Научная статья на тему 'О проблеме оценки эффективности защищенности автоматизированной системы'

О проблеме оценки эффективности защищенности автоматизированной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
166
58
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Стефаров А. П., Жукова М. Н.

Рассмотрены проблемы применения математического и сценарного подходов к построению модели оценки защищенности автоматизированной системы. Описана задача построения модели, отвечающей установленным требованиям. Приведены основные принципы применения интеллектуальных технологий при построении модели.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Стефаров А. П., Жукова М. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О проблеме оценки эффективности защищенности автоматизированной системы»

Актуальные проблемы авиации и космонавтики. Информационные технологии

УДК 004

А. П. Стефаров Научный руководитель - М. Н. Жукова Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

О ПРОБЛЕМЕ ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ*

Рассмотрены проблемы применения математического и сценарного подходов к построению модели оценки защищенности автоматизированной системы. Описана задача построения модели, отвечающей установленным требованиям. Приведены основные принципы применения интеллектуальных технологий при построении модели.

Теоретические и практические подходы в области управления информационной безопасностью, хоть и изучаются активно отечественными учеными (например, в Институте системного анализа РАН, Московском инженерно-физическом институте (Национальном исследовательском ядерном университете), Южном федеральном университете, Томском государственном университете связи, управления и радиоэлектроники и др.), в практических руководствах и теоретико-практических изданиях в основном изданы за рубежом. Это объясняется разрывом в исследовании этой области риска и в целом вопросов информационной безопасности между США и Великобританией (с 1970-х годов) и Россией (с конца 90х гг.), несовершенством стандартов и нормативной базы, выбором в качестве основной области деятельности отечественных ученых анализа технологического риска и предотвращения катастроф, в которой достигнуты выдающиеся результаты.

Эффективность защиты информации определяется классом защищенности автоматизированной системы (АС). Класс защищенности, в свою очередь, определяет набор механизмов защиты (МЗ), которые должны быть реализованы в АС. Такой подход к оценке эффективности защиты информации не позволяет учитывать ни качество самих МЗ, констатируя лишь факт их наличия или отсутствия, ни изменение условий функционирования систем защиты информации (СЗИ). Примерами таких изменений могут служить модификация аппаратной и программной среды, изменение условий информационного взаимодействия объектов и субъектов защиты, числа пользователей системы, возникновение информационных конфликтов в АС [1].

Разработаны методы и методики, позволяющие выполнять количественную оценку защищенности информации при использовании СЗИ [1]. Количественно защищенность информации оценивается, как правило, рядом вероятностных показателей, основным из которых является некий интегральный показатель. Для обоснования методики оценки защищенности информации разработана теоретическая модель СЗИ от несанкционированного доступа (НСД) [2]. Однако, данная модель построена на вероятностном подходе с привлечением теории марковских процес-

сов. Данный подход требует знания априори всех возможных состояний АС, что невозможно на практике.

Использование только лишь стандартизированного подхода при проектировании и оценке СЗИ существенно ограничивает их практическую реализацию [3]. Таким образом, современные исследования в данной области перешли к разработке и внедрению новых математических методов моделирования, анализа и оценки СЗИ. Достаточно успешно применяются интеллектуальные технологии при проектировании и оценке подсистем защиты информации, такие как: эволюционные алгоритмы, нечеткая логика, адаптивные поисковые методы моделирования и оптимизации [2; 4]. Данные подходы позволяют учесть свойства объектов, часто встречающихся в области информационной безопасности: они плохо формализованы, обладают свойствами, плохо известными априори и изменяющимися в процессе функционирования. Наработанный классический математический аппарат, как было отмечено выше, оказался недостаточным для описания поведения информационных систем и СЗИ. Таким образом, вопрос создания математической модели СЗИ остается открытым, требует привлечения новых: современных подходов к своему решению, новых математических инструментов.

Процесс построения адекватной математической модели СЗИ на практике является весьма непростой задачей, а зачастую и нерешаемой. Поэтому в большинстве случаев речь идет о разработке алгоритмических моделей СЗИ [3; 5; 6]. Данные модели позволяют учесть множество различных по своей природе факторов, сочетать в себе различные подходы и не требуют строгого математического доказательства. Однако, не существует единой методологии построения подобных моделей и, в каждом конкретном случае, разработчики решают подобную задачу самостоятельно. На протяжении нескольких последних лет появляются публикации, посвященные вопросам разработки методологии построения алгоритмических моделей оценки защищенности СЗИ [4]. Проведенные патентные исследования показывают отсутствие единого подхода к построению данных моделей.

*

Работа выполнена при финансовой поддержке РФФИ, соглашение № НК 13-07-00222 от 09.04.2013.

Секция «Методы и средства зашиты информации»

Таким образом, целью исследования является повышение эффективности систем защиты информации автоматизированных систем, за счет разработки модели оценки защищенности СЗИ, сочетающей в себе в рамках единого подхода сценарный подход к проектированию СЗИ и интеллектуальные технологии, применяемые на этапе оценки защищенности АС.

Библиографические ссылки

1. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты (2-е изд. перераб.). Киев : ООО «ТИД«ДС», 2008. 86 с.

2. Гончаров М. М., Борисов В. В. Разработка модели анализа рисков информационной безопасности компьютерных систем на основе нечеткой логики // Научно-технический журнал «Защита информации», 2011. № 1 (18).

3. Стефаров А. П., Жуков В. Г., Жукова М. Н. Модель нарушителя прав доступа в автоматизированной системе //Прогр. продукты и системы. 2012. № 2. С. 51-54.

4. Арьков П. А. Комплекс моделей для поиска оптимального проекта системы защиты информации // Изв. ЮФУ. Технические науки. 2008. № 8. С. 30-36.

5. Криштофик А. М., Анищенко В. В. Методология построения систем защиты информации // Известия Южного федерального университета. Технические науки. 2008. № 8.

6. Бородакий Ю. В Интеллектуальные системы обеспечения информационной безопасности // Изв. Таганрог. гос. радиотехн. ун-та. 2005. Т. 48. № 4. С. 65-69.

© Стефаров А. П., 2013

УДК 004.056

В. С. Фейгин Научный руководитель - В. А. Терсков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ОБ АВТОМАТИЗАЦИИ ПРОЦЕССА ПОИСКА ОПТИМАЛЬНОЙ КОНФИГУРАЦИИ

МНОГОПРОЦЕССОРНЫХ СИСТЕМ

Приводится обоснование необходимости разработки системы автоматизированного поиска оптимальной конфигурации многопроцессорных систем.

Функционирование современного общества уже давно неразрывно связано с применением информационных технологий во всех его сферах от производственной деятельности до быта. Их использование повлекло за собой необходимость в постоянной разработке все более совершенных, надежных и производительных аппаратных средств. Особенно остро вопрос надежности и производительности стоит в сферах, так или иначе связанных с обеспечением безопасности. В областях, связанных с безопасностью функционирования критически важных систем, сбои в выполнении информационного процесса, вызванные недостатком производительности, могут привести к катастрофическим последствиям [1]. Все это выдвигает вопрос обеспечения заданной производительности и повешение надежности в число главных.

С момента появления ЭВМ их производительность повышалась за счет повышения тактовой частоты, что достигалось путем уменьшения размеров составляющих их логических элементов. Однако бесконечно уменьшать элементы очевидно невозможно. Размеры транзисторов современных микропроцессоров составляют менее 50 нм, что всего на 3 порядка превышает размер атома кремния. Очевидно, что современная технология уже вплотную подошла к минимально возможному размеру элементной базы.

Другой подход к повышению производительности, лишенный данного недостатка, организация параллельных вычислений - многопроцессорность. Многие производители предлагают свои решения в данной об-

ласти, например, компания ALTERA предлагает программируемую логическую интегральную схему NIOS2, представляющая из себя мягкую многопроцессорную систему, позволяющую логически реализовы-вать несколько процессоров в рамках одной платы.

При проектировании таких систем разработчик сталкивается с задачей выбора типов элементов, количества типов и количества элементов каждого типа. Данная оптимизационная задача не может решаться классическими методами, поскольку в существующих моделях целевые функции для вычисления производительности заданы алгоритмически, а значит, могут решаться только методами прямого поиска. Наличие системы позволяющей автоматизировать процесс поиска оптимальной конфигурации многопроцессорных систем в соответствии с заданными требованиями поможет ускорить процесс разработки, сделать его более точным, повысив надежность разрабатываемых систем. Эта задача является актуальной в настоящее время, поскольку акцент в разработке аппаратных средств все более смещается в сторону организации параллельных вычислений.

Библиографическая ссылка

1. Липаев В. В. Основные факторы, определяющие технологическую безопасность информационных систем. URL: http://www.info-system.ru/security/ security_pr_tech_security.html (дата обращения 29.03.2013).

© Фейгин В. С., 2013

i Надоели баннеры? Вы всегда можете отключить рекламу.