3. Горевая Н. Н. Защита населения институциональными организациями обеспечения социальной безопасности: Автореф. дис... канд. соц. н. - Новочеркасск: Южно-Российский гос. техн. ун-тет, 2002.
4. Гринкевич С. С., Иляш О. И., Галькив Л. И. Усовершенствование институционального регулирования системы социальной безопасности Украины // Современные проблемы науки и образования. 2012. № 6. http://www. science-education. ru/106-7781
5. Морозов И. Н. Теоретические проблемы экономической безопасности негосударственных субъектов экономики России: Институциональный аспект: Автореф. дис. канд. соц. н. - Н. Новгород: Волго-Вятская академия гос. службы, 2002.
6. Усмонов Ф. И. Институциональный фактор в обеспечении международной безопасности в Центрально-Азиатском регионе: Автореф. дис. канд. полит. н. - СПб.: СПбГУ, 2008.
7. Юрьев С. С. Некоторые институциональные проблемы обеспечения транспортной безопасности // Транспортная безопасность и технологии. Национальный журнал-каталог. 2011. № 2. С. 25-27.
О возможности оценки эффективности компонент защиты информации от несанкционированного доступа в обеспечении целостности и доступности рабочей среды средств вычислительной техники
Багринцева О. В., Воронежский институт МВД России, г. Воронеж
Демченков А. В., Коротких Д. В.,
Воронежский государственный технический университет, г. Воронеж
В соответствии с существующей в тории информации номенклатурой характеристик качества информации для характеристики целостности рабочей среды средств вычислительной техники (СВТ) будем использовать ее неискаженной объем У(ни) [1]. Рабочая среда считается целостной, если величина У(ни) будет превышать или быть равной некоторой величине У(мн), при котором программы и данные, размещенные в ней, еще обеспечивают работоспособное состояние СВТ:
У(ни) > У(мн). (1)
Исходя из того, что обе входящие в неравенство (1) величины являются случайными его выполнение, как случайное событие, характеризуется соответствующей вероятностью и рассматривать ее в качестве показателя целостности рабочей среды СВТ:
I = P(Vimt) > V(MH)) = 1 - P( ^ни) < ^мн)). (2)
Для формализации У(ни) как физической характеристики определим величину адресного пространства рабочей среды:
У(рс)~ 2й,
где п - размерность условного адресного регистра СВТ, обеспечивающего адресацию его рабочей среды.
В этом случае объем ¥(ни) неискаженной рабочей среды СВТ определяется
как:
Пни) = 2й - У(и)„ где У(и) - объем искаженной рабочей среды.
Используя вероятностное представление П(и) как функции угроз искажения рабочей среды представим выражение для его определения в виде:
П(и) = 2й • Р(и>
где Р(и) - вероятность искажения рабочей среды СВТ (вероятность наступления последствий от воздействия угрозы искажения рабочей среды).
Откуда:
Р(и) = П(и)/2П
Тогда:
П(ни) = 2П (1- Р(и)).
В этом случае показатель (2) целостности рабочей среды в СВТ представим в виде:
I = Р(2п (1- Р(и)) > П(мн)) = 1 - Р(2п (1- Р(и)) < П(мн)).
Характеризуя доступность рабочей среды СВТ будем оперировать временем Т(д) [1] доступа к ней. Рабочая среда СВТ считается доступной, если величина Г(д) не будет превышать некоторой величины Г(дн):
Т(д) < Т(дн). (3)
Величина Т(дн) является характеристикой того максимального времени доступа к рабочей среде СВТ, при котором еще обеспечивается его работоспособное.
В общем случае обе входящие в неравенство (3) величины являются случайными, что приводит к необходимости рассматривать его выполнение как случайное событие, которое аналогично неравенству (1) характеризуется вероятностью выполнения условий соответствия двух случайных величин.
Исходя из этого можно сделать вывод о том, что вероятность выполнения (3) достаточно полно характеризует доступность рабочей среды СВТ, что позволяет использовать данную вероятность в качестве соответствующего показателя:
А = Р(щ < Т(дн)) = 1 - Р(т(дн) < Т(д)). (4)
С учетом специфики обеспечения защиты информации от несанкционированного доступа (НСД) в СВТ функции защиты реализуются следующими программными компонентами:
- компонентой закрытия от загрузки операционной системы (ОС) через внешний накопитель (компонента 1);
- компонентой обеспечения санкционированного доступа (компонента 2);
- компонентой контрольной аутентификации пользователей, допущенных к информации СВТ (компонента 3);
- компонентой разграничения доступа (компонента 4);
- компонентой поддержания целостности рабочей среды (компонента 5);
- компонентой администрирования работы механизмов защиты информации от НСД (компонента 6);
- компонентой управления контролем доступа пользователей к рабочей среде СВТ (компонента 7).
С учетом этого обстоятельства показатель (2) целостности рабочей среды СВТ представим в виде:
I = P(2n (1- P{u)) > У{мн)) = 1 - P(2n (1- P{u)) < У{мн)) = =1 - P((2n1 ° 2п2 ° 2п3 ° 2п4 ° 2п5 ° 2п6 ° 2п7) • (1- Ри) < V-)), (5) где 2, 2, 2, 2, 2, 2 и 2 - случайные величины адресных пространств, целостность которых обеспечивается реализацией процедур программных компонент защиты информации от НСД 1 - 7, соответственно; ° - знак композиции случайных величин
Вероятность (5) является наиболее полной характеристикой функциональных возможностей программных компонент защиты информации от НСД по обеспечению целостности рабочей среды СВТ.
Аналогичным образом показатель (4) доступности рабочей среды СВТ запишем в виде:
Л = P(T(д) ^ Т(дн)) = 1 - P(T(дн) < Т(д)) = = 1 - Р(Т(дн) < Т(д1) ° Т(д2) ° Т(д3) ° Т(д4) ° Т(д5) ° Т(д6) ° Т(д7) ), (6)
где Г(д1), Т(д2), Т(дз), Т(д4), Т(д5), Т(д6) и Т(д7) - случайные величины времен доступа к рабочей среде СВТ, обеспечиваемых реализацией программных компонент защиты информации от НСД 1-7, соответственно.
При дифференциации процесса защиты информации от НСД в СВТ можно выделить два частных процесса:
1) процесс автоматизированного контроля доступа пользователей к информации в СВТ, реализуемый компонентами:
- обеспечения санкционированного доступа;
- контрольной аутентификации пользователей, допущенных к информации СВТ;
- разграничения доступа;
- управления контролем доступа пользователей к рабочей среде СВТ.
2) процесс контроля механизмов защиты информации от НСД, реализуемый компонентами:
- закрытия от загрузки ОС через внешний накопитель;
- поддержание целостности рабочей среды;
- администрирование работы механизмов защиты информации от НСД.
Это, в свою очередь, позволяет показатель (2) целостности рабочей среды
СВТ представить в виде:
I = Р(2П (1- Р(и)) > У(мн)) = 1 - Р(2П (1- Р(и)) < У(мн)) = 1 - Р((2п(кд) ° 2п(км)) • (1- Р(и)) < ¥(мн)),
2п(кд) ~
- случайная величина адресного пространства, целостность которого обеспечивается реализацией процесса автоматизированного контроля доступа пользователей к информации в СВТ; 2п(км) - случайная величина адресного про-
странства, целостность которого обеспечивается реализацией процесса контроля механизмов защиты информации от НСД.
Аналогичным образом показатель (4) доступности к рабочей среде СВТ представляется в виде:
A = P(T(д) < Т(дн)) = 1 - P(T(дн) < Т(д)) = 1 - P(T(дн) < Т(д(кд)) ° 7(д(кн))), где Т(д(кд)) - случайная величина времени доступа к рабочей среде СВТ, обеспечиваемая реализацией процесса автоматизированного контроля доступа пользователей к информации в СВТ; Г(д(кд)) - случайная величина времени доступа к рабочей среде СВТ, обеспечиваемая реализацией процесса контроля механизмов защиты информации от НСД.
Рассмотренные показатели позволяют дать количественную оценку эффективности компонент защиты информации от НСД в обеспечении целостности и доступности рабочей среды СВТ.
Библиографический список
1. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В. А. Минаев, С. В. Скрыль, С. В. Дворянкин, Н. С. Хохлов [и др.]. - М.: Маросейка, 2008. - 464 с.
Структура и особенности функционирования
интегрированных систем безопасности
Белокуров С. В., Кондратов О. А.,
Воронежский институт ФСИН России, г. Воронеж,
Сидельников А. П.,
Воронежский государственный технический университет, г. Воронеж
Широкое внедрение информационных технологий для повышения эффективности охранной деятельности приводит к необходимости учета ряда негативных факторов, связанных с последствиями использования этих технологий, как ключевого элемента современных систем охраны [1]. Одним из наиболее ощутимых факторов является подверженность информационных процессов в системах охраны угрозам безопасности. Это в значительной степени относится к интегрированным системам безопасности (ИСБ), являющихся системами охраны с наиболее высоким уровнем информатизации охранных функций [1].
Значительный ущерб охраняемым объектам, которые они потенциально могут понести в следствии нарушения работоспособности ИСБ ставит весьма актуальную проблему оценки факторов, снижающих эффективность функционирования ИСБ с целью обоснования путей и методов ее повышения. Одним из наиболее значимых факторов являются угрозы безопасности информационным процессам в ИСБ. Потенциальная возможность несанкционированного доступа