В. Математические модели защищенных информационных систем органов внутренних дел. — Воронеж : Воронежский институт МВД России, 2016. — 168 с.

11. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). — ФСТЭК, от 15.02.2008 [Электронный ресурс]. — URL : https://fstec.ru//

12. Козьминых С. И. Математическое моделирование обеспечения комплексной безопасности объектов информатизации // Вопросы кибербезопасности. — 2018. — № 1(25). — С. 54—63.

13. Меньших В. В., Спиридонова Н. Е. Моделирование несанкционированного доступа к защищаемой информации с учетом возможностей нарушителей // Вестник Воронежского института МВД России. — 2018. — № 4. — С. 134—143.

14. Glushchenko A. S., Rodin V. A., Sinegubov S. V. Visualization of logistic algorithm in wilson model // Journal of Physics: Conference Series. — 2018. — Т. 1015. — С. 032133.

REFERENCES

1. Zakonodatelno-pravovoye i organizatsionno-tekhnicheskoye obespecheniye infor-matsionnoy bezopasnosti avtomatizirovannykh sistem i informatsionno-vychislitelnykh setey / I. V. Kotenko [i dr.]. — SPb. : VUS, 2000. — 190 s.

2. Barabanov A. V.. Markov A. S.. Tsirlov V. L. Metodicheskiy apparat otsenki soot-vetstviya avtomatizirovannykh sistem trebovaniyam bezopasnosti informatsii // Spetstekhnika i svyaz. — 2011. — № 3. — S. 48—53.

3. Belyakov I. A.. Eremeyev M. A. Podkhod k postroyeniyu podsistemy prinyatiya resh-eniya o nalichii/otsutstvii nedeklarirovannykh vozmozhnostey v sertifitsiruyemom pro-grammnom obespechenii na osnove dannykh staticheskogo analiza // Problemy informatsion-noy bezopasnosti. Kompyuternyye sistemy. — 2008. — № 4. — S. 66—72.

4. Goncharov I. V.. Kostina L. V.. Platonov M. S. Postroyeniye obobshchennoy mate-maticheskoy modeli tipovogo obyekta informatizatsii na osnove ispolzovaniya multinomial-nogo raspredeleniya // Informatsiya i bezopasnost. — 2010. — № 4(13). — S. 611—614.

5. Barabanov A. V.. Grishin M. I.. Markov A. S. Formalnyy bazis i metabazis otsenki sootvetstviya sredstv zashchity informatsii obyektov informatizatsii // Izvestiya instituta inzhe-nernoy fiziki. — 2011. — № 3. — S. 82—88.

6. Menshikh V. V. Prediction of the Length of the Control Cycle in Control Systems with Fixed Operating Time References // Automatic Control and Computer Sciences. — 1998. —T. 32. —№ 4. — S. 9—14.

7. Menshikh V. V. Estimator of the Planning Horizon in Control Systems // Automatic Control and Computer Sciences. — 1999. — T. 33. —№ 5. — S. 34—37.

8. Menshikh V. V. Forecasting Control Cycles for a Vector Performance Function System // Automatic Control and Computer Sciences. — 2001. — T. 35. — № 5. — S. 24—32.

9. Menshikh V. V.. Dumachev V. N.. Peshkova N. V. Matematicheskoye modelirova-niye i chislennyy analiz zadach estestvoznaniya : uchebnoye posobiye. — Voronezh : Voro-nezhskiy institut MVD Rossii, 2015. — 122 s.

10. Menshikh V. V.. Petrova E. V.. Tolstykh O. V. Matematicheskiye modeli zashchi-shchennykh informatsionnykh sistem organov vnutrennikh del. — Voronezh : Voronezhskiy institut MVD Rossii, 2016. — 168 s.

11. Bazovaya model ugroz bezopasnosti personalnykh dannykh pri ikh obrabotke v informatsionnykh sistemakh personalnykh dannykh (vypiska). — FSTEK. ot 15.02.2008 [El-ektronnyy resurs]. — URL : https://fstec.ru//

12. Kozminykh S. I. Matematicheskoye modelirovaniye obespecheniya kompleksnoy bezopasnosti obyektov informatizatsii // Voprosy kiberbezopasnosti. — 2018. — № 1(25). — S. 54—63.

13. Menshikh V. V.. Spiridonova N. E. Modelirovaniye nesanktsionirovannogo dostupa k zashchishchayemoy informatsii s uchetom vozmozhnostey narushiteley // Vestnik Voronezh-skogo instituta MVD Rossii. — 2018. — № 4. — S. 134—143.

14. Glushchenko A. S.. Rodin V. A.. Sinegubov S. V Visualization of logistic algorithm in wilson model // Journal of Physics: Conference Series. — 2018. — T. 1015. — S. 032133.

СВЕДЕНИЯ ОБ АВТОРАХ

Поташникова Светлана Владимировна. Преподаватель кафедры технических комплексов охраны и связи. Кандидат технических наук, доцент.

Воронежский институт ФСИН России.

E-mail: [email protected]

Россия, 394072, г. Воронеж, ул. Иркутская, 1а. Тел. (473) 260-68-27.

Синегубов Сергей Владимирович. Доцент кафедры математики и моделирования систем. Кандидат технических наук, доцент.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-11.

Potashikova Svetlana Vladimirovna. Lecturer of the chair of Technical Systems of Protection and Communication. Candidate of Sciences (Radio Engineering), Assistant Professor.

Voronezh Institute of the Russian Federal Penitentionary Service.

E-mail: [email protected]

Work address: Russia, 394072, Voronezh, Irkutskaya Str., 1a. Tel. (473) 260-68-27.

Sinegubov Sergey Vladimirovich. Assistant professor of the chair of Mathematics and Systems Modelling. Candidate of Sciences (Radio Engineering), Assistant Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-11.

Ключевые слова: класс защищенности объекта; уровень угроз; информация; конфиденциальность; модель соответствия; алгоритм; нестандартные требования.

Key words: object security class; threat level; information; confidentiality; compliance model; algorithm; non-standard requirements.

УДК 519.7

i Надоели баннеры? Вы всегда можете отключить рекламу.