ISSN 1991-3087
Рейтинг@Mail.ru Rambler's Top100
Яндекс.Метрика

НА ГЛАВНУЮ

Математическая постановка задачи построения оптимальной системы защиты информации.

 

Клюев Станислав Геннадьевич

адъюнкт Краснодарского Высшего Военного Училища (военный институт) им. генерала армии С. М. Штеменко.

 

В статье описаны основные процедуры проектирования комплексов средств защиты информации. Предложена математическая постановка задачи построения оптимального комплекса средств защиты информации в системе защиты информации. 

 

На основании анализа процедур процесса проектирования современных автоматизированных систем (АС) задачу проектирования комплекса средств защиты информации (КСЗИ), включающую формирование его рациональной структуры и выбор наиболее эффективных средств защиты информации (СрЗИ) (программных и технических), можно представить в виде совокупности следующих подзадач (процедур):

1.      Анализ исходных данных (назначение, структура, функциональные схемы, характеристики, состав технических средств и программного обеспечения, виды и гриф информации в АС и т.д.), выработка требований к системе защиты информации (СЗИ), формирование набора показателей ее эффективности и установление их граничных значений, обеспечивающих минимально допустимый уровень информационной безопасности (ИБ) (защиты).

2.      Определение всех возможных каналов утечки информации и несанкционированного доступа (НСД) к информации в АС. Определение из всех выявленных каналов НСД и утечки информации конкретного подмножества потенциально возможных каналов для использования нарушителями предполагаемого класса.

3.      Разработка структуры КСЗИ (синтез), выбор программных и технических средств защиты (определение требований на вновь создаваемые средства в случае отсутствия готовых). Оценка показателей эффективности каждого предлагаемого средства защиты информации относительно всех перекрываемых им каналов утечки и НСД к информации и угроз, которым осуществляется противодействие (анализ) и их объединение в комплекс путем решения задачи оптимального синтеза таким образом, чтобы перекрыть все выявленные и учитываемые каналы утечки и НСД к информации (обеспечить противодействие угрозам) с заданной нормой эффективности защиты информации (ЗИ).

4. Оценка комплексной эффективности полученного КСЗИ в целом (анализ), структурно-параметрическая доработка с целью достижения заданных требований (замена отдельных средств защиты, введение дублирования для наиболее опасных каналов, угроз, и т.д.).

Bioseeds

bioseeds

westseeds.org

Анализ содержания этих этапов и входящих в них процедур позволяет сделать вывод, что они содержат задачи как слабоформализуемые, требующие для выполнения квалифицированных специалистов, привлечения экспертов, применения эвристических методов и подходов, так и такие, которые могут быть формализованы в рамках задач и методов структурного синтеза  с привлечением положений теории математического программирования (формирование структуры КСЗИ, оптимальный выбор состава СрЗИ), а также на основе методов математического моделирования случайных процессов и систем (расчет, оценка и анализ показателей эффективности СрЗИ и КСЗИ в целом).

В настоящее время создано и сертифицировано на соответствие требованиям руководящих документов значительное число программных и технических СрЗИ, а также комплексов обеспечения информационной безопасности в АС, отличающихся ценой, требуемыми ресурсами, универсальностью, сложностью, требованиями к квалификации пользователей и т.д. При этом следует учитывать, что для конкретных типов ЭВМ и СВТ, ОС существует множество различных средств защиты информации, это же характерно и для технических средств перекрытия определенных каналов утечки информации, противодействия техническим устройствам съема информации и т.д.

Следовательно, одной из важнейших задач синтеза КСЗИ как основы построения СЗИ является выбор из множества имеющихся (сертифицированных) таких средств защиты, которые позволяют получить наиболее рациональную структуру и, в ее рамках, сформировать оптимальный состав средств, обеспечивающих перекрытие всех выявленных каналов утечки и НСД к информации с требуемой эффективностью. В общем случае множество способов и средств защиты информации для использования на уровне АС включает в себя следующие: контроля доступа на территорию объекта, в помещение сервера и к рабочим станциям; контроля вскрытия аппаратуры; шифрования в ЛВС, сервере, отдельных ПЭВМ; опознания, разграничения и контроля доступа к ресурсам сети, ОС, баз данных, пользовательскому программному обеспечению и данным; снижения уровня информационного наполнения и преобразования опасных побочных электромагнитных излучений и наводок (ПЭМИН); контроля целостности информационно-программной среды на уровне ЛВС, ОС и прикладном; противодействия утечки информации по техническим каналам различной природы и т.д.

Выбор необходимых средств из всего подобного множества доступных (сертифицированных) для построения КСЗИ, обеспечивающего перекрытие выявленных и предполагаемых каналов утечки и НСД к информации с заданными нормами эффективности, представляет собой задачу, которая может быть формализована с привлечением методов и положений оптимального структурного синтеза сложных систем и направлена на максимальное выполнение требований к уровню ИБ (норм эффективности ЗИ). Эти требования и нормы лежат в основе формирования соответствующих целевых функций и ограничений, составляют исходную базу для решения всех возникающих подзадач синтеза и оптимизации. Анализ существующих подходов к данной задаче позволяет достаточно полно представить номенклатуру основных требований к СЗИ в АС. Конкретные требования к СЗИ, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов: характером обрабатываемой информации; объемом обрабатываемой информации; продолжительностью пребывания информации в АС; структурой АС; грифом защищаемой информации; технологией обработки информации, вычислительного процесса в АС; этапом жизненного цикла АС.

Формирование структуры и состава КСЗИ в СЗИ базируется на таких требованиях и основных принципах защиты, которые устанавливают, что программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС. Также указывается, что неотъемлемой частью работ является оценка эффективности средств защиты, которая должна осуществляться по методикам, учитывающим всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты. При этом следует учитывать, что СЗИ в целом является сложным организационно-техническим объектом, выполняющим множество функций: идентификацию пользователей, разграничение их полномочий, закрытие технических каналов утечки информации и т.д. Для каждого структурного элемента КСЗИ и выполняемой функции возможно применение различных программных и технических средств, во множестве представленных на рынке. Следовательно, возможно построить множество вариантов КСЗИ в конкретной АС, отличающихся структурой, составом, технико-экономическими показателями (быстродействие, надежность, стоимость и т.д.). Так как большинство подобных показателей взаимно противоречивы, то выбор конкретного КСЗИ на основе принципа «необходимой достаточности» приводит к необходимости решать оптимизационную задачу, что требует наличия набора показателей эффективности ЗИ и соответствующих критериев оптимальности построения защиты.

Показатель эффективности (у) является некоторым множеством функций от характеристик системы (х):

; ; .

Характеристики СЗИ имеют как количественный (параметры), так и качественный характер. На основе множества показателей формируются критерии, позволяющие сравнивать различные варианты построения защиты и выбирать наилучший. В качестве основных критериев обычно используются: вероятность непреодоления злоумышленником системы защиты, надежность КСЗИ, стоимость, прочность защиты, время преодоления защиты, стойкости шифра, сложность и т.д. Следовательно, задача синтеза оптимального KCЗИ, включающая в качестве подзадач формирование структуры, выбор состава СрЗИ, объединение СрЗИ в комплекс, расчет и оценку показателей эффективности программных и технических средств в отдельности и всего получаемого КСЗИ в целом, является многокритериальной и многоэтапной задачей и требует использования специальных методов решения, в том числе экспертных. При оптимизации необходимо обязательно учитывать ограничения, налагаемые на привлекаемые ресурсы, т.е. имеется задача условной оптимизации.

Таким образом, рассматривая задачу построения оптимального КСЗИ в СЗИ как задачу проектирования сложного технического объекта, ее математическую постановку можно представить в следующем виде.

Исходные данные:

 - защитные функции;

 - показатели, характеризующие эффективность ЗИ;

 - множество средств защиты имеющихся типовых программно-аппаратных комплексов, реализующих различные способы и функции защиты и возможных для применения в конкретном случае;

 - способы управления ЗИ.

Критерий оптимальности , где .

Постановка задачи: найти такие значения , при которых , , где  - множество допустимых значений показателей.

Таким образом, требуется сформировать структуру КСЗИ и выбрать состав способов и СрЗИ из множества доступных, которые обеспечивают выполнение всех необходимых функций при условии достижения оптимума используемого критерия и выполнение ограничений на показатели эффективности и затрачиваемые ресурсы.

Значения показателей, необходимые для расчета критериев, определяются с помощью математического моделирования, экспериментальных исследований, экспертных оценок. Результаты исследований вопросов проектирования СЗИ и практические данные позволяют сделать вывод о предпочтительности использования в качестве показателей эффективности ЗИ вероятностных, в том числе вероятностно-временных характеристик функционирования СрЗИ и КСЗИ в целом.

 

Литература.

 

1. Батищев Д.И., Львович Я.Е., Фролов В.Н. - Оптимизация в САПР. - Воронеж: Издательство ВГУ 1997.

2. Норенков И.П., Маличев В.Б. Основы теории и проектирования САПР. М.; Высшая школа, 1990.

3. Норенков И.П. Основы автоматизированного проектирования. – М.; Издательство МГТУ им. И.Э. Баумана, 2000.

4. Рябинин И.А. Надежность и безопасность структурно-сложных систем. - СПб.: Политехника, 2000.

5. Советов Б.Я., Яковлев С.А. Моделирование систем. – М.; Высшая школа, 2001.

6. Халяпин Д.Б. Вас подслушивают? Защититесь! – М.: Мир безопасно­сти, 2001.

 

Поступила в редакцию 10 января 2008 г.

2006-2019 © Журнал научных публикаций аспирантов и докторантов.
Все материалы, размещенные на данном сайте, охраняются авторским правом. При использовании материалов сайта активная ссылка на первоисточник обязательна.