Научная статья на тему 'Задача адаптации системы защиты информации от несанкционированного доступа'

Задача адаптации системы защиты информации от несанкционированного доступа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
143
43
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Задача адаптации системы защиты информации от несанкционированного доступа»

рои, предусмотренной методом дихотомического программирования [5].

Для оценки результата применения алгоритма рассмотрим решение для достижения минимального уровня затрат при требуемой продолжительности проекта Т§ = 19 .

Шаг 4. В таблице выделим ячейку со значением продолжительности Т = 19, соответствующую минимальной агрегированной стоимости работ проекта. В приведенном примере - это ячейка 19/89, ей соответствуют значения продолжительности 14 из таблицы Ъъ и 5 для продолжительности БП.

Шаг 5. В таблице выделим ячейку со значением продолжительности 14, соответствующую минимальной суммарной стоимости. В приведенном примере - это ячейка 14/69, ей соответствуют значения продолжительности переменной Д2 = 14 и значение продолжительности 13 из таблицы

Шаг 6. В таблице значению продолжительности 13 соответствует ячейка 13/43, ей соответствует значение продолжительности 7 из таблицы Ъг.

Шаг 7. В таблице выделим ячейку со значением продолжительности 7, соответствующую минимальной суммарной стоимости. В приведенном примере - это ячейка 7/34, ей соответствует значение продолжительности переменной Д1 = 7 .

Для значений буферов Бь Б2, БП получены следующие оценки продолжительности и соответствующих затрат:

Та, = 8; SÁ, = 16; TÁ = 4; SÁ2 = 8; ^ = 5; SÁi = 36; (3)

Продолжительность проекта при этом равна T = 21, а стоимость выполнения работ проекта с учетом неопределенности соответственно равна

n

S ( А) = s S К ) + S ( AÁ, ) + S ( AÁ2 ) + S (Ад ) =

i=i

= 60 +16 + 8 + 36 = 120.

В настоящей работе рассмотрена модель проекта, учитывающая неопределенность относительно продолжительности выполнения работ. Предложен вариант агрегирования резервов отдельных работ во временные буферы, размещенные в различных точках сетевого графика проекта.

На основе метода дихотомического программирования предложен метод решения задач оптимизации использования финансовых ресурсов при календарном планировании с учетом неопределенности относительно продолжительности работ.

В качестве перспективных направлений дальнейших теоретических исследований можно выделить: расширение модели проекта для различных способов задания неопределенности (интервальная оценка, нечеткая оценка); разработки метода оценки хода выполнения работ на основе предложенной модели буферов в проекте.

Список литературы

1. Бурков В.Н., Новиков Д.А. Как управлять проектами. -М.: Синтег-Гео, 1997.

2. Goldratt, E. M., Critical Chain, Great Barrington, MA: North River Press, 1997.

3. Lawrence P. Leach. Critical chain project management. ARTECH HOUSE, INC. Norwood, 2000.

4. S.Van de Vonder, E.Demeulemeester, W.Herroelen, R. Leus. The Use of Buffers in Project Management: The Trade-off between Stability and Makespan. Department of Applied Economics, K.U.Leuven, Belgium, 2004.

5. Буркова И.В. Метод дихотомического программирования в задачах управления проектами. Дисс... канд. технич. наук. - М., 2004.

ЗАДАЧА АДАПТАЦИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

А.В. Карпов

Задачи защиты информации в автоматизированных системах (АС) важны и актуальны. Особое значение вопрос информационной безопасности приобрел вследствие использования систем и продуктов информационных технологий (ИТ) в специфических областях человеческой деятельности.

Одним из средств обеспечения безопасности информации в АС являются системы защиты информации (СЗИ) от несанкционированного доступа (НСД).

Руководствуясь официальным подходом [1-3], эффективность защиты информации от НСД в АС определяется качественно, констатируя лишь факт наличия или отсутствия в составе СЗИ того или иного механизма защиты (МЗ).

Однако изменяющиеся условия функционирования СЗИ и всей защищаемой АС (модификация аппаратной и программной среды, изменение числа пользователей системы и т.д.) приводят к снижению защищенности информации АС в процессе ее экс-

плуатации. Вместе с тем, учитывая гибкость требований к СЗИ, формулируемых в профилях защиты [3,4], представляется необходимым наличие и функционирование некоторого механизма адаптации (реконфигурации, перенастройки) СЗИ, заключающейся в таком изменении ее параметров и структуры, которое бы обеспечило поддержание требуемого уровня защищенности информации в АС в процессе ее эксплуатации. Таким образом, актуальность адаптации СЗИ обусловливается необходимостью поддержания определенного уровня защищенности информации в изменяющихся условиях функционирования АС, с одной стороны, и гибкостью требований по безопасности - с другой.

Структурно СЗИ состоит из ряда МЗ, которые препятствуют проникновению в систему запросов НСД. При этом каждый МЗ распознает попытки НСД определенного типа и с определенной вероятностью блокирует их. Учитывая это, адаптация всей СЗИ достигается посредством настройки (реконфигурации) ее МЗ. Каждый МЗ, как правило, имеет ряд настраиваемых параметров (характеристик). Например, для механизма контроля целостности такими параметрами являются тип алгоритма, используемого для расчета контрольных сумм, периодичность контроля и множество контролируемых файлов. Для механизма регистрации и аудита можно выделить типы регистрируемых событий, объем регистрационной информации и т.д.

Как правило, настраиваемые параметры МЗ принимают значения из ограниченного множества. Таким образом, для каждого МЗ СЗИ можно определить множество возможных значений его параметров. Совокупность текущих значений всех настраиваемых параметров МЗ является его профилем (конфигурацией).

Функционирование СЗИ от НСД вносит определенную задержку в работу защищаемой системы, обусловленную временем обработки поступающих в систему запросов соответствующими МЗ. Например, время получения доступа к защищаемым ресурсам системы (файлам, портам ввода-вывода и т.д.) будет превышать время аналогичного доступа к тем же ресурсам в незащищенной системе как минимум на время проверки прав пользователя, от имени которого выполняется данный запрос.

Исходя из сказанного, каждый МЗ и, соответственно, профиль МЗ, характеризуются вероятностью обеспечения защиты p и временем задержки т, вносимой в работу защищаемой системы.

Таким образом, для адаптации СЗИ по критерию защищенности необходима количественная оценка защищенности информации от НСД и оценка быстродействия СЗИ. Целью адаптации СЗИ является обеспечение максимального уровня защищенности информации от НСД при выполнении ограничения на быстродействие защищаемой системы.

Для количественной оценки уровня защищенности информации можно использовать вероятностную модель СЗИ от НСД [4] и систему показателей за-

щищенности информации в АС [5]. Защищенность информации согласно [5] характеризуется рядом вероятностных показателей эффективности СЗИ, один из которых является основным (интегральным).

Таким образом, задача адаптации СЗИ от НСД по критерию защищенности заключается в выборе таких МЗ и их профилей МЗ, при которых будет обеспечен максимальный уровень защищенности информации во всей АС при заданном ограничении на быстродействие СЗИ.

Выполним математическую постановку задачи разработки АСЗИ. Пусть известны:

F = Гг, ..., - функции, которые должна выполнять СЗИ;

М = {шь т2, ..., ш1} - множество МЗ СЗИ;

N = {пь п2, ..., пу} - множество профилей МЗ;

8 = ..., - множество способов управле-

ния МЗ;

Е = {еь е2, ..., ек} - показатели эффективности СЗИ;

Т = Тд - быстродействие СЗИ (ограничение заказчика).

Показатели эффективности СЗИ зависят от множества выполняемых функций защиты, набора функционирующих МЗ, их профилей, способов управления ими и ресурсов АС, отведенных для обеспечения функционирования СЗИ: Е = М, N 8, Т).

Тогда математическая постановка задачи адаптации СЗИ в общем случае может быть представлена в следующем виде: найти , М ^ , 8 , Т) при

F е F, М е М, N е N 8 е 8, которым соответствуют Е е Ед, Т < Тд, где Ед - множество допустимых значений показателей эффективности СЗИ; Тд -ограничение на быстродействие СЗИ (ограничение заказчика).

Таким образом, требуется выбрать такие МЗ СЗИ и их профили, при которых обеспечивается выполнение всего множества требуемых функций защиты информации и достигается максимум выбранного показателя, а также выполняются принятые ограничения по быстродействию.

Список литературы

1. ФСТЭК России. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. - М.: Военное изд-во, 1992.

2. ФСТЭК России. РД. Средства вычислительной техники. Защита от несанкционированного доступа к информации. -Там же.

3. ГОСТ Р ИСО/МЭК 15408. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - М.: ИПК Изд-во стандартов, 2002. - Ч. 1-3.

4. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа. // Программные продукты и системы. -2003. - №1.

5. Карпов В.В. Критерии и показатели защищенности автоматизированных систем от несанкционированного доступа. // Там же. - 2001. - №1.

i Надоели баннеры? Вы всегда можете отключить рекламу.