Научная статья на тему 'O контролe целостности информационных процессов автоматизированной системы торговой организации'

O контролe целостности информационных процессов автоматизированной системы торговой организации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
391
77
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБРАБОТКИ ДАННЫХ / АГРЕССИВНОСТЬ ФУНКЦИОНИРОВАНИЯ / ДИСКРЕЦИОННЫЙ ДОСТУП / ЗАЩИТА ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ СИСТЕМА / КОНЕЧНЫЙ ПОЛУМАРКОВСКИЙ ПРОЦЕСС / КОНТРОЛЬ ЦЕЛОСТНОСТИ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / СТОХАСТИЧЕСКИЙ ПРОЦЕСС / ТОРГОВАЯ ОРГАНИЗАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Губин И. А., Сумин В. И., Колыхалин В. М., Исаев О. В.

В данной статье раскрывается современный подход к проектированию систем защиты информации (СЗИ). В частности применительно к информационной системе (ИС) торговой организации. Частично раскрывается суть эталонной модели защищённой автоматизированной системы (ЭМЗАС) как метода построения ИС таким образом, чтобы искоренить угрозы безопасности, имеющие основу в погрешностях самой системной структуры. Предоставляется расположение элементов ИС организации по уровням ЭМЗАС.Дается описание сервиса контроля целостности (КЦ) как основного элемента СЗИ. Уделяется внимание эффективности функционирования КЦ: приводится несколько различных критериев, которым ставятся в соответствие математические элементы. КЦ рассматривается как сложная система, имеющая цепь состояний с вероятностными переходами. На основе данных заключений делается вывод, что максимально удобным математическим аппаратом анализатакой стохастической модели является теория конечных полумарковских процессов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Губин И. А., Сумин В. И., Колыхалин В. М., Исаев О. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «O контролe целостности информационных процессов автоматизированной системы торговой организации»

УДК 681.3

O КОНТРОЛЕ ЦЕЛОСТНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ТОРГОВОЙ ОРГАНИЗАЦИИ

И. А. ГУБИН1 В.И. СУМИН2 В.М. КОЛЫХАЛИН1 О.В. ИСАЕВ2

1) Воронежский государственный педагогический университет

2) Воронежский институт ФСИН РФ

email:

gubin24@yandex.ru viktorsumin51 @yandex.ru wi@ret.ru

OlegIsaev71 @yandex.ru

В данной статье раскрывается современный подход к проектированию систем защиты информации (СЗИ). В частности применительно к информационной системе (ИС) торговой организации. Частично раскрывается суть эталонной модели защищённой автоматизированной системы (ЭМЗАС) как метода построения ИС таким образом, чтобы искоренить угрозы безопасности, имеющие основу в погрешностях самой системной структуры. Предоставляется расположение элементов ИС организации по уровням ЭМЗАС.

Дается описание сервиса контроля целостности (КЦ) как основного элемента СЗИ. Уделяется внимание эффективности функционирования КЦ: приводится несколько различных критериев, которым ставятся в соответствие математические элементы. КЦ рассматривается как сложная система, имеющая цепь состояний с вероятностными переходами. На основе данных заключений делается вывод, что максимально удобным математическим аппаратом анализа такой стохастической модели является теория конечных полумарков-ских процессов.

Ключевые слова: автоматизированная система обработки данных; агрессивность функционирования; дискреционный доступ; защита информации; информационная система; конечный полумар-ковский процесс; контроль целостности; несанкционированный доступ; стохастический процесс; торговая организация.

Характерной особенностью любого информационного процесса автоматизированной системы (АС) является определённая политика безопасности (ПБ). ПБ регламентирует методы, процессы, способы работы и функционирования АС таким образом, чтобы поддерживать информационную безопасность на необходимом уровне. В настоящее время специалисты всё чаще прибегают к использованию дискреционной ПБ, а точнее сказать, к её усовершенствованной модели - ролевой ПБ. Тем не менее, всегда присутствует угроза несанкционированного доступа и потери данных за счет несовершенное™ структуры самой информационной системы (ИС). В связи с этим целесообразно применять концепцию эталонной модели защищённой автоматизированной системы (ЭМЗАС).

ЭМЗАС - метод проектирования ИС таким образом, чтобы обеспечить её максимальную степень защиты за счёт доступа к информации реализованного путем последовательного спуска по уровням детализации ресурсов цепочкой авторизованных доступов компонентов более высокого уровня к ресурсам компонентов более низкого уровня [5, 10].

В качестве примера возьмём ИС компании «Рет». Эта организация занимается реализацией компьютерной и цифровой техники в региональном масштабе.

Административный уровень определяет доступ администратора к ИС. Администратор имеет широкие функциональные обязанности, в частности, предоставляет пользователям полномочия. В результате пользователь становится уполномоченным (авторизованным) пользователем.

Идентификационный уровень определяет доступ уполномоченного пользователя к ИС ООО «Рет» (процедуры идентификации и аутентификации). В результате устанавливается соответствие между уполномоченным пользователем и его идентификатором.

Интеграционный уровень осуществляет доступ виртуального пользователя, авторизованного уполномоченным пользователем, к ресурсам ИС посредством создания интегрированной индивидуальной пользовательской рабочей среды интегратором ИС (доступ виртуального пользователя к интегратору ИС).

Диспетчерский уровень предназначен для доступа интегратора ИС ООО «Рет», авторизованного некоторым образом, к ресурсам ИС посредством управления запуском прикладных программ, осуществляемого диспетчером программ ИС (доступ интегратора ИС к диспетчеру программ ИС).

Навигационный уровень определяет доступ диспетчера программ, авторизованного некоторым образом, к средствам навигации ИС. Предполагается, что при функционировании ИС, как для работы прикладных программ, так и непосредственно для пользователя, возникает потребность в различных данных.

Серверный уровень осуществляет доступ средства навигации ИС, авторизованного некоторым образом, к серверам ИС: индивидуальный сервер филиала организации и общий сервер организации. В результате определенный сервер предоставляет свои услуги средству навигации в интересах пользователя, авторизующего доступ.

Прикладной уровень определяет доступ сервера ИС ООО «Рет», авторизованного некоторым образом, к подчиненным ему прикладным компонентам. Для сервера филиала организации это модуль доступа к объектам, а для общего сервера организации - модуль доступа к данным и аналитический модуль.

Менеджерский уровень регламентирует доступ прикладного компонента сервера ИС, авторизованного некоторым образом, к менеджерам ресурсов данного сервера.

Информационный уровень определяет доступ менеджера ресурсов сервера ИС, авторизованного некоторым образом, к данным, хранящимся на сервере.

Описав функциональные характеристики уровней ЭМЗАС, можно схематично расположить компоненты базы данных (БД) ООО «Рет» согласно каждому уровню. Так же необходимо указать связи компонентов между отдельными уровнями и внутри уровня (рис. 1).

Для поддержки принятия администратором в рамках защиты информации (ЗИ) решений по выбору временной последовательности запусков сервиса контроля целостности (КЦ) рабочей среды в составе используемой в ИС ООО «Рет» типовой системы защиты информации (СЗИ) от несанкционированного доступа (НСД) предлагается использовать новую подсистему - подсистему автоматизированного управления КЦ рабочей среды ООО «Рет». Исходными данными для нее являются следующие:

1. Статистические данные о выполнении СЗИ НСД своих сервисных задач в ИС ООО «Рет», а также реализации конкретных функций ЗИ от НСД при выполнении этих сервисных задач. Эти данные предоставляются подсистемой регистрации и учета по окончании каждой контрольной проверки.

2. Параметры, задающие требования к управлению КЦ рабочей среды «Рет» как в плане обеспечения ЗИ от НСД, так и в плане обеспечения функционирования ИС по целевому назначению. Эти данные задаются администратором ЗИ в соответствии с разделом «Требования к подсистеме ЗИ от НСД» эксплуатационной документации на ООО «Рет».

В эталонной автоматизированной системе обработки данных (АСОД) ИС ООО «Рет» в смысле ЭМЗАС контроль целостности информации осуществляется достаточно специфическим образом, в силу чего специфично и управление этим процессом.

Однако цель такого управления едина для любых АСОД - обеспечение разумного компромисса между удовлетворением требований к АСОД по аспекту целостности интегрального свойства защищенности информации и удовлетворением требований к АСОД по ее прямому назначению. Основной фактор противоречивости этих требований заключается в большой требовательности сервисов контроля целостности информации к временному ресурсу [2].

Специфика эталонной АСОД при управлении контролем целостности информации проявляется, в частности, в том, что моменты времени запуска необходимых контрольных процедур и контролируемые объекты жестко связаны с процессами доступа к информации, и, следовательно, их выбор не может входить в круг управленческих решений. Остается только возможность варьирования длительностью проведения процедур контроля целостности информации за счет варьирования степени полноты контроля.

Запросы на доступ

Администратор

Блок определения доступа

КЦ

Блок идентификации

Виртуаль-

ный

Создание интегрированной индивидуальной пользовательской рабочей среды (определение роли)

Интегратор

Определение параметров запуска

15. Административный уровень

14.Идентифик

ационный

уровень

13. Интеграционный уровень

12. Диспетчерский уровень

Диспетчер программ

Средства навигации

11. Навигационный уровень

гЕ

Сервер филиала І

Встроенная система репликации

і

Подсистема синхронизации данных

Главный сервер

1 г л Г

Модуль до па к объект сту- ам 1 і этический ь

10. Серверный уровень

Модуль доступа к объектам

\ /

9. Прикладной уровень

Менеджер ресурсов

Менеджер ресурсов

8. Менеджерский уровень

База данных филиала

Данные администрирования

|СГ

БД Авторизации доступа — —^ 4— —► БД Подсистемы общения ^

БД Учёта информации «— —► Данные администрирова-

^ —- —-

БД Учета плановых Ъ-— —-е' «— - Архивная БД ^5 -<Г

БД Учета финансовых БД Коммерческого направления

7. Информационный уровень

Рис. 1. «Распределение элементов АИС ООО «Рет» по уровням ЭМЗАС»

В идеале, контроль целостности объекта представляет собой контроль его неизменности [8]. При этом проверяется полное тождество контролируемого объекта и образца

(объекта, хранящего исходное состояние контролируемого объекта, которое принимается за эталонное), что обеспечивает полностью достоверный контроль (с нулевой вероятностью ошибки). В этом случае эталонный объект должен быть как минимум одинаковой длины с контролируемым, что приводит к максимальной длительности проведения процедуры контроля неизменности.

Сокращение длительности проведения подобной процедуры достигается за счет использования в качестве эталонного объекта вычисляемого с использованием хэш-функций хэш-значения, отличающегося меньшей по сравнению с проверяемым объектом длиной. Процесс установления неизменности объекта становится вероятностным, и в этом случае говорят уже не о контроле неизменности объекта, а о контроле его целостности [4, 5]. Таким образом, контроль неизменности объекта представляет собой предельный случай контроля его целостности, наилучший по защищенности и наихудший по использованию временного ресурса. Сравнивать по использованию временного ресурса реальный контроль целостности с предельным (контролем неизменности) естественно по соотношению длительностей проведения соответствующих процедур, но сравнение по защищенности неоднозначно.

Ключевой составляющей процесса организационно-технологического управления КЦ рабочей среды АСОД ООО «Рет» является принятие решений, реализуемое соответствующей подсистемой принятия решений. Управляющее воздействие на сервис КЦ, соответствующее принятому решению, производится подсистемой управляющих воздействий. Процессы контроля качества функционирования сервиса КЦ, осуществляемые соответствующей подсистемой, реализуют функцию обратной связи управления КЦ рабочей среды ООО «Рет». Принятие решения по оперативному планированию очередного запуска сервиса КЦ осуществляется после реализации непосредственно предшествующего ему запуска на основе следующих данных:

- анализа условий функционирования ООО «Рет» как с точки зрения ЗИ от НСД, так и с точки зрения требований к ООО «Рет» в плане функционирования по целевому назначению;

- результатов контроля качества функционирования сервиса КЦ как объекта управления.

Принятие решения осуществляется на основе комплексной оценки качества функционирования сервиса КЦ как объекта управления с учетом результатов его контроля, реализующего функцию обратной связи управления, для обеспечения и поддержания разумного компромисса между уровнем целостности информации в АСОД ООО «Рет» и её эффективностью функционирования по целевому назначению. Комплексная оценка качества функционирования сервиса КЦ как объекта управления производится по комплексу критериев качества функционирования сервиса КЦ как объекта организационнотехнологического управления КЦ рабочей среды ИС. В результате управленческого решения выбирается такой набор значений управляемых параметров функционирования сервиса КЦ, который обеспечивает наилучшее качество его функционирования как объекта управления [9]. При этом выбранный набор значений управляемых параметров используется подсистемой управляющих воздействий для определения конкретного момента времени начала очередной контрольной проверки, но так, чтобы пользователи не могли прогнозировать этот момент времени.

Оценка результатов принятия решения при организационно-технологическом управлении сервисом КЦ производится по оценивающему качество его функционирования комплексу критериев, определяющих количественные значения для соответствующих подхарактеристик (рисунок 2). Комплекс критериев качества функционирования сервиса КЦ как объекта управления - это совокупность критериев, в полной мере количественно выражающая его пригодность при заданных в данной ситуации параметрах функционирования в данной ИС удовлетворять предъявляемым требованиям [6].

Стохастическое варьирование несколько сложнее детерминированного по своей реализации, но зато не дает возможности злоумышленнику прогнозировать степень полноты проверки. Поэтому в качестве предпочтительного способа варьирования выберем для дальнейшего моделирования стохастический, осуществляемый взаимно независимо на всех уровнях ЭМЗАС.

Рис. 2. Структурная схема комплексной оценки качества функционирования сервиса КЦ как объекта управления

Будем рассматривать динамические критерии для эталонной АСОД ООО «Рет» применительно к функционированию сервиса КЦ при реализации конкретного дискреционного доступа. При этом положим известными величины:

(d) - объем контролируемой на целостность информации в течении всего дискреционного доступа,

(d) - случайная величина объема информации проверяемой на неизменность в течение всего дискреционного доступа,

с - скорость проверки на неизменность информации.

Для определения динамических критериев введем следующие величины:

T(di) = v(di) /c K(di) = v(di)/V(di) = c ' T(di) /V(di) -

K J v , v ' \ л \ J 17/17 - случайные величины вре-

мени протекания КЦ и его коэффициента в течение всего дискреционного доступа;

Tmin аф K( di) min K( di) max

'г, max ea, \ > , \ > - их минимально и максимально допу-

стимые границы (экспоненциально распределены со средним таф, Ттеа, K(d) min,

K ( di) max.

);

Примем c = V(di) = V(di)/c = !,

то есть будем измерять время и количество информации в относительных единицах. Тогда

v(di) = K(di) = T(di) ’ K(di) min = Tmin аф ’ K(di) max _ Tmax ea ■

Введем вспомогательный критерий E(тт ), который назовем критерием динамической эффективности функционирования сервиса КЦ:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

E(тт ) = P(Т(di) — Tmax (тт )) ’

Определим динамические критерии для эталонной АСОД ООО «Рет» равенствами: Еаф = P(K(di) > K(di)min ) = ^ _ P(Т(di) — Tminаф ) = 1 _ E(ттаф ) ’ (l)

Ева Р|К(й1)- К(й1)тах ) Р(г(<$) - гтахва ) Е{ттва ) •

(2)

Представим работу сервиса КЦ как цепь состояний с вероятностными

переходами.

Множество состояний КЦ, 0О/)

Время пребывания в состоянии 0(5,3)

Время протекания процесса, причем складывается из различных отрезков, в зависимости от Vу,

ТУ-------------------------------------------

т

Рис. 3. Схематичное изображение стохастических состояний КЦ

Для оценки и анализа по формулам (1)-(2) динамических критериев качества функционирования сервиса КЦ как объекта управления в АСОД ООО «Рет» нужна подходящая стохастическая модель динамики функционирования сервиса КЦ в ИС. Она описываться

матрицей

Нт М|

произвольный элемент которой Ну (г) есть вероятность того, что

моделируемый процесс, оказавшись в состоянии i, перейдет из него в состояние j в результате срабатывания соответствующего перехода сети, причем за время, меньшее г (Рис. з). Адекватным математическим аппаратом анализа такой стохастической модели является теория конечных полумарковских процессов (КПП) [з, 4]. Тогда сама модель представляет собой поглощающий КПП, характеризующийся полумарковской матрицей

Н = Ну (г)|| [3, 4], что позволяет учитывать произвольность закона распределения

пребывания процесса в любом состоянии.

При использовании таких полумарковских моделей оценка любого динамического критерия сводится к оценке вероятности своевременного поглощения соответствующего КПП. Своевременность поглощения КПП означает, что время достижения некоторого конечного его состояния, являющегося поглощающим, из определенного начального состояния (время жизни КПП) не превышает некоторой максимально допустимой границы, являющейся экспоненциально распределенной случайной величиной с заданным средним значением. Выбор экспоненциального закона распределения обусловлен широкой сферой его использования для аппроксимации максимально допустимого времени выполнения сложными системами своих функциональных задач [1, 7]. Какие именно состояния являются начальными или конечными, зависит от того, какой конкретно динамический критерий рассматривается. Обозначим через п число состояний КПП, отдельные состояния нумеруются натуральными числами от 1 (начальное) до п (конечное). Тогда время жизни КПП есть промежуток времени от

2013. №22 (165). Выпуск 28/1

момента времени входа КПП в начальное (первое) состояние до момента времени входа КПП в конечное (n-ое) состояние.

Список литературы

1. Антонюк, Б. Д. Информационные системы в управлении [Текст] / Б. Д. Антонюк. - М. : Радио и связь, 1986. 240 с 11

2. Багаев, М. А. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации [Текст] : монография / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин. - Воронеж : Воронеж. гос. техн. ун-т, 2004. 181 с.

3. Девянин, П. Н. Теоретические основы компьютерной безопасности [Текст] : учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и [др.]. - М. : Радио и связь, 2000. 192 с.

4~ Дейт, К. Дж. Введение в системы баз данных [Текст] / К. Дж. Дейт; перевод с англ. - 8-е изд. - М. : Издательский дом «Вильямс», 2005. 1328 с.

5. Дубровин, А. С. Оценка защищенности автоматизированных систем на основе сравнения с эталонной моделью защищенной автоматизированной системы [Текст] / А. С. Дубровин, М. В. Коротков, В. И. Сумин // Всероссийская науч.-практическая конф. «Современные проблемы борьбы с преступностью» : сб. материалов (радиотехнические науки). - Воронеж : Воронеж. ин-т МВД России, 2004. С. 58-59.

6. Дубровин, А. С. Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации [Текст]: дис. ... канд. тех. наук / А. С. Дубровин; Воронежский институт МВД России. - Воронеж, 2003. 137 с.

7. Жиляков, Е.Г. Компьютерная кластеризация совокупности аддитивных математических моделей взаимосвязанных процессов/ Е.Г. Жиляков, В.И. Ломазова, В.А. Ломазов //Вопросы радиоэлектроники. -2011. - № 1. С. 115-119.

8. Жиляков, Е.Г. Селекция аддитивных функциональных моделей сложных систем/Е.Г. Жиляков, В.И. Ломазова, В.А. Ломазов //Информационные системы и технологии. 2010. - № 6. С. 66-70.

9. Жиляков Е.Г. Адаптивное определение относительных важностей объектов на основе качественных парных сравнений. / / Экономика и математические методы, - Том 42, №2, 2006г

10. Сумин, В. И. Построение модели рационального выбора систем принятия решения/ В. И. Сумин, А. В. Ильницкий // Научные ведомости БелГУ. 2012. № 19 (138). Вып.24/1. С. 158-160.

ABOUT CONTROL INTEGRITY OF INFORMATION PROCESSES IN AUTOMATED SYSTEM TRADE ORGANIZATION

This article deals with the modem approach to the design of security systems (GIS). In particular with regard to information system (IS) of the trade organization. Partially reveals the essence of the reference model secure automated system (RMPAS) as a method of constructing the IP so as to eliminate security threats that have a basis in the very errors of systemic structure. Given layout IS organization by levels RMPAS.

A description of the service integrity (CC) as a key part of GIS. Attention is paid to the efficiency of the CC: is a number of different criteria, which are mapped to mathematical elements. KC seen as a complex system, which has a chain of states with probabilistic transitions. Conclusions based on the data it is concluded that the most convenient mathematical tool to analyze the stochastic model is the theory of finite semi-Markov processes.

Keywords: automatic data processing system; aggressiveness functioning; discretionary access; protection of information; the information system; the final semi-Markov process; integrity control; unauthorized access; stochastic process; trade organization.

IA GUBIN1 V.I. SUMIN2 V.M. KOLYHALIN1 O.V. ISAEV2

1) Voronezh State Pedagogical University

2) Voronezh Institute of the Federal Penitentiary Service of the Russian Federation

email:

wi@ret.ru

OlegIsaev71 @yandex.ru viktorsumin51 @yandex.ru gubin24@yandex.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.