Научная статья на тему 'Теоретико-семантические аспекты организации комплексной системы защиты информационных систем'

Теоретико-семантические аспекты организации комплексной системы защиты информационных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
526
75
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БИЗНЕС-ПРОЦЕССЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ / ОРГАНИЗАЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ / ЦЕЛЕВОЙ ЗАЩИЩАЕМЫЙ РЕСУРС / ЛИНГВИСТИЧЕСКИЕ ПЕРЕМЕННЫЕ / ПРЕДПОЧТЕНИЯ / ПОРОГИ РАЗДЕЛЕНИЯ / BUSINESS PROCESSES / INFORMATION SYSTEMS / ORGANIZATION OF COMPLEX SYSTEM OF PROTECTION / TRUST THE PROTECTED RESOURCE / LINGUISTIC VARIABLES / PREFERENCES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бутусов Игорь Викторович, Нащекин Павел Александрович, Романов Александр Анатольевич

Рассматриваются теоретико-семантических аспекты организации комплексной системы защиты информационной системы на базе бизнес-процессной модели с конкретными компонентами защиты. Системный взгляд на организацию комплексной защиты информационных систем в настоящее время связан с бизнес-процессным подходом, позволяющим встроить вопросы защиты ИС в современную методологию управления ИT-средой в интересах предприятия. Целевым защищаемым ресурсом являются бизнес-процессы ИС и их непрерывное функционирование с точки зрения угроз информационной безопасности. Показано, что основные трудности реализации бизнес-процессного подхода связаны с отсутствием формализмов, описывающих такие слабо формализуемые понятия процесса проектирования комплексной системы защиты, как качество информационной безопасности, угроза, возможности злоумышленника, механизмы и объект защиты, с необходимостью формирования областей предпочтений с учетом субъективных оценок лиц, принимающих решения. Целевая функция системы защиты представляется, как правило, в виде основных свойств безопасности (конфиденциальности, целостности, доступности и т.п.), которые измеряются в лингвистических шкалах и как следствие являются носителями определенной семантики. Семантика целевой функции порождает нечеткость при формировании областей предпочтений механизмов и объектов защиты. Основные свойства безопасности, представленные в лингвистический шкалах привносят элементы нечеткости в бизнес-процессную модель и в формирование областей предпочтений механизмов и объектов защиты. Показано, что семантика свойственна всем механизмам и объектам защиты в модели бизнес-процессного подхода к организации комплексной защиты и что теоретический аспект связан с естественным представлением нечетких множеств, представляющих семантику значений лингвистических переменных, в терминах математической информатики. Анализ теоретико-семантических аспектов бизнес-процессного подхода к организации защиты ИС позволяет обосновать необходимость совмещения жизненных циклов информационной системы и ее комплексной системы защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бутусов Игорь Викторович, Нащекин Павел Александрович, Романов Александр Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Theoretical-Semantic Aspects of Integrated Information Systems Security Policy

Examines theoretical and semantic aspects of the integrated system for the protection of information systems based on business process models with specific components of protection. A systematic view on the Organization of the comprehensive protection of information systems currently associated with a business continuous approach that allows you to embed IP protection issues in the modern IT environment management methodology for enterprise. Trust protected resource are IP business processes and their continuous operation from the point of view of information security threats. It has been shown that the main difficulties implementing business process approach linked to the lack of formalisms that describe such weakly formalizuemye concept design process integrated system protection, as the quality of information security, threat, attacker, mechanisms and the object of protection, with the need to develop areas of preference, taking into account the subjective assessments of decision-makers. The objective function of the protection system appears, usually in the form of basic properties of security (confidentiality, integrity, availability, etc.), which are measured in linguistic scales and as a consequence are the bearers of a particular semantics. The semantics of the target function gives rise to uncertainty in the formation of areas of preference mechanisms and objects of protection. Basic security properties presented in linguistic fuzziness elements bring scales in the business process model and the formation of areas of preference mechanisms and objects of protection. It is shown that the semantics is characteristic of all mechanisms and objects of protection in the model business process approach to comprehensive protection and that the theoretical aspect involves the natural representation of fuzzy sets, representing the semantics of values of linguistic variables in terms of mathematical informatics. Analysis of theoretical-semantic aspects of a business process approach to IP protection allows you to justify the necessity of combining life cycles of information system and its complex system of protection.

Текст научной работы на тему «Теоретико-семантические аспекты организации комплексной системы защиты информационных систем»

I ТЕОРЕТИКО-СЕМАНТИЧЕСКИЕ АСПЕКТЫ ОРГАНИЗАЦИИ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ

Бутусов И.В.1, Нащекин П.А.2, Романов А.А.3

Рассматриваются теоретико-семантических аспекты организации комплексной системы защиты информационной системы на базе бизнес-процессной модели с конкретными компонентами защиты. Системный взгляд на организацию комплексной защиты информационных систем в настоящее время связан с бизнес-процессным подходом, позволяющим встроить вопросы защиты ИС в современную методологию управления ^-средой в интересах предприятия. Целевым защищаемым ресурсом являются бизнес-процессы ИС и их непрерывное функционирование с точки зрения угроз информационной безопасности.

Показано, что основные трудности реализации бизнес-процессного подхода связаны с отсутствием формализмов, описывающих такие слабо формализуемые понятия процесса проектирования комплексной системы защиты, как качество информационной безопасности, угроза, возможности злоумышленника, механизмы и объект защиты, с необходимостью формирования областей предпочтений с учетом субъективных оценок лиц, принимающих решения. Целевая функция системы защиты представляется, как правило, в виде основных свойств безопасности (конфиденциальности, целостности, доступности и т.п.), которые измеряются в лингвистических шкалах и как следствие являются носителями определенной семантики. Семантика целевой функции порождает нечеткость при формировании областей предпочтений механизмов и объектов защиты. Основные свойства безопасности, представленные в лингвистический шкалах привносят элементы нечеткости в бизнес-процессную модель и в формирование областей предпочтений механизмов и объектов защиты. Показано, что семантика свойственна всем механизмам и объектам защиты в модели бизнес-процессного подхода к организации комплексной защиты и что теоретический аспект связан с естественным представлением нечетких множеств, представляющих семантику значений лингвистических переменных, в терминах математической информатики. Анализ теоретико-семантических аспектов бизнес-процессного подхода к организации защиты ИС позволяет обосновать необходимость совмещения жизненных циклов информационной системы и ее комплексной системы защиты.

Ключевые слова: бизнес-процессы информационной системы, организация комплексной системы защиты, целевой защищаемый ресурс, семантика целевой функции лингвистические переменные, предпочтения, пороги разделения

Системный взгляд на организацию комплексной защиты информационных систем (ИС) в настоящее время связан с бизнес-процессным подходом, позволяющим встроить вопросы защиты ИС в современную методологию управления И^ средой в интересах предприятия [1,2]. Целевым защищаемым ресурсом являются бизнес-процессы ИС и их непрерывное функционирование с точки зрения угроз информационной безопасности. Это дает возможность рассматривать организацию безопасности ИС комплексно с учетом ее архитектурно-функциональных особенностей, оценить достаточность планируемых к использованию механизмов и средств защиты, определить метрики и целевой уровень безопасности для защищаемого ресурса [3,4,5].

Основные трудности реализации бизнес-процессного подхода связаны с отсутствием формализмов, описывающих такие слабо формализуемые понятия процесса проектирования комплексной системы защиты, как качество информационной безопасности, угроза, возможности злоумышленника, механизмы и объект защиты, с необходимостью формирования областей предпочтений с учетом субъективных оценок лиц, принимающих решения. Целевая функция системы защиты представляется, как правило, в виде основных свойств безопасности (конфиденциальности, целостности, доступности и т.п.), которые измеряются в лингвистических шкалах и как следствие являются носителями определенной семантики. Семантика целевой функции порождает нечет-

1 Бутусов Игорь Викторович, ОАО «Концерн «Cистемпром», Москва, butusigor@yandex.ru

2 Нащекин Павел Александрович, ОАО «Концерн «Cистемпром», Москва, npa@systemprom.ru

3 Романов Александр Анатольевич, доктор технических наук, ОАО «Концерн «Cистемпром», Москва, ralexhome@yandex.ru

кость при формировании областей предпочтений механизмов и объектов защиты [6,7,8].

Прежде всего, при рассмотрении теоретико-семантических аспектов бизнес-процессного подхода к организации комплексной защиты ИС отметим, что понятие информационная система в информатике тесно связано с понятием отображение в математике. Действительно, пусть (A,R,I) - ИС. В информатике обычно рассматривается описание множества R представлений с интерпретацией I в множестве A элементов (информа-ций). Интерпретация I данному представлению г ставит в соответствие некоторое абстрактное информационное содержание 1[г]. Таким образом, интерпретации соответствует отображение I: R^A. Rназывают также системой представления, а A - семантической моделью [8].

В целях исследования теоретико-семантических аспектов бизнес-процессного подхода к организации комплексной защиты ИС представим защищенную систему кортежем S=<{HC},KS,"!',b,{y},{MZ}>[ 1]. Здесь {MZ} -комплекс механизмов защиты от внешних воздействий {У}, обеспечивающий целевую функцию KS4""" ={C,D,K,.„) для компонент защиты ИС. ИС реализует совокупность бизнес-процессов bps =(/Л-.,Д), где Д- функции, образующие бизнес-процесс bps^BP. Каждая функция представляет собой последовательность операций = {IOmk} (k - номер операции, m - номер бизнес-процесса s). Операции {Ютк} реализуют обращения прикладного уровня через управляющие механизмы к системно-технической платформе: API-интерфейсы, продукты уровня MW (процессы системно-прикладного слоя; высокоуровневая организация данных - БД, БЗ, хранилища, форматы); клиенты прикладных протоколов - прикладной, презентационный, сессионный), OW - системная среда (оконный программный интерфейс; ядро ОС; низкоуровневая организация - файловая система, форматы; клиенты прикладных протоколов -транспортный, сетевой) [1,2].

Механизмы средств защиты

MZ ^MZ^1 ,MZW,MZ0W > обеспечивают защиту объектов API, MW, OW:

MZ

= {MZf ,MZ£',MZf ,MZ^'}, здесь

мzмw = здесь

мг^- защита обращений к процессам МШ, мг^- защита обращений к высокоуровневым данным, мг^- защита обращений к прикладным протоколам;

{Ш™, здесь

- защита обращений к экранным формам ОС, мг"ж- защита обращений к ядру ОС, - защита обращений к низкоуровневым данным, М2™- защита обращений к системным протоколам.

MZf- защита обращения к экранным формам API, MZ^1- защита обращений к бизнес-логике, mzapi - защита обращений к запросам, MZ^1 - защита обращений к клиентам прикладных протоколов;

Целевая функция для средств защиты KSцель задает требования безопасности конкретных ИС в части целостности (С), доступности (D), конфиденциальности (К) и др. с использованием лингвистических переменных. Другими словами, KS4""" формирует требования к средствам защиты уровней API (Ш^1), MW (Ж*™), OW (Шош).

Лингвистические переменные обладают высокой выразительной способностью для человека, но привносят элементы нечеткости в бизнес-процессную модель организации комплексной защиты ИС, так как содержат семантические правила, задающие функции принадлежности нечетких множеств (семантику значений лингвистических переменных) [8,9].

Напомним, что лингвистической называется переменная, принимающая значения из множества слов или словосочетаний некоторого естественного или искусственного языка. Множество допустимых значений лингвистической переменной называется терм-множеством. Формально лингвистическая переменная задается пятеркой < XX, T,U, G,M > [6], где XX - имя переменной; T - терм-множество, каждый элемент которого (терм) представляется как нечеткое множество на универсальном множестве U; G - синтаксические правила, часто в виде грамматики, порождающие названия термов; M - семантические правила, задающие функции принадлежности нечетких термов, порожденных синтаксическими G .

Например, для лингвистической переменной XX = «конфиденциальность» оставшуюся четверку можно определить следующим образом: универсальное множество U =[0,20]; терм-множество T = {«высокая», «средняя», «низкая»} с функциями принадлежности

1 _ _ 1

ч12 ' № средняя

1 +

1 +

_ 1 .

Мвысокая , '

, и - 30 1+ -

I 6 )

синтаксические правила О, порождающие новые термы с использованием квантификаторов «не», «очень» и «более-менее»; семантические правила М, определяющие правила расчета функций принадлежности: «не Ь = (1 ~ М(и) , «очень Ь = ОДи))2и «более-менее Ь = ^м (и) . (Рис. 1.)

Вернемся к рассмотрению бизнес-процессной модели организации комплексной защиты ИС.

Ранее отмечалось, что математически понятие ИС аналогично понятию отображение. Следовательно, с использованием введенных обозначений логично определить несколько групп отношений.

Первая группа отношений связывает множества всех операций Ю = {щ,...,^}, всех функций ^ = {/,,...,/„} и всех бизнес-процессов ВР = {ЬР1,...,ЬР„}:

отношение 0¥ определено на множествах 10 и ¥ и, в общем случае, = =

если операция _го, требуется для исполнения функции , г = 1, к, у = 1,п . Здесь X - характеристическая функция классического множества, м - функция принадлежности нечеткого множества для случая субъективных оценок применения операция щ в функции /]■ (над обозначением нечеткого множества в отличие от обычного присутствует волнистая линия);

отношение ¥В определено на множествах ¥ и ВР; в общем случае хРв(/„Ьр^ = МрВ(/„Ьр^ = \, если функция /г задействована в бизнес-процессе Ьру г = 1, п, у = 1, т .

Вторая группа отношений определена на множествах всех операций Ю = {щ,...,юк}, всех защищаемых ресурсов ИС гя = {2гар',.гг''т',2г'ш} = = и всех

механизмов защиты М2 = {гт14" ^тг"™ ,тг™} =

отношение ОБ связывает множества всех операций 10 и защищаемых ресурсов ZR; для простоты изложения запишем ^(го,^.) = = 1, если для выполнения операции щ требуется ресурс гг,, 1 = 1,к, ] = \,р;

отношение связывает множества всех защищаемых ресурсов 1Я и всех механизмов защиты в общем случае х82(2.г{,пи}) = /^(г^тиг,) = 1, если для защиты ресурса требуется механизм защиты тг^ 1=1,р, у=1 ,д.

Третья, и последняя группа отношений связывает множества всех требований безопасности КБцель = {С,Б,К,...} = {кг^...,^},

всех защищаемых ресурсов ИС

и всех механизмов защиты мг = {тгар1 ^тг""" ^г™} = = {тгГтгяГ, тгГ,...,тг™, тгГ ,...,тг™}:

нечеткое отношение Т8 определяется значениями функций принадлежности ц^кг^г^), которая определяет Щ требования по защите ресурса пг}, формализованные соответствующим значением лингвистической переменной, г = 1, d,

у = I р;

другое отношение, определяемое и используемое в этой группе - это отношение SZ.

И

2.0 4,0 6,0 8.0 10.0 12,0 1 16,0 18.0 .20,0 Рис. 1. Лингвистическая переменная «конфиденциальность»

Для анализа отношений в каждой группе применима типовая методика, целью которой является формирование областей предпочтения с учетом определенных (семантических) порогов разделения (степеней различения нечетких множеств) [6]. В основу методики положен подход, предложенный в работе [9], который строится, как нам кажется, на парадигме, что объект Z должен иметь характерные свойства (признаки) Y, которые позволяют ему исполнять некоторый функционал X (набор функций) и которые появились в силу необходимости обеспечения исполнения этого функционала.

Пусть X = {x1,x2,...,xn} - требуемое к исполнению множество функций (требуемый к исполнению функционал); Y = {y1, y2,..., yp} -множество свойств, характерных для объектов

Z = {zi, z 2 zm } .

Определена — : X x Y ^ [0,1] функция принадлежности нечеткого бинарного отношения R. Для всех x е X и всех y е Y —x, y) -степень важности для требуемой к исполнению функции x свойства y е Y (потребность в наличии свойства y ). Далее, пусть — : Y x Z ^ [0,1] есть функция прина~лежности нечеткого бинарного отношения S . Для всех x е X и всех z е Z —;~(У,z) - степень принадлежности или совместимости объекта z со свойством y (оценка налич ~ сво~ ств y объекта z ). На базе отношен ~й R и S можно сформировать отношение RT , элементы которого определяются функцией принадлежности

L — x y) • — У' zi)

—А- (x' zi) = ~—V—(—)- ,

А L—r (x y)

y

для всех x е X , y е Y , z е Z .

Сумма L—r(x,y) интерпретируется как

y

средневзвешенное число существенных свойств y , которые необходимы для исполнения функции x , а —J (x, z{) представляет собой взвешенную степень предпочтения объекта z. для исполнения требуемой функции x .

Функция предпочтения должна удовлетворять определению выпуклого нечеткого подмножества:

Ад. [^Oi ,г,) + (1- Л)(х2, z,)] > min[ ц~ (xl, z,), цд [Л(х2, z,)]

для всех xj и x2 , всех zt е Z и всех Я е [0,1] .

Поскольку все —j (x, zt) выпуклые, их пересечения также ' выпуклые функции.

Таким образом, формируется матрица W:

—А^ zi) ^—А^ — ^ zm-1) <^—А ^ zm )

— J(x2, z1) ^—-A(x2, z2),...= — (x2 , zm-1) ^—l^ zm )

—A (xn = z1) ^ —A, (xn = z2),...= —A.. 1 (xn = zm-1) ^ —A„ (xn , zm )

Am-1

An

В рассматриваемой модели порог разделения функционала ограничивается условием /<тп,утах1гшп[^(л:,г,.),>ы3 [8,9].

Если порог I выбран, то области предпочтений Mi , I = 1, т требуемых к исполнению функций х} между объектами zi описываются уров-невыми множествами

м, ={х\ Иг М - я™1 а тах х т'п[ (х, 2,.), ц~А (х, )]

для всех х е Mi .

Нечеткое множество предпочтений с учетом вычисленного порога определяется в виде нормализованных нечетких множеств: М^^х,),...^)} , здесь

Mz,(Xi)~

I На, (xj' zi)' - если - Va, (xj >zi)>l 0,_ если (xj >z,) - ^

Результаты применения рассмотренной методики к приеденным выше группам отношений заключаются в следующем.

Третья группа отношений:

1) сформированы области нечетких предпочтений аг-= {^(Лг,),...,^^)} , где ^{кГ]) -степень обеспечения выполнения требования по безопасности кг. механизмом защиты тг, .

2) ¿Щ* = МГ °ТБ, гяГ = ^(щ),...,^К)}, где Цщх^гг^ - степень обеспечения защиты ресурса гг} при использовании механизма защиты тг1 , о - тт-тах-композиция.

3) = и,^, гй™ =

где Игн^]) - степень обеспечения защиты ресурса ггу при использовании всех допустимых для него механизмов защиты тг .

Вторая группа отношений:

1) сформированы области нечетких предпочтений АГ|"={^(!о1),...,;^(»о4)} , где ^(го,.) -степень обеспечения защиты операции о1} механизмом защиты тг, ;

2) гИ™ =м™оо§, гя™ = ^{щ),...,^^)}, где ^^{гг^ - степень обеспечения защиты ресурса гГ] при использовании механизма защиты юг,., о - тт-тах-композиция;

3) гЯ™ ={М^(гГ1),...,М^(ггр)}, где /и^гг^ - степень обеспечения защиты ресурса гГ] при использовании всех допустимых для него механизмов защиты тг ;

4) гВ. =2Яге и = ц^гд) - степень обеспечения защиты ресурса

при использовании всех допустимых для него механизмов защиты тг с учетом обеспечения требований по безопасности кг ;

5) Ю™ =гКоОБ = (/о,),..., 04)}, где /л1д0В(Ю]) - степень защиты операции го, выбранными механизмами защиты тг с учетом требований по безопасности кг , защищаемых ресурсов гг и степени использования ресурсов при выполнении этой операции.

Первая группа отношений:

1) сформированы области нечетких предпочтений М*= {^(Ц).-,^^)}, где ^.(го,) - степень задействования операции в бизнес-процессе Ър1 ;

2) Ю°" = 10™ Г\М*, (го,) = (го,), МщЛюу)}, г' = 1Д;у = 1,9; где ^О'о,) - степень защищенности операции го, с учетом ее занятости в бизнес-процессе 6р,- ;

3) ^ = о ОТ? = Ш,...,^ (/Л, где

(/) - степень защищенности функции /] с

учетом ее операций, занятых в бизнес-процессе

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ърй

4) ^ = , /^(/,) = тах>~(/,)}, где /и~(/]) -степень защищенности функции / с учетом всех задействованных в ее выполнении операций.

5) ВР = РоРВ = &вР(Ър1),...,»вР(Ърп)}, где

- степень защищенности бизнес-операции Ьр1 с учетом с учетом задействованных в ее реализации функции / .

Анализ результатов применения методики формирование областей предпочтения с учетом определенных (семантических) порогов разделения к выделенным группам отношений бизнес-процессного подхода к организации комплексной защиты ИС показывает, что семантика основных свойств безопасности (конфиденциальности, целостности, доступности, ...), содержащаяся в значениях этих свойств распространяется, начиная с третьей группы отношений, на вторую и первую группы. Таким образом, семантика свойственна всем механизмам и объектам защиты в модели бизнес-процессного подхода к организации комплексной защиты ИС и определяет нечеткость при формировании соответствующих областей предпочтений с использованием вычисляемых

семантических порогов разделения (степеней различения нечетких множеств). Это семантический аспект.

Теоретический аспект связан с естественным представлением нечетких множеств, представляющих семантику значений лингвистических переменных, в терминах математической информатики.

Согласно [7] семантика всякого сведения об объекте предполагает наличие следующих четырех величин: опорного множества X объектов, семантического указателя х одного из объектов X , т.е. х е X , подмножества 5 объектов из X, т.е. 5 с X и семантической достоверности р, которая характеризует достоверность (определенность) выполнения главного условия х е5 .

Если х0 - точкаХи 5 - некоторое непустое подмножество Х, которое определяется свойством 5, то факт принадлежности х0 е 5 или истинное высказывание «точка х0 из Х обладает свойством 5 » записывается в виде в виде одноместного предиката 5 (х0), х0 е Х.

Если Р - решетка достоверностей,Х- опорное множество, х0 е X и 5с X, и если про точку х0 известно с семантической достоверностью р е Р, что х0 е 5 , то имеется сведение о точке х0 е X, которое записывается в форме триады (р)5( х0), которая интерпретируется как принадлежность х0 е 5 с достоверностью р или высказывание «точка х0 из Х обладает свойством 5 с семантической достоверностью р».

Если более точно, то согласно основным положениям математической информатики [7] под информационным описанием А(х) произвольного объекта х понимается структурированная совокупность сведений вида (р)5( х) :

Д(*) = {(д )$}(*),! = 1,ЛГ, .

Сведения {{р1 )£,}(*) интерпретируются как «объект х из Х характеризуется свойством 5i с семантической достоверностью рг», 5i - подмножество объектов из X , характеризующихся одноименным свойством 5г с X , а рг - семантическая достоверность того, что х е5г .

Рассмотрим информационное описание

5р -

семейство

А(х1) = {(р)5р-,0<р<1Кх1),, где подмножеств таких, что х1 е5р,0 < р < 1, с семантической достоверностью р . Для 5р можно подобрать информационные описания А(х].) = {(р')3р,;0< р'<1}(х^, г Ф ], такие, что 5р = [х] | х] е 5р,,р' > р} . Следовательно, и 5р, - множества уровней р и р' нечет-свойства (множества) 3 :5 = {х,р~(х)},

о

5р кого

р ~(х) = и~( о): X ^ [0,1] - функция принадлеж-

5 5

ности по Л. Заде. Следовательно, семантика информационного описания А( х1) и А( х]) в соответствии с математической информатикой формально представлена нечетким свойством 5 .

Следует отметить научную и практическую актуальность исследования теоретико-семантических аспектов организации комплексной системы защиты ИС. По сути эти исследования позволяют обосновать методическую и технологическую необходимость выделения в жизненном цикле ИС самостоятельного этапа «Перенос ИС» в новую операционную среду, в рамках которого осуществляется модернизация и развитие бизнес-процессов крупных ИС, работающих непрерывно в реальном масштабе времени.

Решение этой проблемы при проектировании и создании отечественных программно-аппаратные средств, операционных сред и на их основе ИС связано с обеспечением требований переносимости ПО и интероперабельности путем последовательного применения принципов открытых систем и методологии функциональной стандартизации [10].

Как следует из анализа теоретико-семантических аспектов бизнес-процессного подхода к организации защиты ИС на этапе ее переноса одновременно реализуется комплексная система защиты информации с учетом архитектурно-функциональных особенностей, оценки достаточности планируемых к использованию механизмов и средств защиты, определения метрики и целевого уровня безопасности для защищаемого ресурса. Такой подход позволяет совместить в рамках этапа «Перенос ИС» жизненные циклы ИС и ее системы комплексной защиты. Принципиальные особенности такого совмещения заключаются, на наш взгляд, в следующем: 1) формирование требований и для ИС, и для комплексной системы защиты информации (КСЗИ) основывается на бизнес-модели проектируемого процесса; 2) ИС должна вводиться в эксплуатацию одновремен-

но с КСЗИ; 3) эксплуатация характеризуется выявлением ситуаций, требующих перехода к этапу переноса/модернизации как ИС, так КСЗИ; 4) в переходный период импортозамещения в сфере информационно-коммуникационных технологий работоспособность функциональных частей ИС в существующих отечественных операционных средах можно обеспечить только с использованием импортных технологических средств по уровням интероперабельности с последующим их замещением отечественными, что позволяет увеличивать уровень доверенности аппаратно-программных сред [11,12,13,14].

Заключение

Семантика свойственна всем механизмам и объектам защиты в модели бизнес-процессного подхода к организации комплексной защиты ИС и определяет нечеткость при формировании соответствующих областей предпочтений с использованием вычисляемых семантических порогов разделения (степеней различения нечетких множеств). Это семантический аспект.

Теоретический аспект связан с естественным представлением нечетких множеств, представляющих семантику значений лингвистических переменных, в терминах математической информатики.

Анализ теоретико-семантических аспектов бизнес-процессного подхода к организации защиты ИС позволяет обосновать необходимость совмещения жизненных циклов информационной системы и ее комплексной системы защиты.

В начальный период импортозамещения в сфере информационно-коммуникационных технологий работоспособность функциональных частей ИС в существующих отечественных операционных средах можно обеспечить только с использованием импортных технологических средств по уровням интероперабельности с последующим их замещением отечественными, что позволяет увеличивать уровень доверенности аппаратно-программных сред.

Литература:

1. Лукинова О.В. Метод конструирования бизнес-процессов, обеспечивающих безопасность информационной системы, на основе межкатегорийного представления плоскости защиты модели OSE/RM // Надежность. 2013. №4. С. 118-127.

2. Лукинова О.В. Семантическое описание факторов безопасности информационных систем при проектировании систем защиты // Системы высокой доступности. 2013. Т. 9. № 3. С. 149-156.

3. Жидков И.В., Кадушкин И.В. О признаках потенциально опасных событий в информационных системах // Вопросы кибербезопасности. 2014. № 1 (2), 2014. С. 40-48.

4. Зотова А.В., Петренко С.А., Здирук К.Б., Сычев Л.П. Доверенная среда облачных вычислений // Защита информации, INSIDE № 1, 2013. - С. 28-33.

5. Здирук К. Б., Астрахов А. В., Лонский А. В. Модель защиты информации в гетерогенных вычислительных сетях на базе архитектуры встроенных «защищенных контуров». Труды Х Российской научно-технической конференции «Новые информационные технологии в системах связи и управления» (1-2 июня 2011 г., Калуга), 2011. C. 543-545.

6. Заде Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. 165 с.

7. Чечкин А.В. Математическая информатика. М.: Наука, 1991. 416 с.

8. Кузьмин А.С., Романов А.А. Логико-семантические представления вербальных описаний в информатике. М.: Медиа Группа «Авангард, 2014. 208 с.

9. Кузьмин А.С., Романов А.А. О правилах, исключениях из правил и особенностях представления семантики в слабоструктурированных системах // Приборы и системы. Управление, контроль, диагностика. 2014. № 10. С. 29-36.

10. Бойченко А., Корнеев Д.Г., Лукинова О.В. Интероперабельность информационных систем на основе стека EIF и модели OSE/RM. В сборнике: Теория активных систем Материалы международной научно-практической конференции. под общей редакцией В.Н. Буркова. Москва, 2014. С. 230-233.

11. Бородакий Ю.В., Добродеев А.Ю., Бутусов И. В. Доверенная среда - основа гарантированной безопасности! // «Information Security / Информационная безопасность», № 2, 2013. - С. 36-37.

12. Хабибуллин И.В. Основные проблемные вопросы создания доверенной программно-аппаратной среды для асу органов военного и государственного управления // Вопросы кибербезопасности. 2014. № 3 (4). С. 14-19.

13. Марков А.С., Цирлов В.Л. Опыт выявления уязвимостей в зарубежных программных продуктах // Вопросы кибербезопасности. 2013. № 1 (1). С. 42-48.

14. Зубарев И.В., Жидков И.В., Кадушкин И.В. Кибербезопасность автоматизированных систем управления военного назначения // Вопросы кибербезопасности. 2013. № 1 (1). С. 10-16.

Рецензент: Горелкин Георгий Александрович, кандидат технических наук, начальник управления планирования, координации и сопровождения научных исследований, ученый секретарь диссертационного совета ОАО «Концерн «Системпром», г. Москва, e-mail: gorelking@yandex.ru.

THEORETICAL-SEMANTIC ASPECTS OF INTEGRATED INFORMATION SYSTEMS SECURITY POLICY

ButusovI.V.4, Nashchekin P.A.5, Romanov A.A.6

Examines theoretical and semantic aspects of the integrated system for the protection of information systems based on business process models with specific components of protection. A systematic view on the Organization of the comprehensive protection of information systems currently associated with a business continuous approach that allows you to embed IP protection issues in the modern IT environment management methodology for enterprise. Trust protected resource are IP business processes and their continuous operation from the point of view of information security threats.

It has been shown that the main difficulties implementing business process approach linked to the lack of formalisms that describe such weakly formalizuemye concept design process integrated system protection, as the quality of information security, threat, attacker, mechanisms and the object of protection, with the need to develop areas of preference, taking into account the subjective assessments of decision-makers. The objective function of the protection system appears, usually in the form of basic properties of security (confidentiality, integrity, availability, etc.), which are measured in linguistic scales and as a consequence are the bearers of a particular semantics. The semantics of the target function gives rise to uncertainty in the formation of areas of preference mechanisms and objects of protection. Basic security properties presented in linguistic fuzziness elements bring scales in the business process model and the formation of areas of preference mechanisms and objects of protection.

It is shown that the semantics is characteristic of all mechanisms and objects of protection in the model business process approach to comprehensive protection and that the theoretical aspect involves the natural representation of fuzzy sets, representing the semantics of values of linguistic variables in terms of mathematical informatics. Analysis of theoretical-semantic aspects of a business process approach to IP protection allows you to justify the necessity of combining life cycles of information system and its complex system of protection.

Keywords: business processes, information systems, organization of complex system of protection, trust the protected resource, the semantics of the target function linguistic variables, preferences, separation Rapids

4 Igor Butusov, OJSC «Concern «Systemprom», Moscow, butusigor@yandex.ru

5 Pavel Nashchekin, OJSC «Concern «Systemprom», Moscow, npa@systemprom.ru

6 Aleksandr Romanov, Doctor of Technical science, OJSC «Concern «Systemprom», Moscow, ralexhome@yandex.ru

References:

1. Lukinova O.V. Metod konstruirovaniya biznes-protsessov, obespechivayushchikh bezopasnost' informatsionnoy sistemy, na osnove mezhkategoriynogo predstavleniya ploskosti zashchity modeli OSE/RM, Nadezhnost'. - 2013, - pp. 118-127

2. Lukinova O.V. Semanticheskoe opisanie faktorov bezopasnosti informatsionnykh sistem pri proektirovanii sistem zashchity, Sistemy vysokoy dostupnosti. 2013. T. 9. No 3, pp. 149-156.

3. Zhidkov I.V., Kadushkin I.V. O priznakakh potentsial'no opasnykh sobytiy v informatsionnykh sistemakh, Voprosy kiberbezopasnosti, No 1 (2), 2014, - pp. 40-48.

4. Zotova A.V., Petrenko S.A., Zdiruk K.B., Sychev L.P. Doverennaya sreda oblachnykh vychisleniy, Zashchita informatsii. INSIDE № 1, 2013, pp. 28-33.

5. Zdiruk K. B., Astrakhov A. V., Lonskiy A. V. Model' zashchity informatsii v geterogennykh vychislitel'nykh setyakh na baze arkhitektury vstroennykh «zashchishchennykh konturov», Trudy Kh Rossiyskoy nauchno-tekhnicheskoy konferentsii «Novye informatsionnye tekhnologii v sistemakh svyazi i upravleniya», 1-2 iyunya 2011 g. - Kaluga, 2011, pp. 543-545.

6. Zade L.A. Ponyatie lingvisticheskoy peremennoy i ego primenenie k prinyatiyu priblizhennykh resheniy. - M.: Mir, 1976. - 165 P.

7. Chechkin A.V. Matematicheskaya informatika. - M.: Nauka, 1991. - 416P.

8. Kuz'min A.S., Romanov A.A. Logiko-semanticheskie predstavleniya verbal'nykh opisaniy v informatike. - M.: Media Gruppa «Avangard, 2014. - 208 P.

9. Kuz'min A.S., Romanov A.A. O pravilakh, isklyucheniyakh iz pravil i osobennostyakh predstavleniya semantiki v slabostrukturirovannykh sistemakh, Pribory i sistemy. Upravlenie, kontrol', diagnostika. 2014. No 10, pp. 29-36.

10. Boychenko A., Korneev D.G., Lukinova O.V. Interoperabel'nost' informatsionnykh sistem na osnove steka EIF i modeli OSE/RM, V sbornike: Teoriya aktivnykh sistem Materialy mezhdunarodnoy nauchno-prakticheskoy konferentsii. pod obshchey redaktsiey V.N. Burkova. Moskva, 2014, pp. 230-233.

11. Borodakiy Yu.V., Dobrodeev A.Yu., Butusov I. V. Doverennaya sreda - osnova garantirovannoy bezopasnosti! «Information Security / Informatsionnaya bezopasnost'», No 2, 2013, - pp. 36-37.

12. Khabibullin I. V. Osnovnye problemnye voprosy sozdaniya doverennoy programmno-apparatno sredy dlya ASU organov voennogo i gosudarstvennogo upravleniya, Voprosy kiberbezopasnosti. 2014. No 3 (4). pp. 14-19.

13. Markov A.S., Tsirlov V.L. Opyt vyyavleniya uyazvimostey v zarubezhnykh programmnykh produktakh, Voprosy kiberbezopasnosti. 2013. No 1 (1), pp. 42-48.

14. Zubarev I.V., Zhidkov I.V., Kadushkin I.V. Kiberbezopasnost' avtomatizirovannykh sistem upravleniya voennogo naznacheniya, Voprosy kiberbezopasnosti. 2013. No 1 (1), pp. 10-16.

i Надоели баннеры? Вы всегда можете отключить рекламу.