Научная статья на тему 'О возможности оценки эффективности компонент защиты информации от несанкционированного доступа в обеспечении целостности и доступности рабочей среды средств вычислительной техники '

О возможности оценки эффективности компонент защиты информации от несанкционированного доступа в обеспечении целостности и доступности рабочей среды средств вычислительной техники Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
40
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Багринцева О. В., Демченков А. В., Коротких Д. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О возможности оценки эффективности компонент защиты информации от несанкционированного доступа в обеспечении целостности и доступности рабочей среды средств вычислительной техники »

О ВОЗМОЖНОСТИ ОЦЕНКИ ЭФФЕКТИВНОСТИ КОМПОНЕНТ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ОБЕСПЕЧЕНИИ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ РАБОЧЕЙ СРЕДЫ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

Багринцева О. В., Воронежский институт МВД России, г. Воронеж

Демченков А. В., Коротких Д. В.,

Воронежский государственный технический университет, г. Воронеж

В соответствии с существующей в тории информации номенклатурой характеристик качества информации для характеристики целостности рабочей среды средств вычислительной техники (СВТ) будем использовать ее неискаженной объем У(ни) [1]. Рабочая среда считается целостной, если величина У(ни) будет превышать или быть равной некоторой величине ¥(мн), при котором программы и данные, размещенные в ней, еще обеспечивают работоспособное состояние СВТ:

У(ни) > У(мн)- (1)

Исходя из того, что обе входящие в неравенство (1) величины являются случайными его выполнение, как случайное событие, характеризуется соответствующей вероятностью и рассматривать ее в качестве показателя целостности рабочей среды СВТ:

I = Р(У(ш) > У(мн)) = 1 - Р(У(ни) < У(мн)). (2)

Для формализации У(ни) как физической характеристики определим величину адресного пространства рабочей среды:

У(рс)= 21,

где п - размерность условного адресного регистра СВТ, обеспечивающего адресацию его рабочей среды.

В этом случае объем У(ни) неискаженной рабочей среды СВТ определяется

как:

У(ни) = 2 - У(и), где У(и) - объем искаженной рабочей среды.

Используя вероятностное представление У(и) как функции угроз искажения рабочей среды представим выражение для его определения в виде:

У(и) = 2 • Р(и),

где Р(и) - вероятность искажения рабочей среды СВТ (вероятность наступления последствий от воздействия угрозы искажения рабочей среды).

Откуда:

Р(и) = Пи)/2-1.

Тогда:

У(ни) = 2п (1- Р(и)).

В этом случае показатель (2) целостности рабочей среды в СВТ представим в виде:

I = Р(2п (1- Р(и)) > У(мн)) = 1 - Р(2п (1- Р(и)) < У(мн)).

Характеризуя доступность рабочей среды СВТ будем оперировать временем Т(д) [1] доступа к ней. Рабочая среда СВТ считается доступной, если величина Т(д) не будет превышать некоторой величины Т(дну

Ц(д) < Ц(дн). (3)

Величина Т(дн) является характеристикой того максимального времени доступа к рабочей среде СВТ, при котором еще обеспечивается его работоспособное.

В общем случае обе входящие в неравенство (3) величины являются случайными, что приводит к необходимости рассматривать его выполнение как случайное событие, которое аналогично неравенству (1) характеризуется вероятностью выполнения условий соответствия двух случайных величин.

Исходя из этого можно сделать вывод о том, что вероятность выполнения (3) достаточно полно характеризует доступность рабочей среды СВТ, что позволяет использовать данную вероятность в качестве соответствующего показателя:

А = Р( Цд) < Цдн)) = 1 - Р( Цдн) < Цд)). (4)

С учетом специфики обеспечения защиты информации от несанкционированного доступа (НСД) в СВТ функции защиты реализуются следующими программными компонентами:

- компонентой закрытия от загрузки операционной системы (ОС) через внешний накопитель (компонента 1);

- компонентой обеспечения санкционированного доступа (компонента 2);

- компонентой контрольной аутентификации пользователей, допущенных к информации СВТ (компонента 3);

- компонентой разграничения доступа (компонента 4);

- компонентой поддержания целостности рабочей среды (компонента 5);

- компонентой администрирования работы механизмов защиты информации от НСД (компонента 6);

- компонентой управления контролем доступа пользователей к рабочей среде СВТ (компонента 7).

С учетом этого обстоятельства показатель (2) целостности рабочей среды СВТ представим в виде:

I = Р(2П (1- Р(и)) > У(мн)) = 1 - Р(2П (1- Р(и)) < У(мн)) = =1 - Р((2п1 ° 2п2 ° 2п3 ° 2й4 ° 2п5 ° 2п6 ° 2й7) • (1- Р(и)) < У(мн)), (5) , 2 , 2 , 2 , 2 , 2 и 2 - случайные величины адресных пространств, целостность которых обеспечивается реализацией процедур программных компонент защиты информации от НСД 1 - 7, соответственно; ° - знак композиции случайных величин

Вероятность (5) является наиболее полной характеристикой функциональных возможностей программных компонент защиты информации от НСД по обеспечению целостности рабочей среды СВТ.

Аналогичным образом показатель (4) доступности рабочей среды СВТ запишем в виде:

А = Р( Т(д) < Т(дн)) = 1 - Р( Т(дн) < Т(д)) =

= 1 - Р(Цдн) < Т&1) ° Т(д2) ° Т(д3) ° Т{д4) ° Цд5) ° Т(дв) ° Т(д7) ), (6)

где т(дд\), цд2), Т(д3), Т(д4), Т(д5), Т(д6) и Т(д7) - случайные величины времен доступа к рабочей среде СВТ, обеспечиваемых реализацией программных компонент защиты информации от НСД 1-7, соответственно.

При дифференциации процесса защиты информации от НСД в СВТ можно выделить два частных процесса:

1) процесс автоматизированного контроля доступа пользователей к информации в СВТ, реализуемый компонентами:

- обеспечения санкционированного доступа;

- контрольной аутентификации пользователей, допущенных к информации СВТ;

- разграничения доступа;

- управления контролем доступа пользователей к рабочей среде СВТ.

2) процесс контроля механизмов защиты информации от НСД, реализуемый компонентами:

- закрытия от загрузки ОС через внешний накопитель;

- поддержание целостности рабочей среды;

- администрирование работы механизмов защиты информации от НСД.

Это, в свою очередь, позволяет показатель (2) целостности рабочей среды

СВТ представить в виде:

I = Р(2п (1- Р(и)) > У(мн)) = 1 - Р(2п (1- Р(и)) < У(мн)) = 1 - Р((2п(кд) ° 2п(км)) • (1- Р(и)) < У(мн)), где 2п(кд) - случайная величина адресного пространства, целостность которого обеспечивается реализацией процесса автоматизированного контроля доступа пользователей к информации в СВТ; 2Пкм) - случайная величина адресного пространства, целостность которого обеспечивается реализацией процесса контроля механизмов защиты информации от НСД.

Аналогичным образом показатель (4) доступности к рабочей среде СВТ представляется в виде:

А = Р(Т(д) < Т(дн)) = 1 - Р( Т(дн) < Т(д)) = 1 - Р( Т(дн) < Т(д(кд)) ° Т(д(кн))), где Тд(кд)) - случайная величина времени доступа к рабочей среде СВТ, обеспечиваемая реализацией процесса автоматизированного контроля доступа пользователей к информации в СВТ; Т(д(кд)) - случайная величина времени доступа к рабочей среде СВТ, обеспечиваемая реализацией процесса контроля механизмов защиты информации от НСД.

Рассмотренные показатели позволяют дать количественную оценку эффективности компонент защиты информации от НСД в обеспечении целостности и доступности рабочей среды СВТ.

Библиографический список

1. Информатика: учебник для высших учебных заведений МВД России.

Том 1. Информатика: Концептуальные основы / В. А. Минаев, С. В. Скрыль, С. В. Дворянкин, Н. С. Хохлов [и др.]. - М.: Маросейка, 2008. - 464 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.