Научная статья на тему 'Оценка качества распределенной защищенной среды функционирования экономических информационных систем территориальных органов управления'

Оценка качества распределенной защищенной среды функционирования экономических информационных систем территориальных органов управления Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
80
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭКОНОМИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ / СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ / ЕДИНЫЙ ЦЕНТР УПРАВЛЕНИЯ / ECONOMIC INFORMATION SYSTEMS / INFORMATION SECURITY / A SINGLE CONTROL CENTER

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кравченко Алексей Алексеевич

Рассматриваются возможные подходы к количественной оценке потреби-тельского качества защищенной среды функционирования экономических информаци-онных систем территориальных органов управления.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кравченко Алексей Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Possible approaches to quantify the quality of the consumer a secure environ-ment functioning of economic information systems of territorial administration.

Текст научной работы на тему «Оценка качества распределенной защищенной среды функционирования экономических информационных систем территориальных органов управления»

А. А. Кравченко

ОЦЕНКА КАЧЕСТВА РАСПРЕДЕЛЕННОЙ ЗАЩИЩЕННОЙ СРЕДЫ ФУНКЦИОНИРОВАНИЯ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ УПРАВЛЕНИЯ

Аннотация

Рассматриваются возможные подходы к количественной оценке потребительского качества защищенной среды функционирования экономических информационных систем территориальных органов управления.

Annotation

Possible approaches to quantify the quality of the consumer a secure environment functioning of economic information systems of territorial administration.

Ключевые слова

Экономические информационные системы, системы защиты информации, единый центр управления

Keywords

Economic information systems, information security, a single control center

Экономическая информационная система территориальных органов управления (ЭИСТОУ) предназначена для автоматизации административных функций территориальных органов управления. ЭИСТОУ состоит из ряда функциональных экономических информационных систем, территориально разнесенных и связанных единой средой передачи данных. Отдельная экономическая информационная система, установленная в каком-либо органе власти и управления, является узлом

ЭИСТОУ. Каждый узел ЭИСТОУ физически является локальной вычислительной сетью или отдельным компьютером и представляет собой одно или несколько автоматизированных рабочих мест сотрудников соответствующих подразделений территориальных органов управления. Все информационные узлы могут быть связаны между собой через различные коммуникации. В результате информационные узлы образуют интегрированную распределенную террито-

2009 № 3

Вестник Ростовского государственного экономического университета (РИНХ)

риальную экономическую информационную систему.

ЭИСТОУ представляет собой унифицированную программную среду, в результате внедрения которой по определенной методике предлагается создавать интегрированную информационную систему, автоматизирующую работу территориальных органов управления, содержащую сеть узлов с распределенным хранением данных и с возможностью корпоративного использования данных всеми узлами сети.

ЭИСТОУ решает две основные группы задач:

Первая - автоматизация первичных административных операций при работе с населением или юридическими лицами - регистрация, лицензирование, начисление, оформление, прием заявлений, контроль исполнения поручений и т.д. В результате повышается производительность работы низовых органов власти и управления, повышается корректность и достоверность вносимых данных. При этом параллельно с автоматизацией работы сотрудников аппарата управления, осуществляющих первичные операции, формируются компьютерные базы данных по всем информационным ресурсам территории.

Вторая - информационная поддержка принятия решений руководителем и обеспечение всех аспектов социально-экономического управления и устойчивого развития территории на основе анализа и обработки всех первичных информационных ресурсов.

Для решения второй группы задач важно, чтобы ЭИСТОУ предоставляла бы возможность использования всех компонентов информационных ресурсов вне зависимости от ведомственной подчиненности органов, производящих их первичное накопление. В этом случае информационные ресурсы территории являются основой поддержки принятия и контроля исполнения решений по управлению территорией, вклю-

чая формирование достоверной налогооблагаемой базы и реально сбалансированных бюджетов, планирование и контроль за расходами, реализацию обоснованной адресной социальной помощи и т.д. Интегрированные информационные ресурсы территории могут быть основой для разработки программ социально-экономического развития территории, для формирования инвестиционных проектов или для создания верифицированной государственными органами электронной биржи недвижимости, товаров, услуг, инвестиций и проектов.

При этом обеспечение информационной безопасности инфраструктуры ЭИСТОУ на сегодняшний день является одной из основных проблем. Перспективным подходом при организации защищенной среды функционирования ЭИСТОУ является схема взаимосвязи отдельных составляющих системы защиты информации (СЗИ) с единым центром управления

Учитывая специфические особенности функционирования СЗИ с центром управления, процесс несанкционированного доступа (НСД) к информации может развиваться по следующему сценарию. Злоумышленник осуществляет НСД к информации в защищенном сегменте ЭИСТОУ. Сообщение от СЗИ того или иного уровня о попытке НСД в реальном масштабе времени поступает в центр управления. Центр управления автоматически или по командам администратора безопасности реагирует тем или иным способом на попытку НСД. При этом возможна реализация двух альтернативных ситуаций: НСД осуществлен; попытка НСД блокирована.

Обозначим вероятность второго события, как вероятность пресечения НСД Рпр. Тогда задача определения

вероятности Рпр может быть сформулирована следующим образом [1].

Постановка задачи. Пусть имеется сегмент ЭИСТОУ, защищенный СЗИ. Сегмент содержит определенное количество информационных объектов (процессорных узлов, массивов хранимой информации и т.д.). Необходимо найти вероятность блокирования НСД к информации одного из объектов.

Введем следующие ограничения:

- злоумышленник знает место

расположения атакуемого информационного объекта и выбирает наиболее эффективный метод атаки;

- сигнал от СЗИ в реальном масштабе времени поступает в центр управления;

- СЗИ периодически проверяется и диагностируется, чем обеспечивается высокая степень эксплуатационной надежности, то есть Р^ = 1;

- контроль и блокировка НСД осуществляются только в пределах защищенного сегмента ЭИСТОУ.

Предлагаемый метод решения задачи. Применим модифицированный алгоритм определения вероятности блокировки атаки [2]. Модификация заключается во введении в модель параметров, характерных для распределенных и сетевых топологий. Анализ литературных источников показал, что иных алгоритмов, позволяющих получать численные оценки качества распределенной системы защиты с центром управления, в настоящее время не существует.

Блокировка НСД будет возможна только при выполнении двух независимых условий:

- факт НСД будет зафиксирован СЗИ определенного уровня;

- центр управления в автоматическом или управляемом администратором безопасности режиме будет иметь соответствующие алгоритмы блокировки и успеет осуществить данную блокировку НСД.

Таким образом, получим

Р = Р Р

пр обн к'

где Робн- вероятность обнаружения НСД, Рк - вероятность срабатывания механизма блокировки НСД вовремя.

В свою очередь вероятность обнаружения определяется из двух составляющих:

Р

обн

Р Р

мэ оз ■

где Рмэ - вероятность обнаружения НСД конкретным СЗИ, зависящая от его эксплуатационных характеристик и количества контролируемых методов

НСД; Роз - вероятность обхода механизмов защиты СЗИ алгоритмом НСД.

Наличие вероятности Роз обусловлено несколькими факторами:

- попытка НСД не будет осуществляться в случае, если злоумышленник знает о механизме защиты и не в состоянии реализовать его обход;

- в случае распознавания механизма защиты СЗИ злоумышленник выберет другой метод осуществления НСД к информации.

Вероятность обнаружения НСД конкретным СЗИ зависит от количества механизмов защиты, контролирующих те или иные алгоритмы НСД, и их технических характеристик.

мэ

1 -п (1 - Л)

. и

где Ру - вероятность обнаружения попытки НСД у -м механизмом защиты; Ь - количество механизмов защиты, закрываемых те или иные методы НСД I - го СЗИ.

В общем случае вероятность обнаружения попытки НСД каждым механизмом СЗИ можно оценить по формуле

p = p пд p н

У У У '

лпд

(1)

Г) пи •

где р - вероятность выдачи у -механизмом защиты сообщения о попытке НСД на центр управления; Р" -надежность у - го механизма защиты.

Возможность соответствующего по времени реагирования на НСД защитного механизма центра управления обусловлена вероятностью того, что он сумеет определить тип и направление НСД за определенное время. Выражение для вычисления данной вероятности может быть получено следующим образом:

' П + Т

+ иТ,

Рк = 1 - ехР

\

8

ма

\ Л

N

бд

У

где Тма - время определения типа и направления НСД; Оа - эффективное количество закрываемых методов НСД (оптимальное для адекватного времени

поиска и реагирования); 8п - диапазон

закрываемых методов НСД; и - производительность определения типа и направления НСД; Nбд - количество распределенных баз данных методов НСД с параллельным поиском;

Производительность поиска определяется из выражения

и = Ба V бд;

где Vбд - средняя скорость поиска в базах данных уязвимостей.

Время поиска Тма ограничено

средним временем t нсд реализации НСД к информации в пределах защищаемого

сегмента. Время НСД t нсд складывается из времени инициализации алгоритма

НСД tиа, времени обхода стандартных средств разграничения доступа на уровне операционной системы 10рд и времени НСД tви, необходимого для воздействия на защищаемую информацию:

t нсд = t иа + t орд + t ви ■

Принимая во внимание тот факт, что сообщение о НСД от СЗИ определенного уровня поступает на центр управления практически мгновенно, считаем начало отсчета времени с момента контакта алгоритма НСД с защитным механизмом СЗИ. В этом случае Тма = t нсд .

Однако в случае значительной удаленности центра управления от защищаемого сегмента значение Тма уменьшается на время, необходимое центру управления отреагировать на попытку НСД:

~+п = ^У ,

t цу = —

V

цу

где

я

цу

расстояние центра

управления от защищаемого сегмента (количество сетевых узлов); V цу - средняя скорость передачи управляющего пакета от центра управления к защитному механизму СЗИ.

Пример решения задачи. Экспериментальным путем были получены следующие исходные данные:

V цу =134.562 мс; t иа =21.6392 мс;

t орд =93.730

мс;

t ви =117.672

мс;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Vбд =145.672 мс; Тма =203.629 мс;

Расчеты по приведенной выше методике позволили получить следующее значение вероятности блокировки попытки НСД к информации, защищенной СЗИ: Рпр = 0.674.

Вывод. Приведенная методика позволяет определять потребительское качество защищенной среды функционирования ЭИСТОУ с единым центром управления методом расчета вероятности блокировки попытки НСД. Получаемое значение вероятности показывает уровень защищенности (один из основных показателей потребительского качества) среды функционирования ЭИСТОУ. На ее основе можно проводить сравнительных анализ ряда топологий ЭИСТОУ. При малом значении вероятности (например, менее 0.5) вариант реализации защищенной среды функционирования ЭИСТОУ либо совершенствуется, либо отбраковы-вается.

Библиографический список

1.Тищенко Е.Н. Анализ защищенности экономических информационных систем: Монография/РГЭУ «РИНХ». -Ростов н/Д., 2003.

2.Шумилов С.А. Порядок оценки эффективности применения инженерно-технических средств охраны материальных и информационных ресурсов//Системы безопасности. №4. 2002.

Bibliographic list

1. Tishchenko E.N. Analysis of the economic security of information systems: Monograph / RGEU «RINH». - Rostov n / D., 2003.

2. Shumilov S.A. The order of evaluation of the effectiveness of engineering and technical means to protect the material and information resources / Systems security. № 4. 2002.

i Надоели баннеры? Вы всегда можете отключить рекламу.