Решетневскуе чтения. 2014
для больших наборов правил является весьма нетривиальной задачей. Поэтому необходимы инструменты для её автоматизации.
В разрабатываемой системе предусмотрен специальный «ассистент» добавления и изменения правил фильтрации. В случае необходимости внесения изменений в набор правил какого-либо МЭ пользователь выполняет данную операцию не через интерфейс управления МЭ, а посредством данного «ассистента». Через интерфейс «ассистента» пользователь вносит необходимые изменения, после чего выполняется их оценка с целью выявления возможных аномалий. Если внесённые изменения не влекут за собой появления аномалий, то они применяются на межсетевом экране. Иначе пользователю предлагаются варианты исправления возникшей аномальной ситуации: изменение порядка следования правил или уточнение фильтрующих условий вновь добавляемого или изменяемого правила.
Таким образом, применение разрабатываемой программной системы для оценки наборов правил фильтрации МЭ позволит значительно сократить риски
информационной безопасности, связанные с некорректной настройкой МЭ, а также уменьшит время, затрачиваемое специалистами на выявление и устранение аномалий.
Библиографические ссылки
1. Wool A. A quantitative study of firewall configuration errors // IEEE Computer Society. 2004. Vol. 37. C. 62-67.
2. Ehab S. Al-Shaer, Hazem Н. Hamed. Firewall Policy advisor for anomaly discovery and rule editing // Integrated Network Management. 2003. C. 17-30.
References
1. Wool A. A quantitative study of firewall configuration errors // IEEE Computer Society, Vol. 37, 2004. C. 62-67.
2. Ehab S. Al-Shaer, Hazem Н. Hamed. Firewall Policy advisor for anomaly discovery and rule editing // Integrated Network Management, 2003, C. 17-30.
© Хеирхабаров Т. С., Шаляпин А. А., 2014
УДК 004.56
О ЗАДАЧЕ ПОСТРОЕНИЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
Н. И. Чугунова
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
Е-mail: 89135078030@mail.ru
Рассмотрена проблема и предложен подход к построению информационной системы специального назначения в защищенном исполнении.
Ключевые слова: критически важные информационные системы, информационные системы специального назначения, системы в защищенном исполнении.
THE PROBLEM OF CONSTRUCTING A SECURE INFORMATION SYSTEM
FOR SPECIAL PURPOSE
N. I. Chugunova
Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation E-mail: 89135078030@mail.ru
The problem is studied and an approach to the construction of secure information system for a special purpose is proposed.
Keywords: critical information systems, information systems, secure information system special purpose.
На сегодняшний день большинство организаций становятся все более зависимыми от информационных систем (ИС) и услуг. Использование информационных технологий позволяет повысить эффектив-
ность деятельности организаций, но вместе с тем и сделать их более уязвимыми по отношению к угрозам информационной безопасности. В особенности это стало чувствительным для критически важных ин-
Методы и средства защиты информации
формационных систем (КВИС), в которых реализация угроз может привести к чрезвычайной ситуации или значительным негативным последствиям для безопасности ИС [1].
КВИС, а также другие системы, в которых вне зависимости от необходимости обеспечения конфиденциальности требуется обеспечить хотя бы одну из категорий безопасности информации, отличную от конфиденциальности, получили название специальных информационных систем (СпецИС) [2]. Одним из наиболее важных критериев отнесения ИС к СпецИС является то, что построение их средств защиты информации (СЗИ) базируется не столько на типовых требованиях, установленных в зависимости от класса защищенности автоматизированных систем (АС), как в зависимости от угроз, которые могут быть реализованы в результате нарушения характеристик безопасности информации. Для нейтрализации таких воздействий к СпецИС стали предъявляться новые требования по созданию систем обнаружения компьютерных атак (СОКА) или обнаружения вторжений (СОВ), анализа защищенности (САЗ) и т. д.
Однако для создания системы защиты информации СпецИС недостаточно просто использовать определенные СЗИ. Процесс обеспечения информационной безопасности должен заключаться в выполнении совокупности мероприятий, направленных на разработку и практическое применение информационной технологии, реализующей функции ЗИ, установленные в соответствии с требованиями стандартов и нормативных документов [3]. Состав реализуемых стадий, этапов и содержания работ по защите обрабатываемой информации должен выбираться по результатам анализа общей проблемы безопасности информации для каждой конкретной СпецИС, где выделяются те направления, в которых потенциальные угрозы ИБ, как случайного, так и преднамеренного характера, могут привести к утечке, модификации или уничтожению информации [4; 5]. Данный анализ осуществляется путем обследования объекта информатизации, его классификации и составления модели угроз.
Таким образом, одним из важных вопросов функционирования СпецИС стало обеспечение и оценка эффективности используемых средств защиты. Эффективность СЗИ должна определяться такими характеристиками функций защиты, как сложность их преодоления и надежность функционирования. Данные факторы определяют степень пригодности средств защиты для пользователей, позволяя обеспечить необходимый уровень безопасности. Этим и обусловливается актуальность решения задачи разработки новых методов оценки эффективности СЗИ, создаваемых в СпецИС, с целью нейтрализации актуальных угроз безопасности информации.
Для решения поставленной задачи предлагается использовать алгоритм оценки уровня эффективности СЗИ, основная идея которого заключается в оценке
вероятностей наступления угроз информационной безопасности на основе численных методов представления аналитического прогнозирования событий, технических характеристик средств защиты и статистических данных по инцидентам информационной безопасности, что позволяет не только обеспечить применимость алгоритма на стадии создания СЗИ, но и выполнять анализ эффективности её функционирования в ходе эксплуатации и экспертизы инцидентов информационной безопасности.
Библиографические ссылки
1. Липатов А. Л. Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак : дис. ... канд. техн. наук / Санкт-Петербургский государственный университет информационных технологий, механики и оптики. СПб., 2009. 121 с.
2. Чемин А. А. Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения : дис. ... канд. техн. наук / Московский государственный университет электроники и математики. М., 2009. 213 с.
3. ГОСТ Р 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. Введ. 28.01.2014. М., 2014. 27 с.
4. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации / РД Гостехкомиссии России (РД Концепция ЗИ от НСД).
5. Жуков В. Г., Жукова М. Н., Золотарев В. В., Ковалев И. В. Методика построения модели безопасности автоматизированных систем // Программные продукты и системы : междунар. журнал. Вып. 2. Тверь, 2012. С. 70-74.
References
1. Lipatov A. L. Methods of information security key systems using attack trees: Dis. Ph.D. ... / Saint-Petersburg State University of Information Technologies, Mechanics and Optics. St. Petersburg., 2009. 121 p.
2. Chemin A. A. Development of methods for evaluating the effectiveness of information security systems in distributed information systems for special purposes: dis. Ph.D. ... / Moscow State University of Electronics and Mathematics. M., 2009. 213 p.
3. GOST R 51583-2014. Information Security. The order of creation of the automated systems in a secure execution. General. Enter. 2014-01-28. M., 2014. 27 p.
4. Zhukov V. G. The method of constructing the security model of the automated systems / V.G. Beetles, M. N. Zhukov, V. V. Zolotarev, I. V. Kovalev // International Journal "Software products and systems." Issue. 2. Tver, 2012. S. 70-74.
© Чугунова Н. И., 2014