С.В. Поташникова,
кандидат технических наук, доцент, Воронежский институт ФСИН России
С.В. Синегубов,
кандидат технических наук, доцент
МОДЕЛЬ ВЫБОРА КЛАССА ЗАЩИЩЕННОСТИ ОБЪЕКТА
MODEL OF SELECTION OF OBJECT SECURITY CLASS
В работе приведено описание математических моделей взаимосвязи классов защищенности и требований к ним, а также соответствия совокупности нестандартного набора требований к определенному классу защищенности. Предложен алгоритм соотношения совокупности требований к определенному классу защищенности.
The paper describes mathematical models of the relationship between security classes and requirements for them, as well as the correspondence of the totality of a non-standard set of requirements to a specific security class. An algorithm is proposed for correlating the aggregate of requirements for a certain class of security.
Введение. В настоящее время обширное распространение имеют автоматизированные системы, предназначенные для передачи, хранения, обработки и создания информационных ресурсов, а также обеспечения доступа к ним. Автоматизированные системы разделяют на три класса (группы), в каждом из которых существует градация требований по защите обрабатываемой в них информации [1—5].
Для обеспечения установленных классами требований существуют средства и методы защиты информации, среди которых выделяются несколько основных концепций построения систем и средств защиты информации. Основными парадигмами защиты информации являются организационные и технические методы.
Организационные меры, как правило, базируются на наличии определенных уровней (рубежей) системы защиты, имеющих различные функции и предназначение. Технические меры подразумевают использование средств и систем защиты информации различного типа: от самых простейших пассивных до сложных активных систем и комплексов с множеством функций [2, 7].
Учитывая многообразие средств защиты информации, нельзя говорить о каком-то универсальном методе построения систем безопасности, поэтому возникает необходимость учитывать особенности тех или иных используемых средств защиты информации, а также классы защищенности автоматизированных систем от несанкционированного доступа [8—14].
Постановка задачи. Нормативными документами определены девять классов, характеризующих уровень защищенности автоматизированной системы от неправомерного доступа к размещенной в ней информации [1]. Для обеспечения соответствующего уровня защищенности представлены наборы характеристик, определяющих совокупность минимальных требований по защите данных систем, которые должны быть реализованы для каждого из классов. Классы разделены на три группы, в пределах каждой из которых соблюдается структура требований по защите информации в зависимости от ее ценности. Первая группа включает многопользовательские автоматизированные системы, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности, причем не все пользователи имеют право доступа к информации, размещенной в данной системе. Ко второй группе относятся системы, в которых различные пользователи имеют одинаковые права доступа ко всей информации, хранящейся на носителях различного уровня конфиденциальности. Третья группа является однопользовательской, при этом пользователь имеет доступ к информации, хранящейся на носителях одного уровня конфиденциальности [1, 4, 8].
Однако существуют ситуации, когда возникает необходимость включить дополнительный набор мер по защите информации при использовании той или иной автоматизированной системы, тогда возникает задача определения класса защищенности с учетом новых вводимых средств и методов защиты информации. Так, при отнесении системы к тому или иному классу требования, предъявляемые собственником к используемой им системе, отличаются по характеристикам от существующих требований [3]. На основании сравнения требований, предъявляемых собственником к системе и существующих, возникает неопределенность отношения системы к классу защиты. При маленьком наборе требований данная задача тривиальна. В настоящее время количество требований для каждого класса безопасности возросло и увеличивается с каждым годом. В данной связи решение поставленной задачи представляет значительную сложность и не позволяет лицу, принимающему решение, отнести исследуемую систему к «правильному» классу. Предлагаемый алгоритм позволяет упростить процедуру соотнесения нестандартного набора требований по защищенности с определенным классом.
Модель взаимосвязи классов защищенности и требований к ним.
Введем обозначения:
А = {ах,..., ат} — множество классов защищенности;
В = {Ь,..., Ъп} — множество требований и подсистем, благодаря которому происходит отнесение к тому или иному классу защищенности при условии, что выполняются необходимые требования, причем
Г1, если данное требование используется а;
Ъ =1п
[0, иначе.
Тогда
Т : А х В определяет совокупность требований для каждого класса защищенности.
Каждому элементу перебора Т соответствует переменная 1, если требование п используется для класса т;
10, иначе.
Ч =
Таким образом, каждому элементу А соответствует набор из В, образующих вектор-строку
X = Ч }=Ч, хп,}, к е{ 1,2,..., т}, ] е{ 1,2,..., п}. С учетом хпт перебор Т образует матрицу
Л-1 — У ^
х1 х2 хт
2 2 2 Хл Х^ •'' х
1 2 т
хп хп ••• хп Vх1 х2 Лт У
Для каждого элемента А введем вектор-строку
V = к}= -к, у2, ..., УП,}, к е {1, 2,..., т}, ] е {1, 2,..., п}, причем
[1, если у = к;
VI = 1 п
[0, иначе.
Векторы У образуют базис да-мерного пространства и позволяют построить множество решений X.
Тогда Т, X и У связаны соотношением Т • УТ = ХТ, где (*)Т — транспонированные векторы.
Модель соответствия совокупности нестандартного набора требований определенному классу защищенности.
Пусть н = к} — вектор-строка (к е {1, 2,..., т}, у е {1, 2,..., п}), образующая
множество требований и подсистем без отнесения к тому или иному классу защищенности, причем
[1, если данное требование используется;
К = 1
[0, иначе.
Введем обозначение у ={у1 } (* = 1,..., т) — векторы, соответствующие каждому
классу защищенности.
Тогда можно записать
т
ТТ • НТ = « • У? +«2 • У2Т + ... +«т • УТ = £«, • У' = а ,
=1
где О — вектор-столбец, элементами которого являются числа , а2,..., ат .
Числа « характеризуют вклад каждого класса защищенности у = {уу } для объекта с новыми требованиями н = {й/ }, отличными от X = Л }= {с\, х..., хп }, и фактически являются весовыми коэффициентами.
Чем выше « , тем больше вклад соответствующего класса защищенности в формирование общей защиты нового объекта. Данный объект рекомендуется отнести к
классу защищенности, соответствующему наибольшему значению а, где i — порядковый номер класса защищенности. Т. е. определяем тах{аг}
и i определяет класс, к которому нужно отнести новый объект с требованиями h = {г/ }. Однако таких чисел тах{аг} может быть несколько или они (числа) близки между
собой, но сильно отличаются от остальных по своему значению. Тогда введем дополнительное условие. Пусть
с. — стоимость реализации требования n из B . Тогда
n
Е CjX}k определяет стоимость реализации всех необходимых требований, опре-
j=i
деляемых классом защищенности B .
Учитывая, что новый объект характеризуется требованиями h = }, предъявляемыми заказчиком, задача по отношению нового объекта к тому или иному классу защищенности принимает вид
G = Arg max {аг} ^ A;
n
Е cjXj ——^ °Pt-
j=i
То есть определяется его порядковый номер максимального значения а и как следствие принадлежность к тому или иному классу защищенности, при этом решается задача по оптимальным для собственника затратам. Новые требования h = {ъ[} обязательно
должны содержать существующие требования для выбранного класса защищенности. Новый вектор множества требований и подсистем для нового объекта представляет собой объединение векторов h = {hj } и x = {xjj }
h ^ x = {hk }.
Алгоритм отнесения совокупности требований к определенному классу защищенности.
Шаг 1. Определяем множество классов защищенности a. Каждому элементу из a ставим в соответствие множество требований и подсистем b , благодаря которому происходит привязка системы к тому или иному классу защищенности при условии, что выполняются необходимые требования.
Действия шага 1, как правило, регламентированы соответствующими нормативными документами.
Шаг 2. Определяем множество требований и подсистем без отнесения к тому или иному классу защищенности h = {tj }.
m
Шаг 3. Вычисляем ТТ • Нт = О = • Ут . Среди О определяем шах{аг} ^ 1.
1=1
Шаг 4. Учитывая номер 1, подбираем ближайший класс защищенности а , содержащий в, и определяем т • ут = хт.
Шаг 5. Для подобранных классов защищенности вычисляем стоимость реализа-
п
ции всех необходимых требований ^ <
С}х1
1=1
п
Шаг 6. По согласованию с заказчиком с учетом ^ с окончательно определяем
1=1
класс защищенности А.
Если решение не найдено, возвращаемся к шагу 3.
Шаг 7. Для нового объекта определяем набор требований и подсистем как объединение векторов н = {г/ } и x = {х]к } — н ^ x = {г/ {х]к }. Численный пример.
Предположим, что имеем 3 класса защищенности и 4 требования, благодаря которым система относится к тому или иному классу защищенности, при этом Т и 7г имеют вид
Т =
Г1 о о о
0
1
0
1
1 1
0
1 1
? =
Г1л Г оЛ Г о 1
о II 1 II о
V о У V о У V 1 У
Тогда для 2-го класса защищенности получаем набор требований
Г1 о 11 , , Г о 1 Г о 1
Т • ^ =
1
0
1
1
V о У
1 о
V1У
= хТ
Пусть
Н = (1 о 1
собственником
о).
поставлены требования, соответствующие вектору
Вычисляем ТТ • НТ = О = • УТ =
Г1 1
V 2 У
ал
а
Vаз У
Откуда шах{аг} = 2 ^ / = 3 .
Таким образом, заявленные собственником требования отнесем к 3 -му классу защищенности. Результирующим требованиям будет соответствовать вектор
н ^ хт =(1 о 1 1).
Выводы. Полученная модель позволяет отнести какую-либо автоматизированную систему, которой присущ набор нестандартных требований и подсистем, включающий в себя дополнительный средства и методы защиты информации, к какому-либо классу защищенности, учитывающему особенности и стоимость реализации тех или иных требований, а также возможность внедрения данной автоматизированной системы. Применение модели имеет большое практическое значение, так как с ее помощью можно соотнести объекты с любым классом защищенности. Модель является универсальной и может быть использована в любой отрасли знаний.
1
г=1
ЛИТЕРАТУРА
1. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / И. В. Котенко [и др.]. — СПб. : ВУС, 2000. — 190 с.
2. Барабанов А. В., Марков А. С., Цирлов В. Л. Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации // Спецтехника и связь. — 2011. — № 3. — С. 48—53.
3. Беляков И. А., Еремеев М. А. Подход к построению подсистемы принятия решения о наличии/отсутствии недекларированных возможностей в сертифицируемом программном обеспечении на основе данных статического анализа // Проблемы информационной безопасности. Компьютерные системы. — 2008. — № 4. — С. 66—72.
4. Гончаров И. В., Костина Л. В., Платонов М. С. Построение обобщенной математической модели типового объекта информатизации на основе использования мультиномиального распределения // Информация и безопасность. — 2010. — № 4(13). — С. 611 —614.
5. Барабанов А. В., Гришин М. И., Марков А. С. Формальный базис и метабазис оценки соответствия средств защиты информации объектов информатизации // Известия института инженерной физики. — 2011. — № 3. — С. 82—88.
6. Menshikh V. V. Prediction of the Length of the Control Cycle in Control Systems with Fixed Operating Time References // Automatic Control and Computer Sciences. — 1998. —T. 32. —№ 4. — С. 9—14.
7. Menshikh V. V. Estimator of the Planning Horizon in Control Systems // Automatic Control and Computer Sciences. — 1999. — T. 33. —№ 5. — С. 34—37.
8. Menshikh V. V. Forecasting Control Cycles for a Vector Performance Function System // Automatic Control and Computer Sciences. — 2001. — T. 35. — № 5. — С. 24—32.
9. Меньших В. В., Думачев В. Н., Пешкова Н. В. Математическое моделирование и численный анализ задач естествознания : учебное пособие. — Воронеж : Воронежский институт МВД России, 2015. — 122 с.
10. Меньших В. В., Петрова Е. В., Толстых О. В. Математические модели защищенных информационных систем органов внутренних дел. — Воронеж : Воронежский институт МВД России, 2016. — 168 с.
11. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). — ФСТЭК, от 15.02.2008 [Электронный ресурс]. — URL : https://fstec.ru//
12. Козьминых С. И. Математическое моделирование обеспечения комплексной безопасности объектов информатизации // Вопросы кибербезопасности. — 2018. — № 1(25). — С. 54—63.
13. Меньших В. В., Спиридонова Н. Е. Моделирование несанкционированного доступа к защищаемой информации с учетом возможностей нарушителей // Вестник Воронежского института МВД России. — 2018. — № 4. — С. 134—143.
14. Glushchenko A. S., Rodin V. A., Sinegubov S. V. Visualization of logistic algorithm in wilson model // Journal of Physics: Conference Series. — 2018. — Т. 1015. — С. 032133.
REFERENCES
1. Zakonodatelno-pravovoye i organizatsionno-tekhnicheskoye obespecheniye infor-matsionnoy bezopasnosti avtomatizirovannykh sistem i informatsionno-vychislitelnykh setey / I. V. Kotenko [i dr.]. — SPb. : VUS, 2000. — 190 s.
2. Barabanov A. V.. Markov A. S.. Tsirlov V. L. Metodicheskiy apparat otsenki soot-vetstviya avtomatizirovannykh sistem trebovaniyam bezopasnosti informatsii // Spetstekhnika i svyaz. — 2011. — № 3. — S. 48—53.
3. Belyakov I. A.. Eremeyev M. A. Podkhod k postroyeniyu podsistemy prinyatiya resh-eniya o nalichii/otsutstvii nedeklarirovannykh vozmozhnostey v sertifitsiruyemom pro-grammnom obespechenii na osnove dannykh staticheskogo analiza // Problemy informatsion-noy bezopasnosti. Kompyuternyye sistemy. — 2008. — № 4. — S. 66—72.
4. Goncharov I. V.. Kostina L. V.. Platonov M. S. Postroyeniye obobshchennoy mate-maticheskoy modeli tipovogo obyekta informatizatsii na osnove ispolzovaniya multinomial-nogo raspredeleniya // Informatsiya i bezopasnost. — 2010. — № 4(13). — S. 611—614.
5. Barabanov A. V.. Grishin M. I.. Markov A. S. Formalnyy bazis i metabazis otsenki sootvetstviya sredstv zashchity informatsii obyektov informatizatsii // Izvestiya instituta inzhe-nernoy fiziki. — 2011. — № 3. — S. 82—88.
6. Menshikh V. V. Prediction of the Length of the Control Cycle in Control Systems with Fixed Operating Time References // Automatic Control and Computer Sciences. — 1998. —T. 32. —№ 4. — S. 9—14.
7. Menshikh V. V. Estimator of the Planning Horizon in Control Systems // Automatic Control and Computer Sciences. — 1999. — T. 33. —№ 5. — S. 34—37.
8. Menshikh V. V. Forecasting Control Cycles for a Vector Performance Function System // Automatic Control and Computer Sciences. — 2001. — T. 35. — № 5. — S. 24—32.
9. Menshikh V. V.. Dumachev V. N.. Peshkova N. V. Matematicheskoye modelirova-niye i chislennyy analiz zadach estestvoznaniya : uchebnoye posobiye. — Voronezh : Voro-nezhskiy institut MVD Rossii, 2015. — 122 s.
10. Menshikh V. V.. Petrova E. V.. Tolstykh O. V. Matematicheskiye modeli zashchi-shchennykh informatsionnykh sistem organov vnutrennikh del. — Voronezh : Voronezhskiy institut MVD Rossii, 2016. — 168 s.
11. Bazovaya model ugroz bezopasnosti personalnykh dannykh pri ikh obrabotke v informatsionnykh sistemakh personalnykh dannykh (vypiska). — FSTEK. ot 15.02.2008 [El-ektronnyy resurs]. — URL : https://fstec.ru//
12. Kozminykh S. I. Matematicheskoye modelirovaniye obespecheniya kompleksnoy bezopasnosti obyektov informatizatsii // Voprosy kiberbezopasnosti. — 2018. — № 1(25). — S. 54—63.
13. Menshikh V. V.. Spiridonova N. E. Modelirovaniye nesanktsionirovannogo dostupa k zashchishchayemoy informatsii s uchetom vozmozhnostey narushiteley // Vestnik Voronezh-skogo instituta MVD Rossii. — 2018. — № 4. — S. 134—143.
14. Glushchenko A. S.. Rodin V. A.. Sinegubov S. V Visualization of logistic algorithm in wilson model // Journal of Physics: Conference Series. — 2018. — T. 1015. — S. 032133.
СВЕДЕНИЯ ОБ АВТОРАХ
Поташникова Светлана Владимировна. Преподаватель кафедры технических комплексов охраны и связи. Кандидат технических наук, доцент.
Воронежский институт ФСИН России.
E-mail: [email protected]
Россия, 394072, г. Воронеж, ул. Иркутская, 1а. Тел. (473) 260-68-27.
Синегубов Сергей Владимирович. Доцент кафедры математики и моделирования систем. Кандидат технических наук, доцент.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-11.
Potashikova Svetlana Vladimirovna. Lecturer of the chair of Technical Systems of Protection and Communication. Candidate of Sciences (Radio Engineering), Assistant Professor.
Voronezh Institute of the Russian Federal Penitentionary Service.
E-mail: [email protected]
Work address: Russia, 394072, Voronezh, Irkutskaya Str., 1a. Tel. (473) 260-68-27.
Sinegubov Sergey Vladimirovich. Assistant professor of the chair of Mathematics and Systems Modelling. Candidate of Sciences (Radio Engineering), Assistant Professor.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: [email protected]
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-11.
Ключевые слова: класс защищенности объекта; уровень угроз; информация; конфиденциальность; модель соответствия; алгоритм; нестандартные требования.
Key words: object security class; threat level; information; confidentiality; compliance model; algorithm; non-standard requirements.
УДК 519.7