Научная статья на тему 'Повышение защищенности автоматизированных систем критического применения на этапе их проектирования'

Повышение защищенности автоматизированных систем критического применения на этапе их проектирования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
133
38
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА / INFORMATION SECURITY / DESIGNING AUTOMATED SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Залогин Р. А.

Проведена экспериментальная оценка угроз доступа к информации при проектировании автоматизированных систем критического применения (АСК)

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Залогин Р. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RISING INFORMATION SECURITY WHEN DESIGNING CRITICAL APPLICATION AUTOMATED SYSTEMS

The column describes the ways of rising information security when designing critical application automated systems

Текст научной работы на тему «Повышение защищенности автоматизированных систем критического применения на этапе их проектирования»

УДК 681.3

ПОВЫШЕНИЕ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ НА ЭТАПЕ ИХ ПРОЕКТИРОВАНИЯ

Р.А. Залогин

Проведена экспериментальная оценка угроз доступа к информации при проектировании автоматизированных систем критического применения (АСК)

Ключевые слова: информационная безопасность, программное обеспечение, автоматизированная система

С точки зрения системного анализа АСК представляет собой сложную организационно -техническую систему, характеризующуюся большим количеством параметров. Процесс проектирования таких АСК характеризуется большим количеством этапов, включает в себя целый ряд процедур, характерных как для процесса проектирования в целом, так и решающих специфические задачи исследования отдельных систем АСК с целью обеспечения максимально возможного уровня защиты информации, обрабатываемой данной АСК.

Структура разработанного на основе такого подхода алгоритма процесса проектирования АСК показана на рисунке 1. В соответствии с данным алгоритмом выделяются следующие этапы проектирования АСК:

1. При проектировании АСК производится предъявление требований к функциям проектируемой системы. Требования формируются заказчиком, к ним может относиться число терминалов, информационные задачи, возлагаемые на АСК, требуемый уровень конфиденциальности информации.

2. Анализ требований к АСК производится с целью формирования требований технического задания, где указываются требуемые информационные функции, временные параметры выполнения транзакций, что в свою очередь дает возможность сформировать требования к программному и аппаратному обеспечению, необходимому для функционирования АСК.

3. Анализ структуры системы подразумевает

проведение анализа функций, возложенных на информационную, телекоммуникационную

подсистему АСК, а также анализ применяемого программного обеспечения для функционирования АСК, программных интерфейсов. При анализе особое внимание стоит уделить применяемым протоколам передачи информации, службам, функционирующим в составе АСК, а также методам криптографической защиты данных, идентификации и аутентификации пользователей в системе.

Залогин Роман Александрович - ВГТУ, соискатель, тел. 8-960-116-01-30

4. Формирование перечня возможных угроз доступа к информации в АСК производится исходя из структуры системы, возложенных на нее задач.

5. Определение способов реализации угроз

напрямую зависят от внешних и внутренних

факторов, свойственных функционированию АСК. Механизм возникновения угрозы напрямую зависит от применяемых для функционирования АСК протоколов, служб, технологии передачи данных, методов идентификации и аутентификации пользователей в системе.

6. Расчет частных и комплексного показателя реализации угроз к информации в проектируемой АСК производится без учета последующего применения в ее составе СЗИ. Это необходимо для объективного последующего формирования требований к СЗИ АСК.

7. Формирование требований к функциям и составу СЗИ определяются в соответствии с результатами вычисления частных показателей угроз доступа к информации, поскольку существует возможность оценить наиболее опасные угрозы из общего многообразия.

8. Сформированные требования к СЗИ дают возможность производить оптимальный выбор СЗИ из существующих систем, либо производить проектирование собственных более адекватных существующим угрозам СЗИ, если это возможно.

9. Анализ защищенности АСК угрозам

доступа к информации должно производиться в комплексе с СЗИ. При этом должно выполняться неравенство Р; > Р. где Р- - комплексный показатель реализации угроз доступа к информации в АСК, Ре а - тот же показатель, но при наличии в составе СЗИ.

10. Проверка достаточности уровня

защищенности заключается в сравнении

полученного значение Р2 с некоторым

требуемым значением показателя р. Если выполняется условие Р. > Р_..... это значит, что система отвечает требованиям по защищенности, предъявляемым к ней.

11.Если условие, указанное в пункте 10 не выполняется, то существует необходимость произведения доработок АСК с целью доведения ее уровня защищенности до требуемого.

12. АСК соответствует требованиям по защищенности.

Требуемые ин характер

Анализ треб формирование

Формировс

потенциальны

Рис. 1. Алгоритм

защищенности

существующих

критического

С целью повышения проектируемых и

автоматизированных систем применения целесообразно произвести действия, указанные в алгоритме, представленном на рис. 1. При этом необходимо постоянно производить актуализацию статистических данных по попыткам и реализациям угроз с целью точного дальнейшего вычисления показателя реализации угроз доступа к информации в АСК. Алгоритм проведения актуализации статистической информации по

Определение СП( угроз доступа к

6

Расчет компле показателей информации пр

проектирования АСК

угрозам доступа к информации в АСК представлен на рис. 2. Необходимо отметить, что комплексный

и частные показатели реализации угро^И ^ЭПаЛвОВЭНИе проектирования АСК дают возмоЖность

производить подбор программно-аппаратный бОрВ О

средств защиты информации только от тех угроз, защита от которых действительно необходима, что дает возможность производ0ъ оптимизацию программно-аппаратных средств защиты

информации с точки зренияо ыбмрмслеи/к разраб

финансовых затрат.

технических с

Регистраі. реализации угр

Получение СТс

базы данных по применяемой

Классификаї факта в соотве классифі

Рис. 2. Алгоритм актуализации статистической информации по угрозам доступа к информации в АСК.

Литература

Таким образом, разработан алгоритм проектирования автоматизированных систем критического применения, позволяющий производить проектирование систем с требуемым уровнем защищенности с точки зрения информационной безопасности. Также разработан алгоритм актуализации статистической информации по угрозам доступа к информации в АСК с целью проведения наиболее точной комплексной оценки угроз доступа к информации.

1. Залогин Р.А. Алгоритм комплексной ^оценки угроз НСД к информации при проектировании автоматизированных систем критического применения / Залогин Р. А. // Вестник ВГТУ, №4, 2011.

2. Работкина О.Е. Разработка и применение автоматизированных средств комплексной оценки угроз НСД к информации при проектировании автоматизированных систем критического применения / Работкина О.Е., Залогин Р.А. // Вестник ВГТУ, №4, 2011.

клас

Воронежский государственный технический университет

Внесение изменений в систему классификации и кодирования

RISING INFORMATION SECURITY WHEN DESIGNING CRITICAL APPLICATION

AUTOMATED SYSTEMS

R.A. Zalogin

The column describes the ways of rising information security when designing critical application automated system: Key words: information security, designing automated systems

Внесе

инфорі\/

факте

i Надоели баннеры? Вы всегда можете отключить рекламу.