авторефераты диссертаций БЕСПЛАТНАЯ  БИБЛИОТЕКА

АВТОРЕФЕРАТЫ КАНДИДАТСКИХ, ДОКТОРСКИХ ДИССЕРТАЦИЙ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Астрологический Прогноз на год: карьера, финансы, личная жизнь


Модели и методы обеспечения надежности и безопасности информационных процессов в системах обработки данных критического применения

На правах рукописи

Дубровин Анатолий Станиславович МОДЕЛИ И МЕТОДЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ Специальности: 05.13.17 - Теоретические основы информатики;

05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени доктора технических наук

Воронеж – 2010

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Воронежская государственная технологическая академия».

Научный консультант: доктор технических наук, профессор Сумин Виктор Иванович

Официальные оппоненты: доктор технических наук, профессор Овчинский Анатолий Семенович доктор физико-математических наук, профессор Чагров Александр Васильевич доктор технических наук, профессор Авсентьев Олег Сергеевич

Ведущая организация: Московский государственный технический университет имени Н.Э. Баумана

Защита диссертации состоится «16» ноября 2010 года в 1510 часов на заседании диссертационного совета Д 212.038.24 при Воронежском госу дарственном университете по адресу: 394006, Воронеж, Университетская пл., 1, конференцзал.

С диссертацией можно ознакомиться в библиотеке Воронежского го сударственного университета.

Автореферат разослан « » 2010 г.

Ученый секретарь диссертационного совета С.Д. Махортов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы. Современный подход к обеспечению на дежности информационных процессов (ИП) и защите их от несанкциониро ванного доступа (НСД) поддерживается на международном уровне стандар том ISO/IEC 15408, кратко называемым ОК – «Общие критерии», и на отече ственном уровне группой стандартов ГОСТ Р ИСО/МЭК 15408-2002 «Ин формационная технология. Методы и средства обеспечения безопасности.

Критерии оценки безопасности информационных технологий». Согласно этому подходу, надежный ИП успешно противодействует заданным угрозам защищенности при заданных внешних условиях его функционирования. Это приводит к постоянному совершенствованию как способов и средств защиты информации, так и способов и средств реализации угроз информационной безопасности, в результате чего появление новых средств защиты приводит к появлению обходящих их средств нападения.

Это, в свою очередь, приводит к необходимости новой трактовки поня тия «надежность ИП», под которой следует понимать отсутствие уязвимостей ИП, по причине наличия которых возможна реализация различных угроз не преднамеренного и преднамеренного характера. Это позволяет устранить ряд противоречий в определении противостояния средств защиты и нападения. При этом надежность ИП должна характеризоваться его соответствием некоторым подлежащим стандартизации эталонным моделям безопасной (неуязвимой) циркуляции (обработки и передачи) информации. В связи с этим существует практическая проблема, состоящая в том, что подобное положение вещей лишь частично реализуется на практике и не находит прямого отражения в со ответствующих стандартах на унифицированные архитектурные решения, удовлетворяющие общепринятым эталонным моделям.

Причина лежит в принципиальных теоретических трудностях модели рования технологий обеспечения надежности и защиты ИП в системах обра ботки данных критического применения, возникающих при попытке соеди нить перспективный подход к обеспечению надежности и защиты ИП от НСД с гибкостью защитных механизмов. Природа этих трудностей в самом общем виде сводится к проблемной ситуации при моделировании процессов высоконадежной обработки информации, влияющих на защиту информации, которая может быть определена как противоречие между динамическим, ло кальным и дискретным рассмотрением при моделировании неуязвимости и статическим, глобальным и непрерывным – при моделировании гибкости за щитных механизмов. Разрешение проблемной ситуации означает обеспечение на уровне моделей как недопущение уязвимостей информации в процессе ее обработки, так и применение гибких защитных механизмов.

Это невозможно в рамках традиционной «аналитической» общенауч ной парадигмы. Предлагаемый системный подход предусматривает для этого решение научной проблемы, заключающейся в интеграции математических моделей обработки и защиты информации, соединяющей неуязвимость и гибкость по каждому из трех аспектов защищенности (конфиденциальность, доступность и целостность) информации на основе конструктивной унифи кации указанных противоречий.

В плане конфиденциальности и доступности информации гибкость за щитных механизмов означает гибкость разграничения доступа к информа ции, а уязвимости кроются в модели используемой политики безопасности (ПБ) и в ее практической реализации. Единственной подлинно гибкой явля ется дискреционная модель ПБ, которая принципиально небезопасна, то есть неизбежно порождает уязвимости. С другой стороны, единственным принци пиально безопасным является класс моделей конечных состояний, берущий свое начало от мандатного метода контроля доступа. Однако возможности применения существующих моделей конечных состояний весьма ограничены ввиду их принципиальной негибкости. Этот недостаток данного класса моде лей можно устранить, сблизив данный класс моделей с дискреционной моде лью. Но этому мешает естественное для «аналитической» общенаучной пара дигмы традиционно независимое рассмотрение процессов защиты информа ции от процессов обработки информации, а отход от этого принципа требует масштабных и глубоких научных исследований, начало которым закладывает настоящая диссертационная работа.



Любая модель ПБ для обеспечения высоконадежной обработки инфор мации обязательно поддерживает глобальную ПБ, характеризующую желае мые свойства ИП (синтаксис доступа), и может поддерживать локальную ПБ, характеризующую правила перехода ИП между соседними состояниями (се мантика доступа). Наличие поддержки локальной ПБ означает динамичность соответствующей модели, а отсутствие – статичность. Динамическая модель ПБ, в отличие от статической, накладывает ограничения на состояния ИП.

Если множество возможных состояний удается представить как вполне опре деленное конечное множество, то модель ПБ относится к классу моделей ко нечных состояний. Теоретическим основанием принципиальной безопасно сти таких моделей ПБ служит так называемая основная теорема безопасно сти, которая формулируется и доказывается отдельно для каждой модели. В соответствии с ней, если в начальный момент времени глобальная ПБ выпол няется, и все переходы ИП из состояния в состояние удовлетворяют соответ ствующей локальной ПБ, то в любой последующий момент времени глобаль ная ПБ также будет выполняться. Таким образом, уязвимости в ИП данного типа не заложены непосредственно в модель ПБ, а могут появиться только при практической реализации.

Дискреционная модель, устанавливающая полномочия доступа пользо вателей, в общем случае выступающих в определенных ролях, к объектам, вообще не оперируя переходами между состояниями ИП, наиболее совер шенным образом поддерживает глобальную ПБ. Однако, не относясь к моде лям конечных состояний, она принципиально не безопасна. В этой связи ак туальна разработка моделей комплексов ПБ, являющихся моделями конеч ных состояний по существу и дискреционными по форме. Формализм таких моделей должен интегрировать на теоретико-графовой основе дискрецион ный формализм, имеющий статический характер, и удобный для описания процессов обработки информации сетевой формализм, имеющий динамиче ский характер. В результате он должен единым образом описывать динами ческий и статический доступ к информации, структурируемой с целью обес печения единства рассмотрения глобальной и локальной ПБ.

В плане целостности информации гибкость защитных механизмов сво дится к ограниченности негативного влияния сервиса контроля целостности (КЦ) на эффективность обработки информации по причине отвлечения вы числительных ресурсов, прежде всего, временных, а обеспечение неуязвимо сти достигается ступенчатым КЦ при порождении одних субъектов другими в ходе реализации любых процессов обработки информации. Соединение обеспечения неуязвимости информации с гибкостью защитных механизмов означает, в плане целостности информации, реализацию организационно технологического управления сервисом КЦ, обеспечивающего наилучший КЦ при сохранении эффективности обработки информации за счет автомати зации запуска сервиса КЦ на основе комплексной оценки его качества функ ционирования как объекта управления. Однако разработка теоретических ос нов организации такого управления сервисом КЦ сохраняет свою актуальность даже при использовании известных ПБ и комплексов сервисов безопасности ввиду традиционного использования не организационно-технологического, а организационного управления процессами защиты ИП от НСД, вообще, и КЦ, в частности. Моделирование подходящих критериев качества функционирова ния сервиса КЦ как объекта управления должно основываться на формализме, интегрирующем матричный формализм конечных цепей Маркова, имеющий дискретный характер и удобный для описания обеспечения целостности, с опе раторным формализмом случайных процессов, имеющим непрерывный харак тер и удобным для описания использования временного ресурса. При этом мо дели КЦ должны комплексироваться с моделями ПБ.

Таким образом, актуальность исследуемой проблемы заключается в необходимости разработки методов, моделей и программных средств иссле дования процессов высоконадежной обработки информации, влияющих на защиту информации, на основе интеграции математических моделей обра ботки и защиты информации, что обеспечивает как недопущение ее уязвимо стей от воздействия угроз непреднамеренного и преднамеренного характера, так и гибкость защитных механизмов.

Диссертационная работа выполнена на кафедре информационных тех нологий моделирования и управления Воронежской государственной техно логической академии (ВГТА) в соответствии с Доктриной информационной безопасности РФ и тематическими планами выполнения НИР «Метатехноло гия-2001» в 5 Центральном научно-исследовательском испытательном инсти туте (5 ЦНИИИ) МО России и КНИР «Волоба» в Федеральном государствен ном научно-исследовательском испытательном центре радиоэлектронной борьбы и оценки эффективности снижения заметности (ФГНИИЦ РЭБ ОЭСЗ) МО России.

Объектом исследования являются процессы высоконадежной обра ботки информации с гибкими защитными механизмами.

Предметом исследования являются методы и модели процессов высо конадежной обработки информации, обеспечивающие недопущение ее уяз вимостей от воздействия угроз непреднамеренного и преднамеренного ха рактера и гибкость защитных механизмов.

Целью исследования является разработка теоретических основ модели рования процессов высоконадежной обработки информации, обеспечивающих как недопущение ее уязвимостей от воздействия угроз непреднамеренного и преднамеренного характера, так и гибкость защитных механизмов за счет инте грации математических моделей обработки и защиты информации.

Данная цель потребовала решения следующих задач:

- анализа существующих методов моделирования процессов высокона дежной обработки информации, влияющих на защиту информации;

- разработки проблемно-ориентированного теоретико-графового аппа рата моделирования неуязвимых технологий обработки и передачи информа ции, использующих гибкие защитные механизмы;

- разработки метода моделирования ПБ для обеспечения высоконадеж ной обработки информации, использующего проблемно-ориентированный теоретико-графовый аппарат;

- разработки математических моделей синтеза политики безопасного взаимодействия ИП;

- разработки математических моделей гибкого обеспечения доступно сти, конфиденциальности и целостности обрабатываемой информации;

- разработки математических моделей и алгоритмов оптимального управления целостностью обрабатываемой информации при сохранении эф фективности этой обработки;

- разработки комплекса проблемно-ориентированных программ ком плексной оценки качества функционирования сервиса КЦ информации.

Методы исследования. Для решения поставленных задач в работе ис пользовались принципы системного подхода, теоретические основы инфор матики, методы теории информационной безопасности, теория исследования операций, теория принятия решений, математическая логика, математическое программирование, теория вероятности, математическая статистика, теория E-сетей, теория конечных полумарковских процессов.

Научная новизна работы состоит в следующем.

1. Разработан проблемно-ориентированный теоретико-графовый аппа рат ЭМЗАС-сетей, отличающийся детализацией не только процессов передачи, но и обработки данных для унифицированного моделирования динамического и статического доступа к информации в неуязвимых технологиях обработки и передачи информации, использующих гибкие защитные механизмы.

2. Разработан метод моделирования ПБ для обеспечения высоконадеж ной обработки информации, отличающийся использованием нового про блемно-ориентированного теоретико-графового аппарата ЭМЗАС-сетей для соединения гибкости дискреционной модели с принципиальной безопасно стью моделей конечных состояний ПБ.

3. Разработаны математические модели синтеза политики безопасного взаимодействия ИП, позволяющие, в отличие от аналогов, рассматривать ПБ отдельных ИП с возможностью их дальнейшей взаимоувязки, с более деталь ной проработкой вопроса отдельного рассмотрения ПБ на объектно реляционной СУБД.

4. Предложены новые математические модели гибкого обеспечения на дежности, доступности, конфиденциальности и целостности обрабатываемой информации, позволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к целостности информации при управлении сервисом КЦ.

5. Разработаны математические модели и алгоритмы оптимального управления целостностью обрабатываемой информации при сохранении эф фективности этой обработки, позволяющие, в отличие от существующих мо делей аналогичного класса, находить компромисс между обеспечением ин формационной целостности и эффективностью обработки.

На защиту выносятся следующие основные положения:

- методологический аппарат унифицированного моделирования динами ческого и статического доступа к информации в неуязвимых технологиях обра ботки и передачи информации, использующих гибкие защитные механизмы;

- метод моделирования ПБ для обеспечения высоконадежной обработ ки информации на основе проблемно-ориентированного теоретико графового аппарата ЭМЗАС-сетей;

- математические модели синтеза политики безопасного взаимодейст вия ИП путем взаимоувязки ПБ отдельных ИП, с более детальной проработкой вопроса отдельного рассмотрения ПБ на объектно-реляционной СУБД;

- математические модели гибкого обеспечения надежности, доступно сти, конфиденциальности и целостности обрабатываемой информации;

- математические модели и алгоритмы оптимального управления цело стностью обрабатываемой информации при сохранении эффективности этой обработки;

- комплекс проблемно-ориентированных программ комплексной оцен ки качества функционирования сервиса КЦ информации.

Достоверность и обоснованность научных результатов и выводов осно вана на анализе научной литературы, посвященной вопросам моделирования процессов высоконадежной обработки информации, влияющих на защиту ин формации, корректности используемого математического аппарата, адекват ности математических моделей, соответствии результатов вычислительных экспериментов реальным данным и существующим в науке закономерностям и представлениям, а также широкой апробацией результатов исследования в публикациях и выступлениях на семинарах и конференциях.

Практическая значимость исследования связана с построением в ви де эталонной модели защищенной автоматизированной системы (ЭМЗАС) единой теоретической базы стандартизации унифицированного архитектур ного облика различных классов систем обработки данных критического при менения в форме стандартизации уровневых интерфейсов различных классов эталонных систем, что обеспечивает соединение неуязвимости технологий обработки и передачи информации с гибкостью защитных механизмов.

Сформулированы и обоснованы требования к субъектному наполнению эта лонной системы обработки данных и эталонной СУБД при организации изо лированной программной среды. Разработаны алгоритмы и программные средства, реализованные в комплексе проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации как объекта организационно-технологического управления в реальных и идеализированных системах.

Результаты диссертационной работы внедрены:

- в Воронежской государственной технологической академии (ВГТА);

- в Воронежском институте правительственной связи (филиале) Акаде мии Федеральной Службы Охраны России (ВИПС (филиале) Академии ФСО России);

- в Воронежском институте (ВИ) МВД России;

- в Воронежском государственном педагогическом университете (ВГПУ);

- в 5 ЦНИИИ МО России;

- в ФГНИИЦ РЭБ ОЭСЗ МО России.

Публикация результатов. По теме диссертации опубликовано 100 пе чатных научных работ (5 монографий, 53 статьи, 42 материала научных конфе ренций), в том числе 16 работ – без соавторов. Основные результаты диссерта ции опубликованы в 42 публикациях, из них 3 монографии и 31 публикация в изданиях из Перечня ВАК Минобразования России для публикации научных результатов диссертаций на соискание ученой степени доктора наук.

В работах, опубликованных в соавторстве и приведенных в конце авто реферата, соискателем обоснован системный подход к созданию безопасных технологий циркуляции информации [1-3, 5-7, 11, 15, 18, 28, 29, 39, 42], раз работана иерархическая структуризация ресурсов ЭМЗАС [16, 42], разрабо тана концептуальная модель организационно-технологического управления сервисом КЦ в АСОД КП [1-3, 10, 12, 22, 24-26, 35], предложен комплекс ПБ ЭМЗАС [18], обоснован принципиальный облик эталонной АСОД [17, 18, 42], разработана Е-сетевая модель динамики функционирования типовой СЗИ НСД [3, 14, 27, 32], разработан теоретико-графовый аппарат ЭМЗАС сетей с ЭМЗАС-сетевыми моделями ПБ [19, 20], предложен комплекс крите риев качества функционирования сервиса КЦ как объекта управления [1-3, 23, 26], предложены способы полумарковского и графового моделирования процессов циркуляции информации [33, 38], разработаны полумарковские модели оценки качества функционирования сервиса КЦ как объекта управле ния [1-3, 8, 9, 13, 30, 31, 34, 40], разработаны математические модели и алго ритмы организационно-технологического управления сервисом КЦ [1-4, 8, 9, 21, 22, 24, 30, 41], разработан комплекс проблемно-ориентированных про грамм комплексной оценки качества функционирования сервиса КЦ инфор мации в АСОД КП [1, 3].





Апробация работы. Основные результаты и положения диссертацион ного исследования докладывались и обсуждались на 31 конференции, в том числе следующих Международных: Х Международной научной конференции «Информатизация правоохранительных систем» (Москва, 2001);

Междуна родной научно-технической конференции и Российской научной школе моло дых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Мо сква-Воронеж-Сочи, 2001);

Международной научно-технической конферен ции «Современные информационные технологии» (Пенза, 2003);

Междуна родной конференции и Российской школе «Системные проблемы качества, ма тематического моделирования и электронных технологий» (Москва, 2003);

Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006);

Международной научно практической конференции «Информационно-аналитическое обеспечение раскрытия и расследования преступлений правоохранительными органами» (Белгород, 2007);

Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном ок руге Российской Федерации» (Воронеж, 2007);

I и II Международных науч ных конференциях «Современные проблемы прикладной математики и мате матического моделирования» (Воронеж, 2005, 2007).

Объем и структура работы. Диссертационная работа состоит из вве дения, 6 глав, заключения, списка литературы из 320 наименований, прило жений. Основная часть работы изложена на 315 страницах, содержит 25 ри сунков, 11 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении дана общая характеристика работы, обоснована актуаль ность выбранной проблемы, сформулированы объект, предмет, научная про блема, цель, задачи и методы исследования, научная новизна, определены теоретическая и практическая значимость, основные положения, выносимые на защиту.

В первой главе проанализированы пути совершенствования высокона дежной обработки информации и повышения защищенности ИП. В зависи мости от того, в какой информационной системе протекают рассматриваемые ИП, современный подход к обеспечению их надежности и безопасности удовлетворителен в большей или меньшей степени. Яркий пример слабой удовлетворительности дают автоматизированные системы обработки данных (АСОД) критического применения (КП), и на этом основании далее будем рассматривать ИП именно в них. АСОД КП появились в результате внедре ния вычислительной техники в сфере критических объектов (военные объек ты, экологически опасные производства, атомные станции, объекты транс порта, связи, финансово-кредитной сферы и т.д.), характеризующихся непри емлемостью для общества ущерба от нарушения их работоспособности. В АСОД КП надежность ИП приоритетнее ее функциональности. При этом предпочтительнее оказывается перспективный подход.

Анализ передовых технологий высоконадежной обработки информации в АСОД показал, что перспективные АСОД КП должны использовать объект но-реляционные СУБД. Реляционная модель данных как теоретическая основа функциональности перспективной объектно-реляционной СУБД КП вместе с комплексируемыми с ней моделями обработки информации должны интегри роваться с передовыми моделями ПБ в единые эталонные модели безопасной циркуляции информации в АСОД КП. Анализ сложившегося подхода к по строению систем защиты информации от НСД (СЗИ НСД) в АСОД КП показал, что традиционное использование автономных СЗИ НСД со стремлением к их универсализации в соответствии с концепцией навесного замка противоречит перспективному подходу к обеспечению надежности и безопасности ИП. Со временный подход по принципу удовлетворения СЗИ НСД профилям защиты и заданиям по безопасности, отражающего возможности противодействия из вестным угрозам, не позволяет устранить ряд противоречий в определении противостояния средств защиты и нападения.

Анализ существующих методов организации управления процессами защиты ИП от НСД в АСОД КП показал актуальность задачи организацион но-технологического управления сервисом КЦ. Она представляет собой зада чу оптимального управления сервисом КЦ за счет автоматизации его запуска по критериям качества функционирования, обеспечивающим наилучший КЦ при сохранении эффективного функционирования АСОД КП. Однако такая автоматизация остается проблемой даже для используемых в современных АСОД типовых СЗИ НСД. Анализ стандартизованного способа оценки каче ства и эффективности комплексов сервисов безопасности (КСБ) как про граммных средств (ПС) применительно к специфике организации управления сервисом КЦ в АСОД КП показал неадекватность предусмотренных характе ристик свойствам сервиса КЦ как объекта управления. Поэтому предложено ввести новые характеристики и подхарактеристики – критерии качества функционирования сервиса КЦ как объекта управления.

Анализ существующих методов моделирования процессов высокона дежной обработки информации в АСОД, влияющих на защиту информации, позволил выбрать базовый теоретико-графовый аппарат моделирования про цессов защиты ИП от НСД в АСОД КП – аппарат Е-сетей.

На основе проведенного анализа определены цель и задачи исследования.

Вторая глава посвящена разработке системного подхода к обеспече нию надежности и безопасности ИП в АСОД КП, методологии недопущения уязвимостей информации в них, концептуальной модели организационно технологического управления сервисом КЦ. В соответствии с предложенным системным подходом, основным результатом формирования методологиче ских основ обеспечения надежности и безопасности ИП в АСОД КП является эталонная модель защищенной автоматизированной системы (ЭМЗАС) как идеализированная модель АСОД КП, реализующей принципиально безопас ную технологию циркуляции информации. Такая модель обеспечивает воз можность стандартизации унифицированного архитектурного облика различ ных классов АСОД КП путем разработки и регистрации по регламентации ГОСТ Р ИСО/МЭК 15408-2002 необходимого набора профилей защиты, пол ное соответствие АСОД которым означает их эталонность в смысле ЭМЗАС.

Регламентируемые ЭМЗАС модели комплексов ПБ, соединяя существо моделей конечных состояний с дискреционной формой, предусматривают, что любой дискреционный доступ может реализовываться только однозначно определяемой последовательностью переходов между конечными состоя ниями, для которой можно гарантировать ее безопасность. Методологиче ские принципы достижения этого следующие:

- обеспечение необходимого разделения ИП, реализующих различные дискреционные доступы, для устранения их взаимовлияния;

- обеспечение контролируемой однозначной реализации каждого от дельно взятого дискреционного доступа.

Данные принципы реализуются за счет представления произвольного дискреционного доступа как имеющего многоуровневый характер и осуще ствляющегося к иерархически структурированным ресурсам с последова тельным спуском по иерархическим уровням цепочкой авторизованных дос тупов компонентов вышестоящего уровня к ресурсам компонентов соседнего нижестоящего уровня. При этом ограничения глобальной ПБ задаются со гласно обычной дискреционной модели, а ограничения локальной ПБ зада ются как полномочия доступа данной авторизации между субъектами сосед них уровней в направлении сверху вниз.

Разработан способ иерархической структуризации ресурсов ИП в АСОД, обеспечивающий единство рассмотрения глобальной и локальной ПБ ЭМЗАС. Предложена пятнадцатиуровневая структуризация ЭМЗАС как рас ширение известной семиуровневой модели OSI в направлении декомпозиции её прикладного уровня (см. рисунок 1).

Разработан способ комплексирования моделей объектно-реляционной СУБД как перспективной СУБД КП, обеспечивающий совместимость с ЭМЗАС. В результате интеграции ЭМЗАС с передовыми моделями построения СУБД на основе Третьего Манифеста и модели TransRelational предложен ком плекс из пяти моделей (в том числе реляционной модели данных) функцио нального наполнения эталонной объектно-реляционной СУБД, позволяющий соотнести все модели этого комплекса с уровневыми декомпозициями ЭМЗАС, архитектуры ANSI/SPARC и модели TransRelational.

Разработана концептуальная модель организационно-технологического управления сервисом КЦ в АСОД КП, позволяющего обеспечить разумный компромисс между удовлетворением требований к АСОД КП по защите ИП от НСД и по ее целевому назначению. Стремление сократить временные за траты на проведение проверок целостности, с одной стороны, и обеспечить своевременное обнаружение нарушения целостности, с другой, вызывает необ ходимость оптимизации стратегии запусков сервиса КЦ на основе удовле творяющей сформулированному перечню требований комплексной оценки качества его функционирования в АСОД КП.

Рисунок 1 – Иерархическая структуризация ресурсов ИП в АСОД Третья глава посвящена разработке концептуальных решений по обеспечению надежности и безопасности ИП в АСОД КП (концепция эта лонной АСОД в смысле ЭМЗАС). Теоретической базой реализации монитора обращений в эталонной АСОД служит известная концепция изолированной программной среды (ИПС). Она является дальнейшим развитием классиче ской общепризнанной концепции ядра безопасности, основанной на субъект но-объектной модели АСОД, в направлении учета порождений субъектов.

Если концепция ядра безопасности направлена на решение задачи реализа ции произвольно заданной ПБ, то концепция ИПС направлена дополнительно на решение задачи гарантирования произвольно заданной ПБ. Концепция эталонной АСОД в смысле ЭМЗАС развивает концепцию ИПС в направле нии регламентации комплекса ПБ ЭМЗАС. Назначением концепции эталон ной АСОД является реализация заданной локальной ПБ ЭМЗАС, гаранти рующей заданную глобальную ПБ ЭМЗАС, что обеспечивает единство рас смотрения динамического и статического доступа к информации. Способом реализации данной концепции является организация в АСОД ИПС, отвечаю щей специальному перечню требований к ее субъектному наполнению. Такой перечень из 8 требований сформирован и обоснован на основе разработанно го принципиального облика комплекса ПБ ЭМЗАС, позволяющего гарантиро вать глобальную ПБ посредством реализации индуцирующей ее локальной ПБ.

Построена концепция организации субъектного наполнения эталонной объ ектно-реляционной СУБД с детализацией данных требований, позволяющая использовать объектно-реляционные технологии в эталонных АСОД.

Основными средствами реализации концепции эталонной АСОД явля ются уровневые КСБ. Эталонная АСОД представляет собой подобие слоено го пирога, где ИП, организованные в соседние функциональные уровни ие рархической структуризации ресурсов ЭМЗАС, разделяются соответствую щими уровневыми КСБ, которые являются контролирующими посредниками при взаимодействии ИП, относящихся к соседним уровням ЭМЗАС. Созда ние нормативной базы реализации концепции эталонной АСОД требует тако го подхода к стандартизации унифицированного архитектурного облика раз личных классов эталонных АСОД, который предусматривает стандартиза цию их уровневых интерфейсов в форме стандартизации интерфейсов со пряжения ИП данного уровня ЭМЗАС с соседними с ними по уровню ЭМЗАС уровневыми КСБ. При таком подходе к стандартизации АСОД КП может строиться из отдельных программных блоков, гарантированно «плот но прилегающих» друг к другу без образования уязвимостей. Их можно ком плектовать в постепенно расширяемую библиотеку ЭМЗАС-классов наподо бие базовой библиотеки классов технологии dot net.

Уровневый КСБ включает уровневые объект управления (ОУ), сервис КЦ, монитор безопасности (МБ), состоящий из монитора безопасности объ ектов (МБО) и монитора безопасности субъектов (МБС) (см. рисунок 2).

Уровневый КЦ применяется ко всем объектам-источникам (ОИ) для ИП дан ного уровня с использованием объекта ОЭСОИ, хранящего эталонное со стояние этих ОИ. Любой ИП характеризуется идентификатором (связан с его ОИ и параметрами инициации) и авторизацией (из одного ОИ могут быть инициированы ИП, различающиеся параметрами инициации и автори зацией). Решение R принимается МБС (разрешение инициации ИП из его ОИ), МБО (разрешение вызова методов инициированного ИП) или КЦ (кон статация факта наличия или отсутствия целостности ОИ, подлежащего ини циации). Программные интерфейсы, отраженные на рисунке 2, используют следующие элементы: M – вызов метода ИП;

P – передача фактических па раметров вызываемого метода ИП;

D – передача данных между соседними уровнями;

– декларация идентификатора управляющего ИП;

I – выбор иден тификатора управляемого ИП или его объекта-источника;

– декларация ав торизации ИП;

C – декларация информации о целостности ОИ ИП;

ОИ, ОЭСОИ – считывание данных из ОИ и из ОЭСОИ. Информационный обмен через данные интерфейсы имеет следующие параметры: m, p – идентифика тор и набор фактических параметров вызываемого метода;

d в, d н – массивы данных, передаваемых на уровень ниже и на уровень выше;

, i – идентифи каторы управляющего и управляемого ИП или его модуля-источника;

– идентификатор авторизации;

c – информация о целостности ОИ.

Рисунок 2 – Структурная схема организации доступа к ресурсам ИП через уровневый КСБ в эталонной АСОД Четвертая глава посвящена разработке математических моделей ди намики функционирования типовой СЗИ НСД в обычной АСОД КП, дина мики функционирования ИП в эталонной АСОД, проводимой в эталонной АСОД ПБ, эталонной объектно-реляционной СУБД и проводимой в ней ПБ, гибкого обеспечения доступности и конфиденциальности обрабатываемой информации, а также структурному анализу ИП в эталонной АСОД и синтезу политики безопасного взаимодействия ИП в ней.

Для математического моделирования ИП в АСОД предложено ее фор мальное представление посредством известного аппарата Е-сетей, созданного в развитие ставшего классическим аппарата сетей Петри. Оно развивает тра диционные орграфовые формализации в данной области за счет введения стандартных для аппарата Е-сетей процедур временной задержки и разре шающих процедур. Разработаны Е-сетевые представления динамики функ ционирования типовой СЗИ НСД в обычной АСОД КП и динамики функ ционирования ИП в эталонной АСОД.

Однако, ввиду особой специфичности ИП в эталонной АСОД, непо средственное использование для них таких общих формализмов, как Е сетевой, мало эффективно. Поэтому на базе аппарата Е-сетей построен новый теоретико-графовый аппарат проблемно-ориентированного характера – ЭМЗАС-сети. Опираясь на эквивалентное Е-сетевое представление, найдено подходящее специфическое синтаксическое представление ЭМЗАС-сетей на основе минимизации описательных средств – каноническая форма ЭМЗАС сети (см. рисунок 3).

Состав ЭМЗАС-сети задается следующим образом: L – число уровней ЭМЗАС-сети (обычно L 13 ), k 1, L, l 1, L, k l ;

S – множество позиций, S Q P, Q P, S, Q P ;

Q, P – множества простых и раз L Qk Ql, Q, P, Q Ql, решающих позиций, l L P Pl, Pk Pl ;

Ql, Pl – множества простых и разрешающих по l L зиций l-го уровня, Ql Pl 0 ;

U – множество модулей, U U l, l U, U k U l ;

U l – множество модулей l-го уровня;

I u i1. i2. …. iLl – индекс модуля u U l и блока, у которого этот модуль верхний (№ 0 в блоке), в частности, I u 0 при l L ;

K I – число нижних модулей в бло ке с индексом I;

I. j – индекс нижнего модуля с номером j 1, K I в блоке с индексом I;

если I, J – индексы модулей, то J I I J I J.i1.i2..ik, J I I J J I I J.

Для задания структуры ЭМЗАС-сети вводятся обозначения: N – число номеров авторизации, 1, N – номер авторизации;

r r I, – булево значный признак допустимости авторизации в модуле с индексом I;

M вх M вх I,, M вых M вых I, – входная и выходная функции размет ки, определяющие маркировку входных и выходных позиций модулей в форме булевой переменной (показывают, содержит ли позиция фишку, при чем каждая позиция может содержать не более одной фишки).

Рисунок 3 – Графическое изображение ЭМЗАС-сети в канонической форме Формальное представление модуля ЭМЗАС-сети заданной структуры имеет вид u I, q q I,, p p I, U l, (1) где I I u – индекс модуля;

q q I, Ql, p p I, Pl. А формальное представление структуры ЭМЗАС-сети следующее:

E N, K K I, r r I,, M вх M вх I,, M вых M вых I,. (2) Введение аппарата ЭМЗАС-сетей открывает путь для систематического исследования их математических свойств как инструмента разработки АСОД КП на основе ЭМЗАС. Основополагающим шагом на этом пути является по строение с использованием аппарата ЭМЗАС-сетей метода моделирования комплекса ПБ эталонной АСОД в виде ПБ на ЭМЗАС-сети. Глобальная ПБ и дискреционная l-го уровня задаются множеством разрешенных ими позиций:

г P ;

дl Pl, а уровневая локальная имеет вид I u,, r I u, u U l, 1, N.

лl (3) Блочная ПБ задаётся установкой признаков допустимости всевозмож ных авторизаций во всех модулях данного блока, согласованной по следую щим правилам (везде 1, N, I I u, u U \ U1 ):

j 1, K I r I. j, 1 r I, 1 ;

(4) r I, 0 j 1, K I r I. j, 0. (5) Локальная ПБ задается следующим образом:

I u,, r I u, L u U, 1, N, л лl (6) l где все r I u, взаимно согласованы по всем блокам в соответствии с правилами (везде 1, N, I I u ):

r I, 1 J I r J, 1, u U \ U L ;

(7) r I, 0 J I r J, 0, u U \ U1. (8) Дискреционная ПБ задается своим разрешающим др либо глобализо ванным дг представлением:

p I, дг p I, др J I p J, др ;

L др дl P, дг др, 1, N, I I u, u U, (9) l причём множества дl согласованы по правилам (везде 1, N ):

p I, др J I p J, др, I I u, u U \ U L ;

(10) p I, др J I p J, др, I I u, u U \ U1. (11) Индуцирование дискреционной политикой безопасности глобальной оз начает г дг, а локальной политикой безопасности дискреционной – p p I, P p др r I, 1. (12) Разработаны с использованием выявленных полукольцевых свойств ЭМЗАС-сети математические модели синтеза политики безопасного взаимо действия ИП в эталонной АСОД, позволяющие рассматривать ПБ отдельных ИП (на различных структурных компонентах ЭМЗАС-сети) с возможностью их дальнейшей взаимоувязки (послойный синтез ПБ на ЭМЗАС-сети). В ка честве основных таких структурных компонентов определены в сетевой трактовке (как части ЭМЗАС-сети) и в системной трактовке (как соответст вующие системы множеств) понятия слоя и суперблока ЭМЗАС-сети. Слой Slнlв уровня lв с нижним уровнем lн ЭМЗАС-сети B0 S1L – это (в сете вой трактовке) часть ЭМЗАС-сети, относящаяся к уровням ЭМЗАС с номе рами l lн, lв. Суперблок Blнlв I уровня lв с нижним уровнем lн и индек сом I (данный суперблок ЭМЗАС-сети вписан в слой ЭМЗАС-сети Slнlв ) ЭМЗАС-сети B0 B1L 0 – это (в сетевой трактовке) та часть слоя Slнlв, индекс модулей которой J I. Определены способы задания различных ПБ на отдельных структурных компонентах ЭМЗАС-сети, в частности, на ее слоях и суперблоках, по аналогии с заданием ПБ на всей ЭМЗАС-сети.

Для учета возможности взаимоувязки ПБ, заданных на различных структурных компонентах ЭМЗАС-сети, формально определены понятия со вместимости ПБ в двух разных смыслах для всех пар типов ПБ. Слабая со вместимость произвольных ПБ 1 и 2, обозначаемая как 1 ~ 2, – это отсутствие между ними непосредственных противоречий. Сильная совмес тимость произвольных ПБ 1 и 2, обозначаемая как 1 2, – это невоз можность возникновения между ними противоречий даже при распростране нии ПБ на всю ЭМЗАС-сеть.

Послойный синтез ПБ на ЭМЗАС-сети осуществляется как синтез ком плекса ПБ на ЭМЗАС-сети в целом по подходящим образом выбранному её конечному разложению на множества суперблоков. Способы проведения та ких разложений определяются заданием на ЭМЗАС-сети соответствующих полуколец множеств. В частности, при послойном синтезе с использованием ПБ на суперблоках СУБД (формализуют доступ к информации непосредст венно в СУБД) используется полукольцо ;

B0 ;

B1013 0 ;

B79 I u u U 9 ;

B16 I u u U 6 (13) слоисто-суперблочной структуры ЭМЗАС-сети, заданной ее разбиением на смежные слои S16, S79, S1013, или полукольцо ;

B0 ;

B913 0 ;

B79 I u u U9 ;

B17 I u u U7 (14) слоисто-суперблочной структуры ЭМЗАС-сети, заданной ее покрытием ка сающимися слоями S16, S79, S1013. Применяются две теоремы.

Теорема о послойном синтезе с использованием ПБ на суперблоках СУБД ПБ на ЭМЗАС-сети по ее покрытию касающимися слоями. Комплексы ПБ B913 0, B79 I u u U 9, B17 I u u U 7, корректно за B79 I u u U 9, B913 0, данные на синтезирующих суперблоках B17 I u u U 7 ЭМЗАС-сети B0, синтезируют некоторый комплекс ПБ B0 на всей ЭМЗАС-сети B0 тогда и только тогда, когда:

I0 I u u U9 i1 1, K [ I 0 ]i2 1, K [ I 0.i1 ]. (15) B17 I0.i1.i2 B79 I0 B79 I0 B913 Теорема о послойном синтезе с использованием ПБ на суперблоках СУБД ПБ на ЭМЗАС-сети по ее разбиению на смежные слои. Комплексы ПБ B1013 0, B79 I u u U 9, B16 I u u U 6, корректно за данные на синтезирующих суперблоках B1013 0, B79 I u u U 9, B16 I u u U 6 ЭМЗАС-сети B0, синтезируют некоторый комплекс ПБ B0 на всей ЭМЗАС-сети B0 в том и только том случае, когда:

I0 I u u U9 i1 1, K [ I 0 ]i2 1, K [ I 0.i1 ] i3 1, K [ I 0.i1.i2 ]. (16) B16 I0.i1.i2.i3 B79 I0 B79 I0 B1013 Для анализа аспектов защищенности информации, обрабатываемой в эталонной АСОД (целостность, доступность и конфиденциальность инфор мации) разработаны свои математические модели. При этом моделирование конфиденциальности и доступности осуществляется через исследование ма тематических свойств комплекса ПБ на ЭМЗАС-сети, а моделирование цело стности – через моделирование оптимального управления сервисом КЦ ин формации, обрабатываемой в эталонной АСОД.

Обеспечение конфиденциальности моделируется как выполнение ком плекса ПБ на ЭМЗАС-сети в целом или на определенном суперблоке. Пусть дан суперблок B с множествами Pн B, Pl B и P B разрешающих позиций нижнего, l-го и всех уровней и множествами U l B и U B модулей l-го и всех уровней;

на данном суперблоке задан комплекс ПБ. Тогда выполнение на суперблоке B глобальной ПБ г B, дискреционной l-го уровня ПБ дl B, уровневой локальной ПБ лl B, локальной ПБ л B и дискреци онной ПБ с разрешающим представлением др B означает соответственно:

p p I, Pн B \ г B M вых I, 0 ;

(17) p p I, Pl B \ дl B M вых I, 0 ;

(18) p p I u, Pl B u Ul B, 1, N, I u,,0 лl B ;

(19) M вых I, p p I u, P B u U B, 1, N, I u,,0 л B ;

(20) M вых I, p p I, P B \ др B M вых I, 0. (21) Разработка модели конфиденциальности информации позволила мате матически строго на уровне моделей ПБ доказать в следующих теоремах не уязвимость информации в эталонной АСОД по аспекту конфиденциальности, означающую, что для любых заданных полномочий дискреционного доступа к физическому или произвольному уровню ЭМЗАС однозначно определяют ся поддерживающие их правила безопасного межсубъектного управления, при выполнении которых нелегальный доступ невозможен.

Основная теорема безопасности для дискреционной ПБ на суперблоке ЭМЗАС-сети. Если в начальный момент времени выполняется заданная дис креционная ПБ на некотором суперблоке, и все перемещения фишек удовле творяют индуцирующей ее локальной ПБ на том же суперблоке, то в любой последующий момент времени эта заданная дискреционная ПБ на суперблоке также выполняется.

Основная теорема безопасности для глобальной ПБ на суперблоке ЭМЗАС-сети. Если в начальный момент времени выполняется индуцирую щая заданную глобальную ПБ на некотором суперблоке дискреционная ПБ на том же суперблоке, и все перемещения фишек удовлетворяют индуци рующей заданную глобальную ПБ локальной ПБ на данном суперблоке, то в любой последующий момент времени будет выполняться заданная глобаль ная ПБ на данном суперблоке.

Обеспечение доступности информации моделируется как достижи мость маркировок, индуцированных данными ПБ на ЭМЗАС-сети в целом или на определенном суперблоке, из корневой маркировки.

Корневая маркировка ЭМЗАС-сети характеризуется тем, что все про стые позиции верхнего уровня содержат фишку, но никакая из остальных по зиций ЭМЗАС-сети не содержит фишку, что интерпретируется как отсутст вие гиперпроцессов в эталонной АСОД:

p p I, PL M вх I, 1 M вых I,. (22) p p I, P \ PL M вх I, M вых I, Маркировка ЭМЗАС-сети, индуцированная дискреционной ПБ с задан ным глобализованным представлением дг, характеризуется тем, что все по зиции из глобализованного множества разрешённых данной дискреционной ПБ позиций содержат фишку, но никакая из остальных позиций ЭМЗАС-сети не содержит фишку, что интерпретируется как реализация дискреционного доступа к ресурсам эталонной АСОД с полномочиями, максимально преду смотренными заданной дискреционной ПБ:

p p I, дг M вх I, 0 M вых I,. (23) p p I, P \ дг M вх I, M вых I, Маркировка ЭМЗАС-сети, индуцированная заданной глобальной ПБ, определяется как индуцированная дискреционной ПБ, индуцирующей задан ную глобальную ПБ.

Разработка модели доступности информации позволила математически строго на уровне моделей ПБ доказать в следующих теоремах неуязвимость информации, обрабатываемой в эталонной АСОД, по аспекту доступности, означающую, что для любых заданных полномочий дискреционного доступа к физическому или произвольному уровню ЭМЗАС однозначно определяют ся поддерживающие их правила безопасного межсубъектного управления, при выполнении которых возможен легальный доступ.

Основная теорема достижимости для дискреционной ПБ на супербло ке ЭМЗАС-сети. Для любой заданной дискреционной ПБ на данном супер блоке всегда можно так определить разрешающие процедуры и процедуры преобразования для всех модулей данного суперблока, что индуцированная данной дискреционной ПБ на данном суперблоке его маркировка окажется достижимой из его корневой маркировки в рамках индуцирующей данную дискреционную ПБ локальной ПБ на данном суперблоке.

Основная теорема достижимости для глобальной ПБ на суперблоке ЭМЗАС-сети. Для любой заданной глобальной ПБ на данном суперблоке всегда можно так определить разрешающие процедуры и процедуры преоб разования для всех модулей данного суперблока, что индуцированная данной глобальной ПБ на данном суперблоке его маркировка окажется достижимой из его корневой маркировки в рамках индуцирующей данную глобальную ПБ локальной ПБ на данном суперблоке.

Пятая глава посвящена моделированию и алгоритмизации организа ционно-технологического управления сервисом КЦ в случае защиты ИП ти повой СЗИ НСД и в случае эталонной АСОД. В обоих случаях для поддерж ки принятия администратором защиты информации соответствующих реше ний предлагается использовать новую подсистему – подсистему автоматизи рованного управления сервисом КЦ информации.

Обоснован комплекс критериев качества функционирования сервиса КЦ как объекта управления: динамические (вещественнозначные) – «адек ватность функционирования» Еаф, «временная агрессивность функциониро вания» Ева ;

статические (булевозначные) – «функциональность» Еф, «ре сурсная агрессивность функционирования» Е ра, «функциональная агрессив ность функционирования» Ефа, “удобство использования” Е уи. Разработа ны математические модели оценки критериев качества функционирования сервиса КЦ. Допустимое значение статических критериев означает, что кон тролируется на целостность только то и тогда, что и когда предусматривается эксплуатационной документацией на АСОД.

Для оценки динамических критериев предложены полумарковские мо дели, формируемые для обычной АСОД на базе исходной Е-сети, а для эта лонной АСОД – исходной ЭМЗАС-сети (рисунок 3). Эти полумарковские модели позволяют учесть вероятностный характер переходов между различ ными состояниями и произвольность законов распределения времени пере ходов в предположении независимости вероятности и времени перехода от предшествующих переходов. В случае защиты ИП типовой СЗИ НСД модели для оценки двух динамических критериев представляются соответственно двумя конечными полумарковскими процессами (КПП) с разными началь ными и конечными состояниями. В случае эталонной АСОД два динамиче ских критерия выражаются через один вспомогательный критерий динамиче ской эффективности E, модель для оценки которого представляется своим КПП. Каждый КПП описывается своей полумарковской матрицей H H ij ( ), i 1, n, j 1, n, формируемой на базе исходной сети. Ее эле мент есть H ij pij Gij, где pij, Gij – вероятность и функция рас пределения вероятностей времени перехода КПП, находящегося в состоянии i, непосредственно в состояние j.

Каждый из критериев Еаф, Ева (в случае защиты ИП типовой СЗИ НСД), E (в случае эталонной АСОД) есть вероятность своевременного дос тижения соответствующим КПП поглощающего состояния. Тем самым, ди намические критерии формализованы как вероятностно-временные характе ристики (ВВХ) функционирования сервиса КЦ информации, обрабатываемой в АСОД. Исходной основой для исследования такого рода ВВХ и времен жизни КПП используется в общем случае система уравнений динамики КПП, имеющая в оригиналах и изображениях вид:

n Qi H in H ij t Q j t dt, i 1, n 1 ;

(24) j 1, j i I H ( ) q( ) h( ), I H (0) h(0), (25) H ( ) hij ( ), i 1, n 1, j 1, n 1 ;

где I – единичная матрица;

h hin, q qi, q 0 i, i 1, n 1 ;

hij ( ), i 1, n 1, j 1, n – преобразование Лапласа-Стилтьеса функции H ij ;

i, Qi – вероятность поглощения КПП в состоянии i за любое время и меньшее, qi – преобразование Лапласа-Стилтьеса функции Qi. Системы (24) и (25) получаются применением формализма полумарковских матриц, интег рирующего матричный формализм конечных цепей Маркова и операторный формализм случайных процессов при едином рассмотрении непрерывного времени и дискретных состояний.

Своевременность поглощения КПП определяется формулами:

( I H (0)) 1 h(0) ;

m 1 m ;

q m I H m h m ;

E q1 m, где m – среднее значение экспоненциального распределения вероятностей максимально допустимого времени жизни КПП. Получены формулы для вы числения ряда характеристик времени жизни КПП. Предлагаемый точный ана литический способ требует малых объемов вычислений без ограничений на структуру формализующей сети. Поэтому данные модели эффективнее анали тико-имитационных, традиционно используемых в теории надежности ИП и других технических приложениях для исследования ВВХ систем.

Задача принятия решения формализована как задача математического программирования. Требуется выбрать альтернативу a A из множества аль тернатив A так, чтобы было выполнено:

Eаф a max ;

(26) Eва a Emin ва ;

(27) Eф a E ра a Eфа a E уи a 1, (28) где Emin ва – заданная согласно эксплуатационной документации на АСОД постоянная;

a – альтернатива, характеризуемая управляемыми параметрами функционирования сервиса КЦ. В случае защиты ИП типовой СЗИ НСД ис пользуется единственный управляемый параметр Pкц – вероятность запуска сервиса КЦ в очередном сеансе работы. Для эталонной АСОД управляемых параметров несколько с различными способами их варьирования.

Разработаны процедуры и алгоритмы оптимального управления серви сом КЦ отдельно для типовой СЗИ НСД и эталонной АСОД по оценкам кри териев качества его функционирования, позволяющие находить компромисс между обеспечением целостности и эффективностью обработки информации.

Для оценки текущих значений входных переменных при оценке критериев предназначена подсистема контроля качества функционирования сервиса КЦ.

Вычисления производятся по известным формулам математической стати стики обработкой предоставляемых подсистемой регистрации и учета стати стических данных. По результатам оптимизации управляемых параметров генерируется управляющее воздействие вбрасыванием датчика равномерно распределенных на отрезке [0;

1] псевдослучайных чисел, затрудняя прогноз злоумышленнику. При этом в зависимости от возвращаемого датчиком зна чения устанавливаются значения параметров очередного запуска сервиса КЦ.

Для эталонной АСОД они определяют, какая часть контролируемой инфор мации будет проверяться на неизменность, а в случае защиты ИП типовой СЗИ НСД только определяется, запускать ли сервис КЦ вообще.

Шестая глава посвящена применению разработанных моделей и алго ритмов в перспективных АСОД КП. Результаты применения моделей неуязви мых технологий циркуляции информации к типовой базе данных, управляемой эталонной объектно-реляционной СУБД, свидетельствуют о широких возмож ностях этих моделей для обеспечения доступности и конфиденциальности ин формации, обрабатываемой в перспективных АСОД КП.

Создан в среде программирования DELPHI комплекс проблемно ориентированных программ для моделирования управления сервисом КЦ информации, обрабатываемой как в обычной, так и в эталонной АСОД. Они, в частности, позволяют строить графические зависимости динамических кри териев от независимо варьируемых параметров. С помощью этих графиков выбирать оптимальные значения управляемых параметров и оценивать дос тижимый уровень целевых критериев можно наглядно. Поэтому построение и исследование этих зависимостей представляет значительный интерес для теоретического изучения закономерностей управления сервисом КЦ. С по мощью разработанного комплекса программ проведено комплексное иссле дование качества функционирования типовой СЗИ НСД на примере системы «Спектр-Z», применительно к функционированию АРМ на базе ЭВМ в со ставе АСОД (рисунок 4), а также критерия динамической эффективности и характеристик времени жизни КПП (времени осуществления КЦ при дискре ционном доступе) в эталонной АСОД (рисунок 5).

Для типовой СЗИ НСД результаты расчетов представлялись в форме за висимостей Eiаф Pкц и Eiва Pкц, i 1,5 критерия Еаф и критерия Ева от управляемого параметра для различных значений других варьируемых пара метров. На рисунке 4 кривые Eiаф Pкц, Eiва Pкц различаются значениями mаф 3600 i 1 и mва 60 i соответственно, где mаф, mва – средние значения максимально допустимых промежутков времени между соседними проверками целостности и реализации СЗИ НСД защитных функций. Возрас тание любой зависимости интерпретируется как улучшение (по данному кри терию) качества функционирования сервиса КЦ как объекта управления с рос том управляемого параметра, а убывание – как ухудшение.

Для эталонной АСОД результаты расчетов представлялись в форме зави симостей выходных переменных от единственного (своего для каждого спосо ба) независимо варьируемого управляемого параметра при различных m 0,1;

0,3;

0,5;

0,7;

1;

2 (кривые taumi, i 1,6 ) и различном числе контроли руемых уровней lmax 1 ;

3;

6;

9;

12;

15 (кривые lmaxai, i 1,6 ). Выходными пе ременными являются критерий E и характеристики случайной величины дли ц тельности КЦ при дискреционном доступе: 1 k, 1 k – начальный и цен тральный моменты порядка k 1,4 ;

а, э – коэффициенты асимметрии и экс цесса;

A( di ), a0( di ), b0( di ), b1( di ), b2( di ), D(di ), ( di ) – вспомогательный и первые 4 параметра, детерминант квадратного трехчлена и характеризующее его от ношение для аппроксимирующего распределения Пирсона.

Анализ результатов расчетов, часть из которых показана на рисунках 4, 5, позволяет выявить закономерности управления. Они не противоречат из вестным данным и показывают широкие возможности моделирования.

Разработанный комплекс программ применялся при проведении НИР «Метатехнология-2001» в 5 ЦНИИИ МО России, КНИР «Волоба» в ФГНИИЦ РЭБ ОЭСЗ МО России, а также используется в учебном процессе в ВГТА, ВИПС (филиал) Академии ФСО России, ВИ МВД России и ВГПУ.

В заключении приводятся основные результаты работы.

а б а – график зависимости критерия Еаф от управляемого параметра Pкц ;

б – график зависимости критерия Ева от управляемого параметра Pкц Рисунок 4 – Результаты расчетов для типовой СЗИ НСД «Спектр-Z» а б в г д е а – критерий динамической эффективности;

б – математическое ожидание;

в – среднеквадратичное отклонение;

г – пирсоновское отношение;

д – коэффициент асимметрии;

е – коэффициент эксцесса Рисунок 5 – Результаты расчетов для эталонной АСОД ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ 1 Проведенный в результате исследования анализ существующих мето дов моделирования процессов высоконадежной обработки информации, влияющих на защиту информации, позволил выявить невозможность обеспече ния на уровне моделей неуязвимости технологий обработки и передачи инфор мации, использующих гибкие защитные механизмы, что связано с отсутствием интеграции математических моделей обработки и защиты информации.

2 Разработан проблемно-ориентированный теоретико-графовый аппа рат ЭМЗАС-сетей, позволяющий моделировать неуязвимые технологии обра ботки и передачи информации с гибкими защитными механизмами, обеспечи вая формализацию и исследование ПБ ЭМЗАС. Он использует детализацию не только процессов передачи, но и обработки данных в рамках предложенной ие рархической структуризации ресурсов ЭМЗАС для унифицированного моде лирования динамического и статического доступа к информации на основе ин теграции Е-сетевого и дискреционного формализмов.

3 Разработан метод моделирования на ЭМЗАС-сетях регламентируе мой ЭМЗАС ПБ для обеспечения высоконадежной обработки информации, позволяющий соединить гибкость дискреционной модели с принципиальной безопасностью моделей конечных состояний ПБ.

4 Разработаны математические модели синтеза политики безопасного взаимодействия ИП, позволяющие рассматривать отдельно ПБ на различных структурных компонентах ЭМЗАС-сети с возможностью их дальнейшей вза имоувязки. В частности, разработаны математические модели ПБ в эталон ной СУБД. Рассматривая в качестве перспективной СУБД КП объектно реляционную СУБД, разработан способ комплексирования её моделей, обес печивающий совместимость с ЭМЗАС.

5 Предложены с использованием аппарата ЭМЗАС-сетей и Е-сетей новые математические модели гибкого обеспечения надежности, доступно сти, конфиденциальности и целостности обрабатываемой информации, по зволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к це лостности информации при управлении сервисом КЦ.

6 Разработаны математические модели и алгоритмы оптимального управления целостностью обрабатываемой информации при сохранении эф фективности этой обработки, позволяющие находить компромисс между обес печением информационной целостности и эффективностью обработки. Точ ный аналитический способ оценки и анализа критериев комплексной оценки качества функционирования сервиса КЦ информации использует формализм полумарковских матриц, интегрирующий матричный формализм конечных цепей Маркова и операторный формализм случайных процессов при едином рассмотрении непрерывного времени и дискретных состояний.

7 Создан комплекс проблемно-ориентированных программ ком плексной оценки качества функционирования сервиса КЦ информации от дельно для обычной и эталонной АСОД, позволяющий находить оптималь ные управленческие решения, обеспечивающие компромисс между требова ниями к целостности информации и требованиями к эффективности ее обра ботки, а также исследовать закономерности организационно технологического управления целостностью обрабатываемой информации.

8 Основные теоретические и практические результаты внедрены в ЦНИИИ МО России, ФГНИИЦ РЭБ ОЭСЗ МО России и использовались при выполнении НИР «Метатехнология-2001» в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процесс создания автоматизированных систем и средств управления радиоэлектронной борьбой, при выполнении КНИР «Во лоба» в части разработки требований к системе защиты информации автомати зированной информационной системы, а также внедрены в учебный процесс в ВГТА, ВИПС (филиал) Академии ФСО России, ВИ МВД России и ВГПУ. Про веденное комплексное исследование качества функционирования системы за щиты информации позволило, в частности, выявить ряд закономерностей орга низационно-технологического управления сервисом КЦ рабочей среды АРМ.

Основные положения диссертационной работы изложены в публикациях Монографии:

1 Багаев, М. А. Методические основы проектирования программных систем защиты информации [Текст] : монография / М. А. Багаев, А. С. Дуб ровин, Е. А. Рогозин, В. И. Сумин [и др.]. – Воронеж : Воронеж. ин-т радио электроники, 2006. – 178 с.

2 Багаев, М. А. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информа ции [Текст] : монография / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин. – Воронеж : Воронеж. гос. техн.

ун-т, 2004. – 181 с.

3 Дубровин, А. С. Методы и средства автоматизированного управле ния подсистемой контроля целостности в системах защиты информации [Текст] : монография / А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин, В. И.

Сумин, В. В. Обухов, Ю. А. Мещеряков. – Воронеж : Воронеж. гос. техн. ун т, 2003. – 165 с.

Статьи в журналах, рекомендованных ВАК для публикации результатов диссертаций на соискание ученой степени доктора наук:

4 Багаев, М. А. Методические основы управления доступом пользо вателей к информационным ресурсам автоматизированных систем [Текст] / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, Е. А. Рогозин // Информация и безопасность. – 2003. – № 2. – С. 156–158.

5 Багаев, М. А. Новые технологии построения систем автоматизиро ванного проектирования систем защиты информации от несанкционирован ного доступа [Текст] / М. А. Багаев, Е. А. Рогозин, А. С. Дубровин, М. В. Ко ротков // Вопросы защиты информации : науч.-практический журн. –2004. – Вып. 1. – С. 29–32.

6 Дидюк, Ю. Е. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах [Текст] / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Ю. А. Мещеряков, А. В. Марков, Е. А. Рого зин // Телекоммуникации. – 2003. – № 2. – С. 29–33.

7 Дидюк, Ю. Е. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления [Текст] / Ю. Е. Ди дюк, А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин // Телекоммуникации. – 2003. – № 2. – С. 38–40.

8 Дубровин, А. С. Метод оценки уязвимости состояний функциони рования программных средств защиты информации с точки зрения их веро ятностно-временных характеристик [Текст] / А. С. Дубровин, А. В. Заряев, О. Ю. Макаров, А. В. Муратов, Г. И. Попрыгин, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. – 2002. – № 2. – С. 41–46.

9 Дубровин, А. С. Метод аппроксимации распределения времени ре ализации защитных функций программной системой защиты информации [Текст] / А. С. Дубровин, А. В. Заряев, О. Ю. Макаров, Г. И. Попрыгин, Е. А. Ро гозин, В. И. Сумин, В. М. Шишкин // Телекоммуникации. – 2002. – № 5. – С.

23–27.

10 Дубровин, А. С. Методический подход к управлению системой раз граничения доступа перспективной программной системы защиты информа ции автоматизированных систем [Текст] / А. С. Дубровин, Е. А. Рогозин, О.

Ю. Макаров [и др.] // Вестн. Воронеж. гос. техн. ун-та. Сер. Радиоэлектрони ка и системы связи. – 2003. – Вып. 4.3. – С. 33–40.

11 Дубровин, А. С. Использование требований ГОСТ Р ИСО/МЭК 15408-2002 для оценки программных систем защиты информации автомати зированных систем [Текст] / А. С. Дубровин, М. В. Коротков, О. Ю. Макаров, Е. А. Рогозин // Вестн. Воронеж. гос. техн. ун-та. Сер. Радиоэлектроника и системы связи. – 2003. – Вып. 4.3. – С. 30–32.

12 Дубровин, А. С. Метод реализации уровня информационной безо пасности программными системами защиты информации в автоматизирован ных системах управления критических приложений [Текст] / А. С. Дубровин, М. В. Коротков, А. А. Окрачков, Е. А. Рогозин // Телекоммуникации. – 2003.

– № 1. – С. 32–37.

13 Дубровин, А. С. Метод оценки вероятности своевременной реализа ции программной системой защиты информации защитных функций [Текст] / А. С. Дубровин, О. Ю. Макаров, А. В. Муратов, Г. И. Попрыгин, Е. А. Рогозин, В. И. Сумин, В. М. Шишкин // Телекоммуникации. – 2002. – № 7. – С. 35–38.

14 Дубровин, А. С. Метод формализации функционирования типовых программных систем защиты информации [Текст] / А. С. Дубровин, О. Ю. Ма каров, А. В. Муратов, Г. И. Попрыгин, Е. А. Рогозин, В. И. Сумин, В. М. Шиш кин // Телекоммуникации. – 2002. – № 8. – С. 33–40.

15 Дубровин, А. С. Программные способы защиты программного обес печения в автоматизированных системах [Текст] / А. С. Дубровин, Ю. А. Меще ряков, В. В. Обухов, Е. А. Рогозин // Телекоммуникации. – 2003. – № 10. – С.

36–38.

16 Дубровин, А. С. Уровни эталонной модели защищенной автомати зированной системы [Текст] / А. С. Дубровин, М. В. Питолин, В. И. Сумин // Вестн. Воронеж. гос. техн. ун-та. Сер. Проблемно-ориентированные системы управления. – 2005. – № 10, Т. 1. – С. 88–91.

17 Дубровин, А. С. Изолирование программной среды эталонной ав томатизированной системы [Текст] / А. С. Дубровин, В. И. Сумин, М. В. Пи толин [и др.] // Вестн. Воронеж. гос. техн. ун-та. Сер. Проблемно ориентированные системы управления. – 2005. – № 10, Т. 1. – С. 68–70.

18 Дубровин, А. С. Безопасность гиперпроцессов в эталонной модели защищенной автоматизированной системы [Текст] / А. С. Дубровин, В. И. Су мин // Информация и безопасность. – Воронеж : Воронеж. гос. техн. ун-т, 2006. – Вып. 1. – С. 70–77.

19 Дубровин, А. С. Математическая модель политики безопасности эталонной автоматизированной системы на основе ЭМЗАС-сети [Текст] / А.

С. Дубровин, В. И. Сумин, М. В. Коротков [и др.] // Вестн. Воронеж. гос. ун та. Сер. Физика. Математика. – 2005. – № 2. – С. 147–155.

20 Дубровин, А. С. Математическая модель политики информацион ной безопасности подсистемы эталонной автоматизированной системы обра ботки данных на основе ЭМЗАС-сети [Текст] / А. С. Дубровин, В. И. Сумин // Научные ведомости Белгород. гос. ун-та. Сер. История Политология Эко номика Информатика. – 2009. – № 1 (56). – Вып. 9/1. – С. 26–44.

21 Заряев, А. В. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем [Текст] / А. В. Заря ев, В. И. Сумин, И. И. Застрожнов, А. С. Дубровин, Е. А. Рогозин // Телеком муникации. – 2004. – № 2. – С. 39–44.

22 Львович, Я. Е. Методологический подход к решению задач орга низационно-технологического управления процессами защиты информации в автоматизированных системах управления критических применений на осно ве использования программных средств защиты [Текст] / Я. Е. Львович, А.

С. Дубровин, Н. Н. Зюзина, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин // Те лекоммуникации. – 2003. – № 1. – С. 37–41.

23 Львович, Я. Е. Система показателей качества функционирования программной системы защиты информации в автоматизированных системах управления и связи [Текст] / Я. Е. Львович, А. С. Дубровин, Н. Н. Зюзина, О.

Ю. Макаров, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. – 2003. – № 5.

– С. 38–42.

24 Львович, Я. Е. Технология управления информационной безопас ностью в автоматизированных системах управления [Текст] / Я. Е. Львович, А. С. Дубровин, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. – 2003. – № 4. – С. 35–41.

25 Львович, Я. Е. Задачи организационно-технологического управле ния процессами защиты информации в автоматизированных системах управ ления критических применений на основе использования программных средств защиты [Текст] / Я. Е. Львович, А. В. Заряев, А. С. Дубровин, Н. Н. Зюзина, О.

Ю. Макаров, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. – 2002. – № 12. – С. 41–45.

26 Львович, Я. Е. Задачи и система показателей качества функциониро вания программной системы защиты информации при организационно технологическом управлении контролем целостности рабочей среды [Текст] / Я. Е. Львович, Е. А. Рогозин, А. С. Дубровин [и др.] // Вестн. Воронеж. гос. техн.

ун-та. Сер. Радиоэлектроника и системы связи. – 2002. – Вып. 4.2. – С. 11–16.

27 Львович, Я. Е. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем [Текст] / Я. Е. Львович, В. И. Сумин, И. И. Застрожнов, Е. А. Рогозин, А. С. Дуб ровин // Телекоммуникации. – 2004. – № 1. – С. 38–43.

28 Макаров, О. Ю. Способы несанкционированного доступа злоумыш ленника к отдельной персональной ЭВМ и ее ресурсам в целях снижения эф фективности мероприятий по информационной безопасности в автоматизиро ванных системах [Текст] / О. Ю. Макаров, В. А. Мещеряков, Е. А. Рогозин, Ю. Е. Дидюк, А. С. Дубровин // Телекоммуникации. – 2002. – № 7. – С. 40–45.

29 Макаров, О. Ю. Методические основы развития программных средств защиты информации при создании автоматизированных систем [Текст] / О. Ю. Макаров, Е. А. Рогозин, Ю. Е. Дидюк, А. С. Дубровин // Теле коммуникации. – 2002. – № 9. – С. 46–48.

30 Муратов, А. В. Оценка системы защиты информации от несанк ционированного доступа при проектировании электронных средств [Текст] / А. В. Муратов, А. С. Дубровин, М. В. Коротков, Е. А. Рогозин // Проектиро вание и технология электронных средств. – Владимир : Владимир. гос. ун-т, 2003. – № 3. – С. 7–10.

31 Муратов, А. В. Оценка качества функционирования перспективной программной системы защиты информации автоматизированных систем при проектировании электронных средств [Текст] / А. В. Муратов, Е. А. Рогозин, И. И. Застрожнов, А. С. Дубровин // Проектирование и технология электрон ных средств. – Владимир : Владимир. гос. ун-т, 2004. – № 2. – С. 2–5.

32 Рогозин, Е. А. Е-сетевое представление функционирования пер спективной программной системы защиты информации [Текст] / Е. А. Рого зин, М. А. Багаев, А. С. Дубровин, И. И. Застрожнов // Вопросы защиты ин формации : науч.-практический журн. – 2003. – Вып. 3 (62). – С. 71–74.

33 Сумин, В. И. Метод формализации процесса анализа алгоритма ра боты средств защиты информации [Текст] / В. И. Сумин, О. Ю. Макаров, С. А. Вялых, Е. А. Рогозин, В. А. Хвостов, А. С. Дубровин // Телекоммуника ции. – 2002. – № 1. – С. 40–42.

34 Сумин, В. И. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности [Текст] / В. И. Су мин, Е. А. Рогозин, А. С. Дубровин, А. А. Белкин, А. В. Козлов // Телекомму никации. – 2001. – № 11. – С. 39–41.

Другие издания:

35 Багаев, М. А. Способ управления тестированием рабочей среды АСУ критического применения [Текст] / М. А. Багаев, Е. А. Рогозин, А. С. Дубровин // Проблемы создания и развития информационно-телекоммуникационной си стемы специального назначения : сб. науч. тр. III Всероссийской науч. конф., 30–31 янв. 2003 г. – Орел : Акад. ФАПСИ, 2003. – С. 378–379.

36 Дубровин, А. С. Комплекс моделей эталонной объектно реляционной системы управления базами данных [Текст] / А. С. Дубровин / Вестн. Воронеж. ин-та МВД России. – 2007. – № 2. – С. 146–151.

37 Дубровин, А. С. Обобщение алгоритма числовой маркировки графа в задачах оптимального присвоения частот на случай непрерывных множеств исходных полос частот [Текст] / А. С. Дубровин // Информационный кон фликт в спектре электромагнитных волн : приложение к журналу «Радиотех ника». – 2001. – № 9. – С. 49–52.

38 Дубровин, А. С. Эффективность алгоритмов раскраски графов в за дачах оптимального присвоения частот [Текст] / А. С. Дубровин, М. В. Ко ротков // Информационный конфликт в спектре электромагнитных волн :

приложение к журналу «Радиотехника». – 2000. – № 7. – С. 59–62.

39 Обухова, Л. А. Принципы передачи сообщений в локальной вычис лительной сети с коммутацией пакетов [Текст] / Л. А. Обухова, В. И. Сумин, А. С. Дубровин, Д. Р. Лапыгин // VIII Всероссийская науч.-техническая конф.

«Повышение эффективности средств обработки информации на базе матема тического моделирования», 26–28 апр. 2006 г. : материалы докладов. Часть II.

– Тамбов : Тамбов. высш. военное авиац. инж. уч-ще радиоэлектроники (во енный ин-т), 2006. – С. 13–17.

40 Сумин, В. И. Методика оценки программ систем защиты информа ции и ее функций [Текст] / В. И. Сумин, Е. А. Рогозин, А. С. Дубровин, [и др.] // Информатизация правоохранительных систем : сб. тр. X Международ ной науч. конф. 22–23 мая 2001 г. – М. : Академия управления МВД России, 2001. – С. 376–378.

41 Сумин, В. И. Методический подход к управлению качеством функ ционирования перспективной программной системы защиты информации ав томатизированных систем [Текст] / В. И. Сумин, Е. А. Рогозин, И. И. За строжнов, А. С. Дубровин // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов : межвузовский сб.

– Саратов : Саратовский юрид. ин-т, 2003. – Вып. 2. – С. 139–147.

42 Сумин, В. И. Эталонная модель защищенной автоматизированной системы [Текст] / В. И. Сумин, А. С. Дубровин // Материалы международной науч.-практической конф. «Информационно-аналитическое обеспечение рас крытия и расследования преступлений правоохранительными органами», 24– 25 мая 2007 г. – Белгород : Белгород. юр. ин-т МВД России, 2007. – С. 52–58.



 

Похожие работы:





 
2013 www.netess.ru - «Бесплатная библиотека авторефератов кандидатских и докторских диссертаций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.