Научная статья на тему 'Задача разработки моделей оценки эффективности информационных процессов в центрах обработки данных в условиях комплексной защиты информации'

Задача разработки моделей оценки эффективности информационных процессов в центрах обработки данных в условиях комплексной защиты информации Текст научной статьи по специальности «Экономика и экономические науки»

CC BY
127
93
Поделиться
Ключевые слова
комплексная защита информации / целевые / концептуальные / функциональные и структурные свойства характеристик информационных процессов

Аннотация научной статьи по экономике и экономическим наукам, автор научной работы — Фирюлин Максим Евгеньевич

Приводится содержательная и формализованная постановки задачи моделирования информационных процессов в центрах обработки данных (ЦОД) в условиях комплексной защиты информации как задачи формирования гипотез относительно проявления целевых, концептуальных, функциональных и структурных свойств характеристик информационных процессов в ЦОД, характеристик угроз безопасности информации в этих системах и характеристик механизмов комплексной защиты информации.

TASK OF DESIGNING EVALUATION MODELS OF EFFECTIVE INFORMATION PROCESSES IN DATA PROCESSING CENTERS UNDER THE CONDITIONS OF COMPLEX DATA PROTECTION

The article provides a meaningful and formalized task description of the problem of modeling information processes in data processing centers (DPC) under the conditions of com-plex data protection as a task of forming hypotheses of displaying target, conceptual, functional and structural performance properties of information processes in DPC, characteristics of in-formation security threats in such systems and mechanisms of complex data protection.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Задача разработки моделей оценки эффективности информационных процессов в центрах обработки данных в условиях комплексной защиты информации»

Научные сообщения

М. Е. Фирюлин

ЗАДАЧА РАЗРАБОТКИ МОДЕЛЕЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ В УСЛОВИЯХ КОМПЛЕКСНОЙ ЗАЩИТЫ

ИНФОРМАЦИИ

TASK OF DESIGNING EVALUATION MODELS OF EFFECTIVE INFORMATION PROCESSES IN DATA PROCESSING CENTERS UNDER THE CONDITIONS OF COMPLEX DATA PROTECTION

Приводится содержательная и формализованная постановки задачи моделирования информационных процессов в центрах обработки данных (ЦОД) в условиях комплексной защиты информации как задачи формирования гипотез относительно проявления целевых, концептуальных, функциональных и структурных свойств характеристик информационных процессов в ЦОД, характеристик угроз безопасности информации в этих системах и характеристик механизмов комплексной защиты информации.

The article provides a meaningful and formalized task description of the problem of modeling information processes in data processing centers (DPC) under the conditions of complex data protection as a task offorming hypotheses of displaying target, conceptual, functional and structural performance properties of information processes in DPC, characteristics of information security threats in such systems and mechanisms of complex data protection.

Существующие в теории информационной безопасности [1—3] определения понятия комплексной защиты информации связаны с такими системными категориями, как концепция защиты, ее цель, реализуемые механизмы и их структурное единство. Это привело к пониманию комплексной защиты информации как проявления свойства целевой, концептуальной, функциональной либо структурной комплексности [4, 5]. Вместе с тем неоднозначная трактовка данного понятия, являющегося базовым в методологии защиты информации, приводит к тому, что формализованное представление информационных процессов на объектах информатизации в условиях угроз информационной безопасности и реализации мер защиты информации не позволяет реализовать достаточно адекватные математические модели [6]. Следствием этого является низкая точность обоснования направлений совершенствования способов и средств комплексной защиты информации для целого ряда объектов информатизации, включая центры обработки данных территориальных органов внутренних дел (ОВД).

Это обусловило необходимость разработки математического аппарата, позволяющего комплексно учесть целевые, концептуальные, функциональные и структурные аспекты защиты информации для такого класса объектов информатизации, как ЦОД территориальных ОВД.

Несмотря на широкое использование математического моделирования при решении различных задач по исследованию информационных процессов в автоматизированных системах, специальные исследования, связанные с разработкой моделей комплексной защиты информации в системах данного класса с целью получения степени аналогии

234

Вестник Воронежского института МВД России №3 / 2015

исследуемых процессов их моделям, достаточной для обеспечения требуемой корректности обоснования направлений совершенствования механизмов защиты, носят крайне ограниченный характер, а вопросы учета в математических моделях порядка реализации угроз безопасности информации и механизмов защиты не рассматривались вообще.

Это дает основание утверждать, что задача разработки моделей оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации является чрезвычайно актуальной, а связанные с этим направлением вопросы совершенствования аппарата математического моделирования нуждаются в проработке как в методическом, так и в прикладном плане.

Из определения эффективности информационных процессов в ЦОД в условиях комплексной защиты информации как степени достижения целей функционирования ЦОД и целей защиты информации [5] следует, что данное понятие интегрирует в себе три группы характеристик: характеристики информационных процессов в ЦОД, характеристики угроз безопасности информации и характеристики механизмов ее защиты. Подобного рода характеристики определяются при помощи моделей, которые в условиях комплексного характера процесса защиты информации должны отражать целевые, концептуальные, функциональные и структурные свойства механизмов защиты.

Это позволяет сформулировать постановку задачи разработки моделей оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации, которая в содержательном плане состоит в следующем.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При заданных гипотезах относительно принципов целевой, концептуальной, функциональной и структурной реализации информационных процессов в ЦОД, реализации угроз безопасности информации в этих системах и реализации механизмов комплексной защиты информации разработать модели аналогий и провести вычислительные эксперименты, обеспечивающие максимальный уровень показателя адекватности этих моделей при заданных характеристиках точности результатов моделирования и универсальности моделей.

Формально данная задача формулируется следующим образом.

Заданы:

- гипотеза H(m) относительно функциональной реализации информационных процессов в ЦОД;

- гипотеза Н(уби) относительно функциональной реализации угроз безопасности информации в этих системах;

- гипотеза Н(мзи) относительно функциональной реализации механизмов комплексной защиты информации в ЦОД;

Требуется разработать модели аналогий М(Н(ип)), М(Н(уби)), М(Н(мзи)) и M(H(m), Н(уби), Н(мзи)), имитирующие принципы функциональной реализации информационных процессов в ЦОД, реализации угроз безопасности информации в этих системах и реализации механизмов комплексной защиты информации, а также принципы функциональной реализации информационных процессов в ЦОД в рассматриваемых условиях, обеспечивающие повышение адекватности С(а) этих моделей при заданных характеристиках точности С(т) результатов моделирования и универсальности С(у) моделей.

Формально подобная задача представляется как

С(а) (М(Н(ип), Н(уби), Н(мзи)) ) ►max (1)

С(т), С (у) ^ Const

и решается поэтапно:

235

Научные сообщения

• Обоснование гипотез относительно принципов целевой, концептуальной, функциональной и структурной реализации информационных процессов в ЦОД, реализации угроз безопасности информации в этих системах и реализации механизмов комплексной защиты информации.

• Обоснование целевых функций информационных процессов в ЦОД, угроз безопасности информации в этих системах и механизмов комплексной защиты информации.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

• Определение характеристик информационных процессов в ЦОД, характеристик угроз безопасности информации в этих системах и характеристик механизмов комплексной защиты информации.

• Формализованное представление этих характеристик.

• Разработка их математических моделей.

• Обоснование показателя адекватности разработанных моделей и характеристик точности результатов моделирования и универсальности моделей.

• Проведение вычислительных экспериментов с математическими моделями для оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации.

Проиллюстрируем на множестве этапов общего решения задачи разработки моделей оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации концептуальные, целевые, функциональные и структурные проявления комплексности.

Концептуальная комплексность проявляется в том, что в соответствии с собственными концепциями и информационные процессы в ЦОД, и угрозы безопасности информации в этих системах, и механизмы комплексной защиты информации функционально реализуются в пределах одного объекта — рабочей среды СВТ ЦОД. Для информационных процессов рабочая среда СВТ является объектом размещения программ и данных и реализации программами процессов обработки этих данных. Для угроз безопасности информации рабочая среда является объектом реализации функций искажения информации (как программ, так и данных), блокирования доступа к ней и несанкционированного копирования содержимого рабочей среды. Для механизмов комплексной защиты информации рабочая среда является объектом обеспечения конфиденциальности находящихся в ней программ и данных, их целостности и доступности.

Целевая комплексность проявляется в объективно существующей взаимосвязи между целевой функцией источника угрозы НСД и целевой функцией механизма реагирования на такого рода угрозу.

Функциональная комплексность является следствием целевой комплексности и проявляется в возможности представления действий злоумышленника как источника угроз НСД, конечным множеством функций, выполняемых им по преодолению механизмов защиты информации в ЦОД и последующего манипулирования информацией. Соответствующее описание действий по защите информации от подобного рода угроз будет представлено конечным множеством функций.

Структурная комплексность базируется на общеметодологических принципах структурного анализа, в соответствии с которыми любая функция может быть подвергнута декомпозиции с целью получения элементарных по отношению к ней функций. Это дает возможность представления функционального описания действий по НСД к

236

Вестник Воронежского института МВД России №3 / 2015

информации ЦОД и действий по защите информации от такого рода угроз в виде многоуровневой иерархической структуры выполняемых функций.

Исходя из определения функционального моделирования как средства формализации исследуемых процессов, структура функциональных описаний процесса НСД к информации ЦОД и процесса ее защиты через систему преобразований представляются соответствующими структурами математических моделей характеристик этих процессов.

Следствием сформулированных утверждений является адекватность структуры и противоположность содержания целевых функций процесса НСД к информации ЦОД и процесса ее защиты.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Сформулированные утверждения создают предпосылки для разработки математических моделей оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации с учетом ее как целевой, так и концептуальной, функциональной и структурной комплексности.

ЛИТЕРАТУРА

1. Информационная безопасность открытых систем: учебник для вузов: в 2 т. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: Горячая линия-Телеком, 2006. — 536 с.

2. Информационная безопасность открытых систем: учебник для вузов: в 2 т. Том 2. Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: Горячая линия-Телеком, 2008. — 558 с.

3. Обеспечение информационной безопасности бизнеса / А.П. Курило [и др.]. — М.: БДЦ-пресс, 2005. — 512 с.

4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: учебное пособие для вузов. — М: Горячая линия-Телеком, 2004. — 280 с.

5. Основы информационной безопасности: учебник для высших учебных заведений МВД России / под ред. В.А. Минаева и С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

6. Оценка защищенности информационных процессов в территориальных ОВД: модели исследования: монография / под ред. С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2010. — 217 с.

REFERENCES

1. Informatsionnaya bezopasnost otkryityih sistem: uchebnik dlya vuzov: v 2 t. Tom 1. Ugrozyi, uyazvimosti, ataki i podhodyi k zaschite / S.V. Zapechnikov, N.G. Miloslavskaya, A.I. Tolstoy, D.V. Ushakov. — M.: Goryachaya liniya-Telekom, 2006. — 536 s.

2. Informatsionnaya bezopasnost otkryityih sistem: uchebnik dlya vuzov: v 2 t. Tom 2. Sredstva zaschityi v setyah / S.V. Zapechnikov, N.G. Miloslavskaya, A.I. Tolstoy, D.V. Ushakov. — M.: Goryachaya liniya-Telekom, 2008. — 558 s.

3. Obespechenie informatsionnoy bezopasnosti biznesa / A.P. Kurilo [i dr.]. — M.: BDTs-press, 2005. — 512 s.

237

Научные сообщения

4. Malyuk A.A. Informatsionnaya bezopasnost: kontseptualnyie i metodologicheskie osnovyi zaschityi informatsii: uchebnoe posobie dlya vuzov. — M: Goryachaya liniya-Telekom, 2004. — 280 s.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Osnovyi informatsionnoy bezopasnosti: uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii / pod red. V.A. Minaeva i S.V. Skryilya. — Voronezh: Voronezhskiy institut MVD Rossii, 2001. — 464 c.

6. Otsenka zaschischennosti informatsionnyih protsessov v territorialnyih OVD: modeli issledovaniya: monografiya / pod red. S.V. Skryilya. — Voronezh: Voronezhskiy institut MVD Rossii, 2010. — 217 s.

СВЕДЕНИЯ ОБ АВТОРЕ

Фирюлин Максим Евгеньевич. Адъюнкт кафедры информационной безопасности.

Воронежский институт МВД России.

E-mail: orugejnik68@mail.ru

394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-37.

Firyulin Maxim Evgenyevich. Post-graduate cadet of the Information Security chair.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: orugejnik68@mail.ru

Work address: Russia, 394065, Prospect Patriotov, 53. Tel. (473) 200-52-37.

Ключевые слова: комплексная защита информации; целевые, концептуальные; функциональные и структурные свойства характеристик информационных процессов.

Key words: complex data protection; target, conceptual, functional and structural performance properties of information processes.

УДК 621.3

238

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.