авторефераты диссертаций БЕСПЛАТНАЯ  БИБЛИОТЕКА

АВТОРЕФЕРАТЫ КАНДИДАТСКИХ, ДОКТОРСКИХ ДИССЕРТАЦИЙ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Абдул хасен разработка математического обеспечения и программных компонентов сетевой защиты корпоративных и государственных информационных систем ирака

На правах рукописи

УДК 004.056(043)

Аль-Каиби Еман Габар Абдул Хасен

РАЗРАБОТКА МАТЕМАТИЧЕСКОГО ОБЕСПЕЧЕНИЯ

И ПРОГРАММНЫХ КОМПОНЕНТОВ СЕТЕВОЙ ЗАЩИТЫ

КОРПОРАТИВНЫХ И ГОСУДАРСТВЕННЫХ

ИНФОРМАЦИОННЫХ СИСТЕМ ИРАКА

Специальность: 05.13.11 -

«Математическое и программное обеспечение

вычислительных машин, комплексов и компьютерных сетей»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва – 2011

Работа выполнена на кафедре Автоматизированных систем обработки информации и управления Института компьютерных технологий Федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Московский государственный университет экономики, статистики и информатики (МЭСИ)».

Научный руководитель: Заслуженный деятель науки и техники РФ, доктор технических наук, профессор Пятибратов Александр Петрович кандидат технических наук, доцент Микрюков Андрей Александрович Официальные доктор физико-математических наук, профессор оппоненты: Самохин Александр Борисович кандидат технических наук, доцент Алексеев Сергей Иванович

Ведущая организация: Государственное учреждение «Российский научно исследовательский институт информационных технологий и систем автоматизированного проектирования» (ГУ РосНИИ ИТ и АП).

Защита состоится 30 декабря 2011г. в 15 часов на заседании диссертационного совета Д212.131.05 при МГТУ МИРЭА по адресу:

г. Москва, пр. Вернадского, д. 78, в ауд. № 412.

С диссертацией можно ознакомиться в библиотеке МГТУ МИРЭА.

Отзывы на автореферат в двух экземплярах, заверенные печатью, просим направлять по адресу: 119454, г. Москва, пр. Вернадского, д. 78.

Автореферат разослан 29 ноября 2011 г.

Ученый секретарь диссертационного совета Д212.131. кандидат технических наук, доцент Е.Г. Андрианова

Общая характеристика работы

Актуальность темы. В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность е существования в разнообразных формах и е способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты конфиденциальности защищаемой информацией, что является неприемлемым для государственных информационных систем или информационных систем крупных корпораций, но и нарушение е целостности и доступности. Неправомерное искажение, уничтожение или разглашение определенной информации, дезорганизация процессов ее обработки и передачи за счет использования компьютерных вирусов и вредоносных программ могут нанести серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. В настоящее время существует тенденция к возрастанию частоты указанных нарушений.

В этой связи наиболее целесообразной представляется комплексная защита информации как на объекте информатизации, так и в информационной сети в целом в условиях рисков искажения или потери циркулирующей в системе информации.

При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся механизмов и средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.

На сегодняшний день математическое и программное обеспечение построения системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств защиты (КСЗ) осуществляется без учета возможных рисков искажения информации, что может привести к фатальным последствиям.

C учетом вышесказанного, необходима разработка соответствующего формально – математического аппарата, позволяющего учитывать не только характеристики безопасности информационных систем, но и возможные риски искажения информации, циркулирующей в них.

Таким образом, задача развития и разработки соответствующего математического и программного обеспечения подсистем информационной безопасности на основе концепции приемлемого риска является весьма актуальной.

Объектом исследования являются государственные и корпоративные информационные системы Ирака.

Предметом исследования являются математические модели функционирования комплекса средств защиты подсистемы информационной безопасности, программные компоненты подсистемы информационной безопасности.

Цели и задачи исследования Целью диссертационной работы является совершенствование математического и программного обеспечения подсистемы информационной безопасности территориально-распределенных информационно вычислительных систем на основе разработки математических моделей и программного комплекса оценки их информационной безопасности, построения рационального состава подсистемы защиты информации и оптимизации параметров ее механизмов.

Для достижения поставленных целей в работе решены следующие задачи:

анализ существующих средств и методов обеспечения информационной безопасности;

обоснование показателей защищенности информационных систем;

разработка моделей и методик построения рационального набора механизмов защиты и оптимизации параметров подсистемы защиты;



разработка программных компонентов оценки, формирования рационального состава и оптимизации параметров механизмов подсистемы информационной безопасности;

разработка научно обоснованных рекомендаций по совершенствованию подсистемы информационной безопасности.

Методы исследования. При решении поставленной задачи использованы теоретические методы исследований, основанные на научных положениях:

системного анализа, теории вероятностей, случайных процессов, теории оптимизации.

Основными научными и прикладными результатами работы, выносимыми на защиту, являются:

1. Модель формирования рационального состава подсистемы защиты с учетом затрат на ее построение, возможных ущербов от искажений и потери информации, отличающаяся формализацией структуры взаимодействующих механизмов защиты и способов перекрытия каналов несанкционированного доступа (умышленного или вирусного искажения информации).

2. Модель оценки защищенности корпоративных и государственных информационных систем при наличии рисков искажения циркулирующей в них информации, отличающиеся возможностью количественного оценивания системы защиты по совокупности показателей риска с учетом таких характеристик, как параметры настройки системы защиты и режимы ее функционирования.

3. Методический аппарат (методика и алгоритмы) формирования рационального состава механизмов обеспечения информационной безопасности в условиях возможных рисков искажения информации, позволяющий решать задачу оценки функционирования механизмов защиты подсистемы информационной безопасности на основе расчета показателей (рисков): вероятности скрытых умышленных и «вирусных» искажений информации.

4. Программные компоненты оценки и формирования рационального состава механизмов обеспечения информационной безопасности в условиях возможных рисков искажения информации.

Практическая значимость заключается в том, что полученные результаты могут быть использованы для решения задачи совершенствования архитектуры подсистемы информационной безопасности. На основе разработанных программных компонент возможно построение подсистем информационной безопасности с учетом возникающих угроз и рисков искажения информации, циркулирующей в информационной системе.

Совокупность полученных результатов исследования является решением актуальной научно–технической задачи, направленной на совершенствование подсистем информационной безопасности. Полученные результаты внедрены в Институте стратегических исследований Курдистана при построении многоуровневой подсистемы информационной безопасности информационной системы института, а так же используются в учебном процессе Института компьютерных технологий Московского государственного университета экономики, статистики и информатики при проведении занятий по дисциплине «Технологии разработки и внедрения автоматизированных систем».

Разработанные научно-методические рекомендации могут быть использованы для оценки как существующих, так и разрабатываемых подсистем защиты информации.

Достоверность полученных результатов подтверждается применением широко известных частных научных результатов, корректностью математического обоснования впервые полученных результатов, сходимостью результатов моделирования с имеющимися экспериментальными данными, ясной физической интерпретацией полученных результатов.

Апробация работы.

Основные научные выводы и результаты работы докладывались на V Международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве» в 2011г., XIII Научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий. Системы управления процессами и знаниями» в 2010г., Научно-практической конференции «Актуальные проблемы программной инженерии» в 2009г. и постоянно действующих Научно-технических семинарах Института компьютерных технологий МЭСИ в 2009-2011г.г.





Материалы исследований опубликованы в 7 печатных работах объемом 3,6 п.л. Три статьи опубликованы в рецензируемых журналах, рекомендованных ВАК Минобрнауки РФ.

Структура и объем работы: Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и приложения.

Основное содержание работы

Во введении обоснована актуальность темы диссертационной работы, сформулирована цель и задачи исследования, отражены научная новизна и практическая значимость полученных результатов.

В первой главе проведн анализ процесса разработки комплексных систем защиты информации, а также методов оценки защищенности информации и оптимизации состава комплекса средств защиты, как основы построения системы защиты информации в целом. Рассмотрена и проанализирована структура комплексной системы защиты информации.

Сделан вывод о том, что просчеты в выборе комплекса средств защиты информации на этапе разработки ведут к существенному увеличению ущерба от реализации деструктивных воздействий. В процессе разработки системы защиты информации на объекте информатизации наиболее трудоемкими и наименее обеспеченными в методическом плане являются этапы оценки эффективности и выбора оптимального варианта. Анализ методов оценки рисков показал, что наиболее точные и адекватные результаты дают аналитические методы, они также позволяют учесть изменение уровня защищенности информационных ресурсов с течением времени, а также особенности процесса реализации различных типов угроз. Выполнены вербальная и формальная постановка задач.

На сегодняшний день, разработка комплексной системы защиты информации заключается в выборе рационального набора средств защиты из существующего множества отдельных средств. Задача заключается в том, что необходимо разработать методический аппарат, позволяющий из множества типовых средств защиты информации сформировать набор, позволяющий максимально эффективно решить задачи защиты в соответствии с заданным уровнем возможных потерь, характеристиками вероятного злоумышленника, а также ресурсами объекта информатизации. В настоящее время все большее распространение получает концепция обеспечения информационной безопасности на основе приемлемого риска.

Функционирование любого объекта информатизации в условиях постоянного воздействия информационных угроз, а также наличие ненулевого значения ущерба от реализации угроз приводит к тому, что риск никогда не равен нулю.

На рис.1. представлена концептуальная схема решения задачи исследования.

Угрозы нарушения Ущерб информационной безопасности Набор средств и Показатели Информационная механизмов функционирования система защиты системы защиты информации Убывание риска Затраты на Обобщенный при использовании систему защиты риск системы защиты информации информации Построение рациональной системы защиты информации Рис. 1. Концептуальная схема решения задачи выбора системы защиты информации.

Внедрение концепции приемлемого риска привело к тому, что в ряде работ, посвященных вопросам оценки эффективности защиты информации в качестве показателя рассматривается остаточный риск — величина ущерба с учетом вероятности реализации события приводящего к этому ущербу.

При этом определение величины ущерба от реализации набора угроз в ряде случаев является достаточно сложной задачей. Это обусловлено, прежде всего, сложностью количественной интерпретации стоимости некоторых информационных ресурсов. Особенно остро такая проблема стоит в государственных учреждениях, а также в отношении информационных активов, нарушение безопасного состояния которых не влечет за собой прямых потерь.

В этом случае возникает необходимость измерения значений этого показателя в некоторой шкале относительных величин, однако вычислить точные значения величины ущерба для различных активов в большинстве случаев невозможно, поскольку реализация деструктивного воздействия может привести как к минимальному так и максимальному ущербу.

Таким образом, размер ущерба представляет собой случайную величину с функцией распределения f(c), где [0, ], а в качестве меры ущерба в выражении принимают математическое ожидание величины ущерба.

Часто при определении риска учитывают затраты на реализацию = ( + ) защитных мер: (1) где pi – вероятность возникновения угрозы, сi - величина ущерба от реализации і-ой угрозы, si - стоимость реализации защитных механизмов от той же угрозы.

Сумма всех затрат, включающих затраты на компенсацию нарушения безопасности, затраты на контроль, предупредительные затраты, затраты на повышение уровня защищенности системы от угроз информационной безопасности составляет общие затраты на безопасность. Взаимосвязь между всеми затратами на безопасность и уровнем защищенности информационной системы представлена на рис. 2.

Экономическое равновесие Об зат щие ра ты Затраты на безопасность Зат на раты Минимум общих затрат руш н ен а ко ий м бе пенс зоп ац асн ию ост и Затраты на контроль ые ельн едит упр Пред затраты Риск отсутствует Большой риск Уровень защищенности (совершенная защита) Рис. 2. Взаимосвязь между затратами на безопасность и достигаемым уровнем защищенности.

Вопрос о выборе обобщенного показателя эффективности защиты информации до сих пор не является достаточно исследованным. Так, выделяют следующие показатели эффективности СЗИ: вероятность достижения нарушителем своих целей, вероятность успешного противодействия системы защиты деятельности злоумышленника, средний уровень ущерба от действий нарушителя (риск), интегральный показатель «стоимость-риск».

В настоящее время широкое распространение находят так называемые модели систем защиты Клементса с полным перекрытием, параметрами которых являются вероятности реализации угроз и величина ущерба от их реализации. Множество угроз (T), средств защиты (S) и защищаемых ресурсов (R) образуют трехдольный граф (рис. 3.). В защищенной системе все ребра представляются в виде Тi, Sk и Sk Rр. Одно средство обеспечения информационной безопасности может перекрывать более, чем одну угрозу и/или защищать более одного объекта.

Средства Защищаемые Угрозы Защиты ресурсы R S T S2 R T R T3 S.........

Rm SK Tm Рис.3. Модель системы защиты Клементса с полным перекрытием.

Проведенный анализ показал, что для достижения поставленных в исследовании целей целесообразно разработать модель, основанную на обобщенном интегральном показателе «стоимость-риск», которая позволит количественно оценить величину риска на заданном временном интервале, исходя из набора имеющихся исходных данных: множества параметров нарушителя;

множества угроз;

вектора средних значений времени изменения параметров защиты;

матрицы математических ожиданий времени преодоления k-го механизма защиты при реализации i-ой угрозы;

ущерба;

стоимости системы защиты;

вектора булевых переменных 1 …, таких что = 1, если k-ый механизм защиты входит в состав варианта построения системы защиты, иначе = 0.

Во второй главе на основе сформулированной постановки задачи исследования разработаны модели, позволяющие рассчитать рациональные затраты на построение подсистемы защиты с учетом оценки риска информационной безопасности при различных типах информационных угроз.

Разработаны методики оценивания подсистемы защиты с учетом рисков искажения информации, позволяющие выработать рекомендации по совершенствованию подсистемы информационной безопасности, разработаны программные компоненты, обеспечивающие формирование рационального состава механизмов подсистемы информационной безопасности.

C учетом поставленных целей исследования, заданных исходных данных выполнена формальная постановка задачи построения рационального набора механизмов защиты. При формализации использованы следующие исходные данные:

М = {1,2,…,m} – множество возможных угроз несанкционированного доступа (искажения информации);

N = {1,2,…,n} – множество способов (средств) перекрытия каналов несанкционированного доступа (умышленного или вирусного искажения информации), которые могут быть включены в СЗ;

R={1,2,….,L} – множество защищаемых объектов (информационных ресурсов);

P = ( ) – трехмерная матрица вероятностей нейтрализации угроз механизмами защиты, где – вероятность предотвращения i-ой угрозы k-ым механизмом при защите j-го ресурса;

С = { } – вектор стоимостей средств защиты, где ck – приведенные затраты, связанные с разработкой и поддержанием k-ого механизма защиты;

= ( ) x –матрица требуемых вероятностей неискажений при реализации i-ой угрозы по отношении к j-му информационному ресурсы.

Введем в рассмотрение набор булевых переменных Х= { }, где хk = 1, если j-е средство защиты информации включается в CЗ, хk = 0 - в противном случае.

Тогда математическая модель задачи выбора оптимального состава механизмов системы защиты может быть представлена в следующем виде:

: () = + (1 ), (1) =1 =1 =1, = ;

= 1, ;

= 1,, (2) () {0,1},k=1,, (3) где:

(X,P) - вероятность неискажения информации в j-ом информационном объекте (ресурсе) в результате реализации i-ой угрозы при выбранном составе механизмов защиты X;

Nj(X) – множество индексов средств защиты для предотвращения несанкционированного доступа к j-му ресурсу при заданном X;

– средний ущерб при реализации i-ой угрозы относительно j-го объекта.

Представленная задача относится к классу задач дискретного программирования с булевыми переменными.

Для решения задачи использован метод вектора спада, который в определенном смысле является аналогом метода градиентов и применяется для решения задач дискретной оптимизации.

На множестве бивалентных векторов X=(x1, x2, … xk), где xi {0,1}, вводится метрическое пространство М с метрикой Хэмминга (X, ), определяемой числом компонент векторов X и, для которых.

Замкнутая окрестность радиуса точки X0 определяется равенством (X0)={X|(X,X0) }. (4) Точка X* называется точкой минимума функции F(x) относительно окрестности радиуса, если для всех точек ( ) выполняется неравенство F(x*)F(x) и ( )\{ }0.

Поскольку расстояние Хэмминга является целочисленной величиной, в качестве радиуса используются целые положительные числа.

Вектором спада функции F(X) относительно окрестности радиуса является определенная на Xn вектор-функция вида (Х)={, 1, …, (, )}, (5) где: k = (X, X )=F(X )-F(X);

k=1,, k k {Xk| Xk=(1, …, ), = 1, } = (X).

Значениями компонент вектора спада являются некоторые действительные числа.

Для вектора спада выполняются следующие свойства:

1) Точка Х является точкой локального минимума функции F тогда и только тогда, когда i0 при всех i=1, ;

2) Если Х не является точкой локального минимума функции F относительно (X), то с помощью вектора спада можно определить точку (X) такую, что F( ) ().

Множество решений задачи, удовлетворяющих ограничениям (2), обозначим через D.

Алгоритм решения поставленной задачи представлен на рис.4.

Шаги алгоритма включают:

Шаг 1. Случайным образом выбрать некоторое начальное приближение X0 и задать максимальную величину радиуса.

Шаг 2. Задать некоторую последовательность радиусов { 1, 2 …, }, удовлетворяющую соотношениям 01 2 … =.

Шаг 3. Положить h=0.

Шаг 4. На каждом (h+1)- м шаге алгоритма выполнить следующие действия.

4.1. Положить k=1.

4.2. Рассмотреть окрестность ( ) и определить множество = ( ).

4.3. По значениям компонент вектора спада ( ) определить, является ли значение ( ) минимумом функции F относительно G. Если да, то при kt, заменив k на k+1, перейти к п. 4.2, а при k=t перейти к п.5. В противном случае перейти к п. 4.4.

По значениям компонент вектора спада найти в G точку (решение) +1, для которой F( +1 )f( ). Заменить n на h+1 и перейти к п.4.

Шаг 5. Конец алгоритма.

При нахождении глобального экстремума задачи в качестве максимального радиуса приходится использовать достаточно большое целое число, что для задач большой размерности может привести к неприемлемому объему вычислений.

Начало 1. Выбор начального X0,, 1. Выбор начального X задание = max задание = max 2. Задание последовательности 2. Задание последовательности радиусов { 1,, 2,, … tt} радиусов { 1 2 … } 3. h:= 3. h:= 4.1. k:= 4.1. k:= h:= h+ h:= h+ 4.2.Задание множества 4.2.Задание множества Gkk= Uk (Xk)D G = Uk (Xk)D 4.4. Нахождение следующего 4.4. Нахождение следующего 4.3.

4.3.

приближения Xh-1,, для приближения Xh-1 для k:=k+ k:=k+1 min F(X ): k ( X h ) h min F(X ): k ( X h ) h НЕТ которого F(X h+1)f(X h) которого F(X h+1)f(X h) ДА ДА kt?

kt?

НЕТ X h – полученное X h – полученное решение решение Конец Конец Рис. 4. Алгоритм решения задачи построения рационального набора механизмов защиты.

В таком случае можно ограничиться приближенным решением, либо организовать повторные вычисления по алгоритму с различными начальными приближениями X0 при небольшом.

Проведенный вычислительный эксперимент подтвердил работоспособность разработанного алгоритма. Получение искомого решения обеспечивается за сравнительно небольшое число шагов и не требует больших временных затрат и вычислительных ресурсов. На основе представленного алгоритма разработана методика решения рассмотренной задачи (рис. 5).

1. Формирование множества М возможных угроз НСД и их моделей.

2. Формирование множества способов перекрытия каналов НСД.

3. Оценка вероятностей нейтрализации угроз механизмами защиты.

4. Оценка стоимости используемых средств защиты.

5. Оценка потерь, связанных с реализацией угроз.

6. Формирование модели системы защиты.

7. Решение задачи выбора рационального состава механизмов подсистемы защиты.

Рис. 5. Методика решения задачи построения рационального набора механизмов защиты.

На следующем этапе исследования в работе решена задача построения динамической модели управления параметрами системы защиты с учетом потоков деструктивных воздействий на нее, таких как скрытые умышленные искажения и скрытые вирусные искажения. При моделировании сделано предположение о том, что попытки искажения хранимых данных могут осуществляться при каждом сеансе взаимодействия с информационной системой, то есть рассматривается наиболее тяжелый режим функционирования системы.

Будем полагать, что после каждой смены параметров системы защиты злоумышленнику необходимо вновь преодолевать все преграды системы защиты независимо от того, в какой степени эти преграды были преодолены до смены параметров.

Предполагается, что используемые в СЗ механизмы защиты Mk ориентированы на определенные классы угроз, однородных в том смысле, что случайные интервалы времени, требуемые для преодоления защиты Mk каждой из этих угроз, имеют одинаковые распределения. Тем самым предполагается, что распределение времени, требуемого для преодоления k-го механизма защиты, зависит только от характеристик самого механизма и не зависит от реализуемых угроз. Вместе с тем предполагается, что набор представленных в СЗ механизмов защиты перекрывает все рассматриваемые угрозы.

Смену параметров механизмов защиты можно осуществлять двумя способами: детерминировано с заданным периодом или случайным образом.

В последнем случае является случайной величиной с заданным законом распределения. При управлении системой защиты значение вычисляется с помощью соответствующих датчиков псевдослучайных чисел.

Вероятность того, что изначально безошибочная информация j-го типа в процессе хранения в базе данных не подвергнется искажения к моменту выдачи равна Pинф 1 qk, j (6) k N j где – вероятность преодоления угрозой k-ого средства защиты;

– множество индексов (номеров) механизмов защиты препятствующих несанкционированному доступу к информации j-го типа.

При условии существования стационарных распределений интервалов времени изменения параметров системы защиты и интервалов времени вскрытия системы защиты, вероятность преодоления средств защиты может быть определена по формуле:

k ( k, t ))G k ( k, t )dt, qk (1 F k (7) смены k где Fсмены ( k, t ) - функция распределения интервалов времени между k изменениями параметров k-го механизма защиты, k - вектор параметров функции Fсмены ( k, t ), k G k ( k, t ) - функция распределения времени преодоления k-ой защиты, – вектор е параметров функции G k, – математическое ожидание времени между соседними изменениями параметров k-ого механизма защиты.

Исходя из выражения (7) можно определить PПрСЗ - вероятность j преодоления средств защиты при доступе к j-ому ресурсу:

k ( k ;

t ))G k ( k, t )dt (1 F j k P (8) ПрСЗ смены kN j k Пусть sk – затраты вычислительного ресурса (процессорного времени) на смену параметров k-го механизма системы защиты, { }1 – распределение вероятностей угроз по отношению к информационным ресурсам Rj (j =1, ).

Тогда задача может быть представлена в виде:

1 k ( k ;

t ))G.k ( k ;

t )dt (1 F : () = = (9) k смены =1 =1 k при ограничениях:

1 k PПрСЗ ( ) (1 Fсмены ( k ;

t ))G.k ( k ;

t )dt P j тр., j =1, ;

j k (10) k kN j ;

= 1, ;

(11) где = { } - вектор параметров системы защиты, - допустимая область вариаций параметров системы защиты, P j тр. - требуемая вероятность отсутствия искажений в j-ом информационном объекте.

При фиксированных периодах смены параметров механизмов защиты функция распределения смены определяется по формулам 0,, смены = {1,,} (12) = 1,, (13) где - интервал времени между изменениями параметров.

В частном случае (при 1=2=…=n) имеют место следующие формулы:

PПрСЗ G k ( k ;

t )dt, j (14) kN 0 j L n S ( ) Pj sk G ( k (15) ;

t )dt, k k 1 k 1 Формулы для PПрСЗ содержат интегралы, которые необходимо вычислять j при решении задачи.

Если результаты вычислений интегралов невозможно представить в аналитической форме (например, если время преодоления механизма защиты соответствует -распределению), то используются методы численного интегрирования. В частности, может быть использована квадратурная формула Симпсона.

В этом случае значения функций PПрСЗ ( ) и S( ) вычисляются j приближенно с заданной точностью.

Для решения задачи (9) - (11) может быть использован метод проекций градиента с дроблением шага. Компоненты градиента вычисляются приближенно с использованием вместо соответствующих конечных разностей частных производных. Ниже приводится алгоритм решения задачи (9) – (11), блок-схема которого представлена на рис. 6.

Схема алгоритма:

1.Задать начальное значение = (1, 2,…, ), начальную величину шага и коэффициент дробления шага (0,1). Положить счетчик числа итераций r=0.

2. Вычислить координаты +1 по формуле ( ) +1 = (16) | | и проекцию ( +1 ) на допустимое множество D (S-градиент функции S).

3. Вычислить величину ( +1 ) – значение функции S() в точке +1.

4. Если выполнено условие дробления шага, то перейти к следующему пункту.

Иначе – перейти к п.6.

5. Положить := и перейти к пункту 2.

6. Проверить условие окончания поиска. Если условие окончания выполнено, то полагаем +1 ( +1 ). Иначе – полагаем r=r+1 и переходим к п.2.

В качестве критерия окончания поиска может использоваться одно из следующих условий.

|| +1 ||=, (17) +1 | (( ) ( )|, (18) ||( ||, (19) где,, заданные константы, определяющие точность решения задачи.

Начало Начало 1. Задать начальное значение 1. Задать начальное значение, шаг h и коэффициент, шаг h и коэффициент дробления шага дробления шага 2. Вычислить r+1 и е проекцию 2. Вычислить r+1 и е проекцию на допустимую область на допустимую область 5. Положить 5. Положить 3. Вычислить величину S( r+1) 3. Вычислить величину S( r+1) hrr :=hrr h :=h ДА 4. Проверить условие 4. Проверить условие дробления шага дробления шага r=r+ r=r+1 НЕТ НЕТ 6.Проверить условие 6.Проверить условие окончания поиска окончания поиска ДА Конец Конец Рис. 6. Алгоритм расчета оптимальных значений периодичности смены параметров механизмов защиты.

На основе полученной модели разработана методика, представленная на рис.7.

Варианты Fсмены Интервал изменения 1. Задание модели системы параметров - const защиты Изменение параметров системы защиты по exp - закону Выбор модели функции 2.

Изменение параметров распределения интервалов СЗ случайная изменения параметров величина, с учетом доп.

механизмов защиты w Применение двух и 3. Выбор моделей нарушителей и более генераторов ПСП компьютерных вирусов Варианты Gпреод(t) 4. Выбор функций распределения времени преодоления преград Время преодоления преграды - const Время преодоления 5. Расчет вероятности скрытых преграды изменяется умышленных и вирусных случайным образом искажений информации Время преодоления преграды соответствует -расп.

6. Вычисление и корректировка периодичности смены параметров механизмов системы защиты Рис. 7. Методика расчета оптимальных значений периодичности смены параметров механизмов защиты.

В третьей главе проведены экспериментальные исследования реализуемости разработанных моделей и методик. В табл. 1 представлены результаты расчета вероятности скрытых умышленных искажений информации Risk1 и вероятности скрытых вирусных искажений информации 1 Risk2. Значения рисков 2 и 2 получены с помощью известных 1 существующих методов. А значение рисков 1 и 1 с помощью разработанной методики.

Как видно из диаграммы (рис. 5), применение предложенной методики позволяет снизить риск реализации информационных угроз за счет формирования оптимального варианта подсистемы защиты примерно на 10%.

В соответствии с рассмотренными методиками разработан программный комплекс формирования рационального состава механизмов обеспечения информационной безопасности в условиях риска искажения информации.

Таблица Расчет значений рисков для вариантов построения подсистемы защиты Risk1 Risk t, мес 1 0,002 0,009 0,007 0, 5 0,016 0,021 0,018 0, 10 0,027 0,036 0,024 0, 15 0,091 0,127 0,093 0, 30 0,331 0,459 0, 334 0, 60 0,678 0,84 0,675 0, 120 0,821 0,895 0,823 0, 0, 0, 0, 0, 0, 0, 0,3 0, 0, 1 Рис. 8. Диаграмма значений риска для вариантов построения подсистемы защиты.

В заключении сделаны общие выводы и представлены основные результаты диссертационной работы, а также приведены сведения о внедрении полученных результатов и публикациях по теме диссертации.

В приложении представлены программные компоненты формирования рационального состава и оценки механизмов обеспечения информационной безопасности в условиях возможных рисков искажения информации.

Основные результаты исследования.

1. Выявлены принципы построения комплексных подсистем защиты информации в государственных и корпоративных информационных системах Ирака, в соответствии с которыми могут приниматься обоснованные решения по формированию требований к показателям защищенности, показана взаимосвязь между затратами на обеспечение безопасности и достигаемым уровнем защищенности.

2. Проведен сравнительный анализ методов оценки эффективности средств защиты информации, применяемых для решения задач синтеза подсистем защиты информации, обоснована целесообразность построения аналитических моделей, в основе которых лежит понятие концепции приемлемого риска. В указанном классе моделей используются расчетно-аналитические методы, с помощью которых рассчитываются среднеквадратические характеристики риска, или вероятности возникновения ущерба.

3. Проведено формализованное описание угроз информационной безопасности, в частности таких как угрозы скрытых искажений информации, и их вероятностных характеристик: функции распределения времени преодоления рубежей подсистемы защиты, вероятности скрытых искажений информации. Проведено формализованное описание характеристик механизмов подсистемы защиты, состоящее в построении его структуры, определении связей между его компонентами и обосновании использования такого параметра как функция распределения интервалов времени изменения параметров системы защиты.

4. Разработан комплекс математических моделей, основанных на концепции приемлемых рисков и использующих аналитические методы расчета вероятности возникновения угроз, которые позволяют решить задачу построения рационального набора механизмов защиты с минимальной стоимостью, а также рассчитать оптимальные значения периодичности смены параметров механизмов подсистемы защиты при наличии рисков скрытых искажений информации.

5. На основе представленных моделей разработаны: методика решения задачи построения рационального набора механизмов защиты и методика расчета оптимальных значений периодичности смены параметров механизмов защиты, которые стали базой для выработки научно обоснованных рекомендаций по совершенствованию подсистемы защиты.

6. Разработаны программные компоненты оптимизации затрат на применение средств защиты информации в информационных системах при наличии рисков искажения циркулирующей в них информации и оптимизации периодичности смены параметров механизмов подсистемы защиты информации. Проведено их экспериментальное исследование, в ходе которого подтверждена работоспособность предложенного методического аппарата.

Показано, что применение предложенной методики позволяет снизить риск реализации информационных угроз за счет формирования рационального варианта подсистемы защиты примерно на 10-12%. На основе результатов вычислительного эксперимента разработаны научно обоснованные рекомендации по совершенствованию функционирования подсистемы защиты информации в информационных системах Ирака.

Основные публикации по теме диссертации:

Публикации в изданиях, рекомендованных ВАК 1. Аль-Каиби Еман Габар Абдул Хасан. Система управления распределенной базой данных в многоуровневой системе защиты. – Научно практический журнал «Экономика, Статистика и Информатика» – 2011, №2, С.

220-225.

2. Аль-Каиби Еман Габар Абдул Хасан. Применение моделей информационной безопасности в образовании. – Научно-практический журнал «Экономика, Статистика и Информатика» – 2011, №3, С. 198-201.

3. Аль-Каиби Еман Габар Абдул Хасан. Совершенствование методов защиты информации на основе межсетевых экранов. – Научно-практический журнал «Экономика, Статистика и Информатика» – 2011, №4, С. 118-123.

Публикации в других изданиях:

1. Беркетов Г.А., Микрюков А.А., Аль-Каиби Еман Габар Абдул Хасан.

Математическая модель оптимизации системы обеспечения безопасности информации в АИС. – Сборник трудов V международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве» – М.:Протвино, 2011, С. 76-77.

2. Федосеев С.В., Аль-Каиби Еман Габар Абдул Хасан. Задача определения рациональной организации обмена данными в распределенной вычислительной системе. – Сборник трудов XIII научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий. Системы управления процессами и знаниями» – М.: МЭСИ, 2010, С.359-362.

3. Микрюков А.А, Аль-Каиби Еман Габар Абдул Хасан. Разработка программного комплекса оценки безопасности информационной системы. – Сборник трудов научно-практической конференции «Актуальный проблемы программной инженерии» - М.: МЭСИ, 2009, С.93-97.

4. Аль-Каиби Еман Габар Абдул Хасан. – Модель оценки защищенности корпоративной информационной системы. - Сборник научных трудов кафедры Автоматизированных систем обработки информации и управления – М.:МЭСИ, 2009, С.59-64.

Подписано к печати 25.11. Формат издания 60х84/16 Бум. офсетная №1 Печать офсетная Печ.л. 1,5 Уч.-изд.л. 24 Тираж 100 экз.

Заказ № Типография издательства МЭСИ. 119501, Москва, Нежинская ул.,

 

Похожие работы:





 
2013 www.netess.ru - «Бесплатная библиотека авторефератов кандидатских и докторских диссертаций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.