Научная статья на тему 'Современные задачи автоматизированной поддержки принятия решений при выборе рациональной структуры и организации систем информационной безопасности'

Современные задачи автоматизированной поддержки принятия решений при выборе рациональной структуры и организации систем информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
494
143
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Еремеев М. А., Овсянников Р. Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Современные задачи автоматизированной поддержки принятия решений при выборе рациональной структуры и организации систем информационной безопасности»

стратегий. Формирование st - стратегий основано на реализации решений п j. Данное решение предполагает ослабление требований ко времени выполнения функций при неизменных требованиях к другим характеристикам процесса их реализации. При переходе системы в результате некоторого деструктивного воздействия в состояние s v є S производится перераспределение функций между работоспособными модулями аналогично случаям формирования s - и sq- стратегий. При этом учитывается увеличение максимально допустимого времени выполнения функций. Формирование смешанных s - стратегий основано на использовании различных комбинаций подходов к формированию соответствующих чистых s - стратегий.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Тарасов А.А. Функциональная устойчивость компьютерных систем как фактор обеспечения их информационной безопасности / В сб. материалов 3-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества», Москва, 2002. - С. 193-200.

2. Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии. Методы, процессы, системы. - М.: Радио и связь, 2002. - 451 с.

3. Тарасов А.А. Проблема обеспечения гарантоспособности информационных систем и пути ее решения//Системы безопасности, связи и телекоммуникаций. - 2000. №

32. - С. 78 - 80.

4. Боронин В.А., Тарасов А.А., Королев А.Н., Клещенко А.Э. Отказоустойчивые вычислительные системы. - Рига: МО СССР, 1990. - 56 с.

5. Иыуду К.А. Надёжность, контроль и диагностика вычислительных машин и систем: Учебное пособие для вузов по спец. «Вычислительные машины, комплексы, системы и сети». - М.: Высш. шк., 1989. - 216 с.

6. Бородакий Ю.В., Лободинский Ю.Г. Основы теории систем управления (исследование и проектирование). - М.: Радио и связь, 2004. - 256 с.

7. Турута Е.Н. Обеспечение отказоустойчивости многопроцессорных систем путём перераспределения задач отказавших модулей/ Системы управления информационных сетей. - М.: Наука, 1983. - С.183 - 198.

8. Тарасов А.А. Методы функциональной реконфигурации отказоустойчивых сис-тем//Надежность, № 2. 2002. - С.29 - 35.

9. Тарасов А.А. Управление функциональной реконфигурацией отказоустойчивых систем//Информационные технологии, № 8. 2000. - С.11 - 15.

М.А. Еремеев, Р.Ю. Овсянников

Россия, г. Санкт-Петербург, Военно-Космическая Академия им. А.Ф. Можайского

СОВРЕМЕННЫЕ ЗАДАЧИ АВТОМАТИЗИРОВАННОЙ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПРИ ВЫБОРЕ РАЦИОНАЛЬНОЙ СТРУКТУРЫ И ОРГАНИЗАЦИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Важность и сложность проблемы защиты информации в информационных системах требует принятия кардинальных мер, выработки рациональных решений, для чего необходимо сконцентрировать усилия на вопросах разработки общей концепции защиты интересов всех субъектов информационных отношений, с учетом особенностей тех прикладных областей, в которых функционируют различные информационные системы (ИС) [1].

Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенных ИС, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации и расширение круга пользователей приводят к качественно новым возмож-

ностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости.

Реализация угроз несанкционированного использования информации наносит сейчас гораздо больший ущерб, чем, например, "случайные" пожары в помещениях или физическое воздействие на сотрудников. Однако затраты на построение системы защиты информации еще пока несоизмеримо малы по сравнению с затратами на защиту от грабителей или на противопожарную защиту. К тому же, в настоящее время, наблюдается постепенный переход от чисто физических методов воздействия на информационные ресурсы, к более интеллектуальным, в том числе с использованием новейших средств и способов добывания информации.

Необходимым условием достижения требуемой степени информационно -компьютерной безопасности - комплексной защиты, является принятие всех возможных мер защиты [2]: морально-этических; законодательных; организационных; технических. К сожалению, необходимость комплексного обеспечения безопасности информационных технологий пока не находит должного понимания у пользователей современных ИС. В то же время построение систем защиты информации не ограничивается простым выбором тех или иных средств защиты.

Учитывая, что современная нормативно-методическая база в этой области не дает полного представления о том, как организовать защиту информации, а также увеличение поставок вычислительных комплексов (расширение ИС), при неизменной численности инженерно-эксплуатационных подразделений, заказчику часто приходится действовать на свой страх и риск, поэтому с целью уменьшения вероятности принятия ошибочных решений, необходимо сформировать целостное представление о проблемах выбора рациональной структуры и организации систем информационной безопасности и путях их решения. Однако, независимо от того, какая именно, по своей рациональности, разрабатывается система защиты, следует различать следующие основные фазы жизненного цикла системы информационной безо-пасности[2]: разработка; внедрение и эксплуатация; сопровождение.

Рассмотрим этапы построения и типовые требования, предъявляемые к системам информационной безопасности (системам защиты информации) [2]:

1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:

- анализ аппаратных средств и их конфигурации;

- анализ программного обеспечения и схемы распределения его компонентов между узлами сети;

- анализ протоколов взаимодействия;

- анализ сетевого трафика на различных уровнях сетевой модели взаимодействия;

- анализ технологии использования мобильных программ (JAVA, ActiveX, JavaScript, VBScript и т.д);

- анализ согласованности аппаратной и программной конфигурации узлов сети;

- анализ подсистем защиты информации на различных уровнях программноаппаратных средств.

2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:

- уязвимых элементов аппаратных средств и каналов связи (локальных сетей, сетевых устройств концентрации и маршрутизации каналов межсетевого взаимодействия, а также каналов взаимодействий с глобальными сетями);

- уязвимых элементов операционных систем;

- уязвимых элементов используемых систем управления базами данных;

- уязвимых элементов прикладного программного обеспечения (электронного документооборота, справочных систем, электронной бухгалтерии и т.д.);

- уязвимых элементов сетевых программных средств (групповой работы, утилит администрирования, мобильных программ);

- уязвимых элементов подсистем информационно-компьютерной безопасности.

3. Определение, анализ и классификация всех возможных угроз информации в компьютерных системах:

- угроз несанкционированного использования компьютерных ресурсов (хищения, подлога, разрушения и потери информации, отказов в работе программно -аппаратных средств);

- угроз некорректного использования компьютерных ресурсов (нарушения физической и логической целостности данных, нарушений работоспособности компьютерных систем);

- угроз проявления ошибок пользователей, операторов и администраторов, а также ошибок допущенных в процессе разработки программно-аппаратных средств;

- угроз безопасности сетевого взаимодействия (безопасности информационного обмена, а также нарушений протоколов взаимодействия);

- угроз несанкционированного изменения состава компьютерной системы и ее компонентов (изменений параметров конфигурирования, внедрения вредоносных программ и других несанкционированных элементов);

- угроз нанесения ущерба физическим способом (хищение носителей информации, нарушений системы электроснабжения, перехвата электромагнитных излучений и др.).

4. Оценка текущего уровня информационно-компьютерной безопасности и определение риска:

- оценка всех объектов и субъектов, которым может быть нанесен ущерб;

- прогнозирование частоты и вероятности проявления угроз на основе накопленной статистики и условий эксплуатации компьютерных сетей;

- прогнозирование вероятности воздействия на компьютерные ресурсы и оценка объема потенциальных потерь;

- непосредственное вычисление риска, зависящего от полученных выше параметров;

- выработка рекомендаций по снижению риска до приемлемого уровня.

5. Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации и ассоциированных с ней ресурсов:

- формирование стратегических целей обеспечения информационнокомпьютерной безопасности и определение требований к защищаемой информации;

- разработка концепции защиты от реализации преднамеренных угроз;

- разработка концепции защиты от реализации случайных угроз;

- составление общего плана восстановления на случай воздействия на компьютерные ресурсы;

- разработка организационных мероприятий по созданию условий безопасной обработки информации.

6. Формирование полного перечня детальных требований к системе информационно-компьютерной безопасности в соответствии с необходимыми классами защищенности:

- требований к подсистеме управления контролем доступа (аутентификации и разграничения доступа);

- требований к подсистеме защиты от вирусоподобных программ;

- требований к подсистеме криптографической защиты;

- требований к подсистеме удаленного централизованного контроля процесса функционирования распределенных гетерогенных автоматизированных систем (контроль эталонного состояния информации и рабочей среды);

- требований к подсистемам резервирования информации и восстановления работоспособности компьютерных средств;

- требований к подсистемам регистрации и сигнализации;

- требований к подсистеме обеспечения безопасности сетевого взаимодействия.

7. Непосредственная разработка системы защиты информации (СЗИ) с учетом

всех предъявленных требований и влияющих на защиту факторов:

- формирование детальных спецификаций на компоненты системы информационно-компьютерной безопасности;

- проектирование комплексных систем защиты для рабочих станций, серверов, а также компьютерной сети в целом;

- выбор сертифицированных средств защиты информации и обоснование принятых решений;

- проектирование уникальных подсистем информационно-компьютерной безопасности, не содержащих концептуальных недоработок;

- реализация разработанных проектов;

- интеграция подсистем информационно-компьютерной безопасности, их комплексная настройка и проверка работоспособности;

- оценка качества СЗИ по комплексным методикам, а также отечественным и международным стандартам.

Итогом гарантированного выполнения всех требований к системе информационной безопасности на этапах ее построения является максимальная защищенность информационной системы, а также конечной целью должны быть четыре содержательных результата[1]:

- архитектура системы защиты;

- количественная оценка качества ее функционирования;

- оценка практической чувствительности разработанных моделей к отклонениям от априорных данных;

- физическая реализуемость систем защиты в современных системах обмена данными (соответствие технологии обработки информации уровню ее защиты).

Обобщение основных положений современной концепции защиты информации позволяет сформулировать ряд ключевых принципов построения и организации систем информационной безопасности[3]:

1. Принцип комплексности - как с точки зрения предотвращения разноплановых угроз (персоналу, имуществу, информации), так и с позиции используемых методов (организационные, инженерно-технические, инженерно-технологические и др.).

2. Принцип минимальной достаточности - состоит в использовании набора средств обеспечивающего выполнение комплекса установленных требований по защите при заданной степени риска ее нарушения.

3. Принцип обоснованности - подразумевает наличие доказательств актуальности выдвинутых требований или оценку риска нарушения защиты.

4. Принцип тактической организации защиты - предусматривает:

а) возможность упреждающих действий в виде методов предотвращения угроз, а не ограничения их последствий;

б) саморегулируемость сложности защиты, состоящая в ее структурированности, позволяющая использовать более простые методы для оперативного контроля (прогноза или предотвращения угрозы) и наращивания ресурсов при возникновении угрозы для ее максимального отражения;

в) автотестируемость, предусматривающая осуществление контроля правильности функционирования системы защиты;

г) возможность самообучения, предполагающая адаптацию систем защиты, моделируемость ситуации (использование обучаемых выборок).

5. Принцип непрерывности во времени и пространстве состояний - предлагающий невозможность деятельности объекта (функционирования его отдельных систем) при исключении защиты.

Неотъемлемой принадлежностью сложных информационно-технических систем являются неопределенность и неполнота информации об обстановке, которая используется для принятия решения [4]. Процесс принятия решений представляет собой достаточно сложный процесс, содержащий ряд этапов, при описании которых используются определенные элементы (понятия, конструкции). В качестве основных элементов принятия решений можно различать следующие:

1. Исследователь (субъект принятия решения): лицо принимающее решение; лицо формирующее решение.

2. Система (объект принятия решения).

3. Цели.

4. Ресурсы (ограничения).

5. Альтернативы (альтернативные курсы действий).

6. Критерии (предпочтения, показатели).

7. Модели.

При построении конкретной модели системы информационной безопасности необходимо, прежде всего, иметь в виду требование достижения соответствия математического описания проблемы принятия решений той обстановке, в которой это решение реализуется. Математическая структура выбора (постановка задачи принятия решений) в общем виде может быть представлена как [5]:

( Q(S), Д, {гь 1 е С}, {^, ] е О} )

Q(S) - исходная структура выбора (модель);

8 - тип структуры;

Д - пространство альтернатив (решений);

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

{г1, 1 е С}- множество отношений, ограничивающих выбор;

С - множество индексов отношений, ограничивающих выбор;

{^, ) е О} - множества отношений предпочтения, задаваемых на Д и отражающих на различные требования, предъявляемые к наилучшему решению;

О - множество индексов отношений предпочтения.

Данная математическая структура представляет широкие возможности, для того чтобы в ее рамках рассматривать разнообразные задачи принятия решений при разработке методов и алгоритмов, реализующих выбор рациональной структуры и организации систем информационной безопасности.

При выборе системы информационной безопасности с заданными параметрами необходимо составить из имеющихся средств тот или иной набор, позволяющий обеспечить требуемый уровень защиты. Данная задача решена как многокритериальная задача оптимизации, в которой главное значение имеют два критерия -затраты на защиту и эффективность защиты.

Задача оптимизации системы информационной безопасности может быть сформулирована двумя различными способами [6]:

- необходимо уменьшить затраты на создание системы защиты таким образом, чтобы коэффициент эффективности СЗИ был не ниже заданного;

- необходимо увеличить уровень защищенности информации в ИС при заданном уровне затрат на ее создание.

В процессе исследования предлагается следующая математическая модель безопасности объекта вычислительной техники - описаны взаимосвязи между элементами двух базовых множеств: множества угроз К = {к1, к2,...,кт} и множества средств защиты S = 82,...^п}. Взаимосвязь множеств легко и удобно пред-

ставима в виде двудольного графа, где ребрам графа соответствуют взаимосвязи

каналов утечки со средствами защиты. Связи обладают двумя показателями: стоимостью C = {cn,...,cmn} и коэффициентом эффективности Ef = {ef11,_,efmn}. Под стоимостью средства защиты понимается его цена при приобретении в сумме с затратами на внедрение, использование, обслуживание и обновление.

Под эффективностью СЗИ понимается эффективность ее использования в качестве активного средства в операции обеспечения конфиденциальности обработки, хранения и передачи информации. В программе предлагается определять коэффициенты эффективности с помощью экспертных оценок. Таким образом, задача выбора рациональной структуры и организации систем информационной безопасности (нахождения рациональных СЗИ), сводится к двум подзадачам [6]: при заданном бюджете (С = const) найти СЗИ с максимальным коэффициентом эффективности (Ef -> max); при заданной эффективности (Ef = const) найти СЗИ с минимальной стоимостью (C -> min).

Наиболее целесообразно решить задачу поиска рационального варианта системы информационной безопасности как задачу условной оптимизации. Как было сказано выше, при решении задачи оптимизации используются два критерия - затраты на защиту и коэффициент эффективности защиты. В алгоритме предлагается реализовать нахождение всех возможных вариантов защиты на основе построения максимального паросочетания. И далее, задав условия поиска (минимизировать бюджет или максимизировать эффективность), производится автоматизированный поиск наиболее подходящего варианта построения системы информационной безопасности. На этапах проведенного исследования представляется возможным разработать методику выбора рациональной структуры и организации системы информационной безопасности (системы защиты информации), и реализовать ее в виде специального программного обеспечения, которое позволит:

- создавать, корректировать базы данных (одна база данных будет содержать информацию по каналам утечки, вторая - по средствам защиты);

- организовывать работу экспертов для получения экспертных оценок для определения возможных каналов утечки информации и определения коэффициентов эффективности;

- производить автоматизированный поиск всех возможных вариантов систем защиты объекта вычислительной техники и находящейся в нем ИС;

- производить автоматизированный поиск оптимального варианта системы защиты, в зависимости от условий поиска.

В заключение следует отметить, что приведенные выше подходы к моделированию СЗИ представляют собой основу для разработки практических рекомендаций составам служб информационной безопасности, реализуемых в виде алгоритма последовательности контроля системы информационной безопасности.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Домарев В.В. Безопасность информационных технологий. Системный подход -К.:ООО ТИД «Диасофт», 2004. - 992 с.

2. Зима В.М., КотуховМ.М., Ломако А.Г., Марков А.С., Молдовян А.А. Разработка систем информационно-компьютерной безопасности. СПб.: ВКА им. А.Ф. Можайского, 2003.

3. Ермоленко А.Ю., Зегжда П.Д., Матвеев В.А., Шмаков Э.М. Принципы построения систем обеспечения безопасности информационных технологий. - СПб.: СПбГТУ, журнал Безопасность информационных технологий: Выпуск 2 . - 1995.

4. Розен В.В. Цель - оптимальность - решение (Математические модели принятия оптимальных решений). - М.: Радио и связь, 1982. - 168 с.

5.МосквинБ.В. Теория принятия решений. СПб.: ВКА им. А.Ф. Можайского, 2005.

6.. Подсухин Л.Д, Бейсова Н.В. Моделирование комплекса защиты объекта вычислительной техники от утечки информации. Информационное противодействие угрозам терроризма: Научн.-практ. Журнал. № 4, 2005. С.144 - 147.

i Надоели баннеры? Вы всегда можете отключить рекламу.