WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

На правах рукописи

Дубровин Анатолий Станиславович

МОДЕЛИ И МЕТОДЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ Специальности:

05.13.17 - Теоретические основы информатики;

05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени доктора технических наук

Воронеж – 2010

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Воронежская государственная технологическая академия».

Научный консультант: доктор технических наук, профессор Сумин Виктор Иванович

Официальные оппоненты: доктор технических наук, профессор Овчинский Анатолий Семенович доктор физико-математических наук, профессор Чагров Александр Васильевич доктор технических наук, профессор Авсентьев Олег Сергеевич

Ведущая организация: Московский государственный технический университет имени Н.Э. Баумана

Защита диссертации состоится «16» ноября 2010 года в 1510 часов на заседании диссертационного совета Д 212.038.24 при Воронежском государственном университете по адресу: 394006, Воронеж, Университетская пл., 1, конференцзал.

С диссертацией можно ознакомиться в библиотеке Воронежского государственного университета.

Автореферат разослан « » 2010 г.

Ученый секретарь диссертационного совета С.Д. Махортов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы. Современный подход к обеспечению надежности информационных процессов (ИП) и защите их от несанкционированного доступа (НСД) поддерживается на международном уровне стандартом ISO/IEC 15408, кратко называемым ОК – «Общие критерии», и на отечественном уровне группой стандартов ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности.

Критерии оценки безопасности информационных технологий». Согласно этому подходу, надежный ИП успешно противодействует заданным угрозам защищенности при заданных внешних условиях его функционирования. Это приводит к постоянному совершенствованию как способов и средств защиты информации, так и способов и средств реализации угроз информационной безопасности, в результате чего появление новых средств защиты приводит к появлению обходящих их средств нападения.

Это, в свою очередь, приводит к необходимости новой трактовки понятия «надежность ИП», под которой следует понимать отсутствие уязвимостей ИП, по причине наличия которых возможна реализация различных угроз непреднамеренного и преднамеренного характера. Это позволяет устранить ряд противоречий в определении противостояния средств защиты и нападения. При этом надежность ИП должна характеризоваться его соответствием некоторым подлежащим стандартизации эталонным моделям безопасной (неуязвимой) циркуляции (обработки и передачи) информации. В связи с этим существует практическая проблема, состоящая в том, что подобное положение вещей лишь частично реализуется на практике и не находит прямого отражения в соответствующих стандартах на унифицированные архитектурные решения, удовлетворяющие общепринятым эталонным моделям.

Причина лежит в принципиальных теоретических трудностях моделирования технологий обеспечения надежности и защиты ИП в системах обработки данных критического применения, возникающих при попытке соединить перспективный подход к обеспечению надежности и защиты ИП от НСД с гибкостью защитных механизмов. Природа этих трудностей в самом общем виде сводится к проблемной ситуации при моделировании процессов высоконадежной обработки информации, влияющих на защиту информации, которая может быть определена как противоречие между динамическим, локальным и дискретным рассмотрением при моделировании неуязвимости и статическим, глобальным и непрерывным – при моделировании гибкости защитных механизмов. Разрешение проблемной ситуации означает обеспечение на уровне моделей как недопущение уязвимостей информации в процессе ее обработки, так и применение гибких защитных механизмов.

Это невозможно в рамках традиционной «аналитической» общенаучной парадигмы. Предлагаемый системный подход предусматривает для этого решение научной проблемы, заключающейся в интеграции математических моделей обработки и защиты информации, соединяющей неуязвимость и гибкость по каждому из трех аспектов защищенности (конфиденциальность, доступность и целостность) информации на основе конструктивной унификации указанных противоречий.

В плане конфиденциальности и доступности информации гибкость защитных механизмов означает гибкость разграничения доступа к информации, а уязвимости кроются в модели используемой политики безопасности (ПБ) и в ее практической реализации. Единственной подлинно гибкой является дискреционная модель ПБ, которая принципиально небезопасна, то есть неизбежно порождает уязвимости. С другой стороны, единственным принципиально безопасным является класс моделей конечных состояний, берущий свое начало от мандатного метода контроля доступа. Однако возможности применения существующих моделей конечных состояний весьма ограничены ввиду их принципиальной негибкости. Этот недостаток данного класса моделей можно устранить, сблизив данный класс моделей с дискреционной моделью. Но этому мешает естественное для «аналитической» общенаучной парадигмы традиционно независимое рассмотрение процессов защиты информации от процессов обработки информации, а отход от этого принципа требует масштабных и глубоких научных исследований, начало которым закладывает настоящая диссертационная работа.

Любая модель ПБ для обеспечения высоконадежной обработки информации обязательно поддерживает глобальную ПБ, характеризующую желаемые свойства ИП (синтаксис доступа), и может поддерживать локальную ПБ, характеризующую правила перехода ИП между соседними состояниями (семантика доступа). Наличие поддержки локальной ПБ означает динамичность соответствующей модели, а отсутствие – статичность. Динамическая модель ПБ, в отличие от статической, накладывает ограничения на состояния ИП.

Если множество возможных состояний удается представить как вполне определенное конечное множество, то модель ПБ относится к классу моделей конечных состояний. Теоретическим основанием принципиальной безопасности таких моделей ПБ служит так называемая основная теорема безопасности, которая формулируется и доказывается отдельно для каждой модели. В соответствии с ней, если в начальный момент времени глобальная ПБ выполняется, и все переходы ИП из состояния в состояние удовлетворяют соответствующей локальной ПБ, то в любой последующий момент времени глобальная ПБ также будет выполняться. Таким образом, уязвимости в ИП данного типа не заложены непосредственно в модель ПБ, а могут появиться только при практической реализации.

Дискреционная модель, устанавливающая полномочия доступа пользователей, в общем случае выступающих в определенных ролях, к объектам, вообще не оперируя переходами между состояниями ИП, наиболее совершенным образом поддерживает глобальную ПБ. Однако, не относясь к моделям конечных состояний, она принципиально не безопасна. В этой связи актуальна разработка моделей комплексов ПБ, являющихся моделями конечных состояний по существу и дискреционными по форме. Формализм таких моделей должен интегрировать на теоретико-графовой основе дискреционный формализм, имеющий статический характер, и удобный для описания процессов обработки информации сетевой формализм, имеющий динамический характер. В результате он должен единым образом описывать динамический и статический доступ к информации, структурируемой с целью обеспечения единства рассмотрения глобальной и локальной ПБ.

В плане целостности информации гибкость защитных механизмов сводится к ограниченности негативного влияния сервиса контроля целостности (КЦ) на эффективность обработки информации по причине отвлечения вычислительных ресурсов, прежде всего, временных, а обеспечение неуязвимости достигается ступенчатым КЦ при порождении одних субъектов другими в ходе реализации любых процессов обработки информации. Соединение обеспечения неуязвимости информации с гибкостью защитных механизмов означает, в плане целостности информации, реализацию организационнотехнологического управления сервисом КЦ, обеспечивающего наилучший КЦ при сохранении эффективности обработки информации за счет автоматизации запуска сервиса КЦ на основе комплексной оценки его качества функционирования как объекта управления. Однако разработка теоретических основ организации такого управления сервисом КЦ сохраняет свою актуальность даже при использовании известных ПБ и комплексов сервисов безопасности ввиду традиционного использования не организационно-технологического, а организационного управления процессами защиты ИП от НСД, вообще, и КЦ, в частности. Моделирование подходящих критериев качества функционирования сервиса КЦ как объекта управления должно основываться на формализме, интегрирующем матричный формализм конечных цепей Маркова, имеющий дискретный характер и удобный для описания обеспечения целостности, с операторным формализмом случайных процессов, имеющим непрерывный характер и удобным для описания использования временного ресурса. При этом модели КЦ должны комплексироваться с моделями ПБ.

Таким образом, актуальность исследуемой проблемы заключается в необходимости разработки методов, моделей и программных средств исследования процессов высоконадежной обработки информации, влияющих на защиту информации, на основе интеграции математических моделей обработки и защиты информации, что обеспечивает как недопущение ее уязвимостей от воздействия угроз непреднамеренного и преднамеренного характера, так и гибкость защитных механизмов.

Диссертационная работа выполнена на кафедре информационных технологий моделирования и управления Воронежской государственной технологической академии (ВГТА) в соответствии с Доктриной информационной безопасности РФ и тематическими планами выполнения НИР «Метатехнология-2001» в 5 Центральном научно-исследовательском испытательном институте (5 ЦНИИИ) МО России и КНИР «Волоба» в Федеральном государственном научно-исследовательском испытательном центре радиоэлектронной борьбы и оценки эффективности снижения заметности (ФГНИИЦ РЭБ ОЭСЗ) МО России.

Объектом исследования являются процессы высоконадежной обработки информации с гибкими защитными механизмами.

Предметом исследования являются методы и модели процессов высоконадежной обработки информации, обеспечивающие недопущение ее уязвимостей от воздействия угроз непреднамеренного и преднамеренного характера и гибкость защитных механизмов.

Целью исследования является разработка теоретических основ моделирования процессов высоконадежной обработки информации, обеспечивающих как недопущение ее уязвимостей от воздействия угроз непреднамеренного и преднамеренного характера, так и гибкость защитных механизмов за счет интеграции математических моделей обработки и защиты информации.

Данная цель потребовала решения следующих задач:

- анализа существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защиту информации;

- разработки проблемно-ориентированного теоретико-графового аппарата моделирования неуязвимых технологий обработки и передачи информации, использующих гибкие защитные механизмы;

- разработки метода моделирования ПБ для обеспечения высоконадежной обработки информации, использующего проблемно-ориентированный теоретико-графовый аппарат;

- разработки математических моделей синтеза политики безопасного взаимодействия ИП;

- разработки математических моделей гибкого обеспечения доступности, конфиденциальности и целостности обрабатываемой информации;

- разработки математических моделей и алгоритмов оптимального управления целостностью обрабатываемой информации при сохранении эффективности этой обработки;

- разработки комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации.

Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теоретические основы информатики, методы теории информационной безопасности, теория исследования операций, теория принятия решений, математическая логика, математическое программирование, теория вероятности, математическая статистика, теория E-сетей, теория конечных полумарковских процессов.

Научная новизна работы состоит в следующем.

1. Разработан проблемно-ориентированный теоретико-графовый аппарат ЭМЗАС-сетей, отличающийся детализацией не только процессов передачи, но и обработки данных для унифицированного моделирования динамического и статического доступа к информации в неуязвимых технологиях обработки и передачи информации, использующих гибкие защитные механизмы.

2. Разработан метод моделирования ПБ для обеспечения высоконадежной обработки информации, отличающийся использованием нового проблемно-ориентированного теоретико-графового аппарата ЭМЗАС-сетей для соединения гибкости дискреционной модели с принципиальной безопасностью моделей конечных состояний ПБ.

3. Разработаны математические модели синтеза политики безопасного взаимодействия ИП, позволяющие, в отличие от аналогов, рассматривать ПБ отдельных ИП с возможностью их дальнейшей взаимоувязки, с более детальной проработкой вопроса отдельного рассмотрения ПБ на объектнореляционной СУБД.

4. Предложены новые математические модели гибкого обеспечения надежности, доступности, конфиденциальности и целостности обрабатываемой информации, позволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к целостности информации при управлении сервисом КЦ.

5. Разработаны математические модели и алгоритмы оптимального управления целостностью обрабатываемой информации при сохранении эффективности этой обработки, позволяющие, в отличие от существующих моделей аналогичного класса, находить компромисс между обеспечением информационной целостности и эффективностью обработки.

На защиту выносятся следующие основные положения:

- методологический аппарат унифицированного моделирования динамического и статического доступа к информации в неуязвимых технологиях обработки и передачи информации, использующих гибкие защитные механизмы;

- метод моделирования ПБ для обеспечения высоконадежной обработки информации на основе проблемно-ориентированного теоретикографового аппарата ЭМЗАС-сетей;

- математические модели синтеза политики безопасного взаимодействия ИП путем взаимоувязки ПБ отдельных ИП, с более детальной проработкой вопроса отдельного рассмотрения ПБ на объектно-реляционной СУБД;

- математические модели гибкого обеспечения надежности, доступности, конфиденциальности и целостности обрабатываемой информации;

- математические модели и алгоритмы оптимального управления целостностью обрабатываемой информации при сохранении эффективности этой обработки;

- комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации.

Достоверность и обоснованность научных результатов и выводов основана на анализе научной литературы, посвященной вопросам моделирования процессов высоконадежной обработки информации, влияющих на защиту информации, корректности используемого математического аппарата, адекватности математических моделей, соответствии результатов вычислительных экспериментов реальным данным и существующим в науке закономерностям и представлениям, а также широкой апробацией результатов исследования в публикациях и выступлениях на семинарах и конференциях.

Практическая значимость исследования связана с построением в виде эталонной модели защищенной автоматизированной системы (ЭМЗАС) единой теоретической базы стандартизации унифицированного архитектурного облика различных классов систем обработки данных критического применения в форме стандартизации уровневых интерфейсов различных классов эталонных систем, что обеспечивает соединение неуязвимости технологий обработки и передачи информации с гибкостью защитных механизмов.

Сформулированы и обоснованы требования к субъектному наполнению эталонной системы обработки данных и эталонной СУБД при организации изолированной программной среды. Разработаны алгоритмы и программные средства, реализованные в комплексе проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации как объекта организационно-технологического управления в реальных и идеализированных системах.

Результаты диссертационной работы внедрены:

- в Воронежской государственной технологической академии (ВГТА);

- в Воронежском институте правительственной связи (филиале) Академии Федеральной Службы Охраны России (ВИПС (филиале) Академии ФСО России);

- в Воронежском институте (ВИ) МВД России;

- в Воронежском государственном педагогическом университете (ВГПУ);

- в 5 ЦНИИИ МО России;

- в ФГНИИЦ РЭБ ОЭСЗ МО России.

Публикация результатов. По теме диссертации опубликовано 100 печатных научных работ (5 монографий, 53 статьи, 42 материала научных конференций), в том числе 16 работ – без соавторов. Основные результаты диссертации опубликованы в 42 публикациях, из них 3 монографии и 31 публикация в изданиях из Перечня ВАК Минобразования России для публикации научных результатов диссертаций на соискание ученой степени доктора наук.

В работах, опубликованных в соавторстве и приведенных в конце автореферата, соискателем обоснован системный подход к созданию безопасных технологий циркуляции информации [1-3, 5-7, 11, 15, 18, 28, 29, 39, 42], разработана иерархическая структуризация ресурсов ЭМЗАС [16, 42], разработана концептуальная модель организационно-технологического управления сервисом КЦ в АСОД КП [1-3, 10, 12, 22, 24-26, 35], предложен комплекс ПБ ЭМЗАС [18], обоснован принципиальный облик эталонной АСОД [17, 18, 42], разработана Е-сетевая модель динамики функционирования типовой СЗИ НСД [3, 14, 27, 32], разработан теоретико-графовый аппарат ЭМЗАСсетей с ЭМЗАС-сетевыми моделями ПБ [19, 20], предложен комплекс критериев качества функционирования сервиса КЦ как объекта управления [1-3, 23, 26], предложены способы полумарковского и графового моделирования процессов циркуляции информации [33, 38], разработаны полумарковские модели оценки качества функционирования сервиса КЦ как объекта управления [1-3, 8, 9, 13, 30, 31, 34, 40], разработаны математические модели и алгоритмы организационно-технологического управления сервисом КЦ [1-4, 8, 9, 21, 22, 24, 30, 41], разработан комплекс проблемно-ориентированных про грамм комплексной оценки качества функционирования сервиса КЦ информации в АСОД КП [1, 3].

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на 31 конференции, в том числе следующих Международных: Х Международной научной конференции «Информатизация правоохранительных систем» (Москва, 2001); Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2001); Международной научно-технической конференции «Современные информационные технологии» (Пенза, 2003); Международной конференции и Российской школе «Системные проблемы качества, математического моделирования и электронных технологий» (Москва, 2003);

Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006); Международной научнопрактической конференции «Информационно-аналитическое обеспечение раскрытия и расследования преступлений правоохранительными органами» (Белгород, 2007); Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007); I и II Международных научных конференциях «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2005, 2007).

Объем и структура работы. Диссертационная работа состоит из введения, 6 глав, заключения, списка литературы из 320 наименований, приложений. Основная часть работы изложена на 315 страницах, содержит 25 рисунков, 11 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении дана общая характеристика работы, обоснована актуальность выбранной проблемы, сформулированы объект, предмет, научная проблема, цель, задачи и методы исследования, научная новизна, определены теоретическая и практическая значимость, основные положения, выносимые на защиту.

В первой главе проанализированы пути совершенствования высоконадежной обработки информации и повышения защищенности ИП. В зависимости от того, в какой информационной системе протекают рассматриваемые ИП, современный подход к обеспечению их надежности и безопасности удовлетворителен в большей или меньшей степени. Яркий пример слабой удовлетворительности дают автоматизированные системы обработки данных (АСОД) критического применения (КП), и на этом основании далее будем рассматривать ИП именно в них. АСОД КП появились в результате внедрения вычислительной техники в сфере критических объектов (военные объекты, экологически опасные производства, атомные станции, объекты транспорта, связи, финансово-кредитной сферы и т.д.), характеризующихся непри емлемостью для общества ущерба от нарушения их работоспособности. В АСОД КП надежность ИП приоритетнее ее функциональности. При этом предпочтительнее оказывается перспективный подход.

Анализ передовых технологий высоконадежной обработки информации в АСОД показал, что перспективные АСОД КП должны использовать объектно-реляционные СУБД. Реляционная модель данных как теоретическая основа функциональности перспективной объектно-реляционной СУБД КП вместе с комплексируемыми с ней моделями обработки информации должны интегрироваться с передовыми моделями ПБ в единые эталонные модели безопасной циркуляции информации в АСОД КП. Анализ сложившегося подхода к построению систем защиты информации от НСД (СЗИ НСД) в АСОД КП показал, что традиционное использование автономных СЗИ НСД со стремлением к их универсализации в соответствии с концепцией навесного замка противоречит перспективному подходу к обеспечению надежности и безопасности ИП. Современный подход по принципу удовлетворения СЗИ НСД профилям защиты и заданиям по безопасности, отражающего возможности противодействия известным угрозам, не позволяет устранить ряд противоречий в определении противостояния средств защиты и нападения.

Анализ существующих методов организации управления процессами защиты ИП от НСД в АСОД КП показал актуальность задачи организационно-технологического управления сервисом КЦ. Она представляет собой задачу оптимального управления сервисом КЦ за счет автоматизации его запуска по критериям качества функционирования, обеспечивающим наилучший КЦ при сохранении эффективного функционирования АСОД КП. Однако такая автоматизация остается проблемой даже для используемых в современных АСОД типовых СЗИ НСД. Анализ стандартизованного способа оценки качества и эффективности комплексов сервисов безопасности (КСБ) как программных средств (ПС) применительно к специфике организации управления сервисом КЦ в АСОД КП показал неадекватность предусмотренных характеристик свойствам сервиса КЦ как объекта управления. Поэтому предложено ввести новые характеристики и подхарактеристики – критерии качества функционирования сервиса КЦ как объекта управления.

Анализ существующих методов моделирования процессов высоконадежной обработки информации в АСОД, влияющих на защиту информации, позволил выбрать базовый теоретико-графовый аппарат моделирования процессов защиты ИП от НСД в АСОД КП – аппарат Е-сетей.

На основе проведенного анализа определены цель и задачи исследования.

Вторая глава посвящена разработке системного подхода к обеспечению надежности и безопасности ИП в АСОД КП, методологии недопущения уязвимостей информации в них, концептуальной модели организационнотехнологического управления сервисом КЦ. В соответствии с предложенным системным подходом, основным результатом формирования методологических основ обеспечения надежности и безопасности ИП в АСОД КП является эталонная модель защищенной автоматизированной системы (ЭМЗАС) как идеализированная модель АСОД КП, реализующей принципиально безопасную технологию циркуляции информации. Такая модель обеспечивает возможность стандартизации унифицированного архитектурного облика различных классов АСОД КП путем разработки и регистрации по регламентации ГОСТ Р ИСО/МЭК 15408-2002 необходимого набора профилей защиты, полное соответствие АСОД которым означает их эталонность в смысле ЭМЗАС.

Регламентируемые ЭМЗАС модели комплексов ПБ, соединяя существо моделей конечных состояний с дискреционной формой, предусматривают, что любой дискреционный доступ может реализовываться только однозначно определяемой последовательностью переходов между конечными состояниями, для которой можно гарантировать ее безопасность. Методологические принципы достижения этого следующие:

- обеспечение необходимого разделения ИП, реализующих различные дискреционные доступы, для устранения их взаимовлияния;

- обеспечение контролируемой однозначной реализации каждого отдельно взятого дискреционного доступа.

Данные принципы реализуются за счет представления произвольного дискреционного доступа как имеющего многоуровневый характер и осуществляющегося к иерархически структурированным ресурсам с последовательным спуском по иерархическим уровням цепочкой авторизованных доступов компонентов вышестоящего уровня к ресурсам компонентов соседнего нижестоящего уровня. При этом ограничения глобальной ПБ задаются согласно обычной дискреционной модели, а ограничения локальной ПБ задаются как полномочия доступа данной авторизации между субъектами соседних уровней в направлении сверху вниз.

Разработан способ иерархической структуризации ресурсов ИП в АСОД, обеспечивающий единство рассмотрения глобальной и локальной ПБ ЭМЗАС. Предложена пятнадцатиуровневая структуризация ЭМЗАС как расширение известной семиуровневой модели OSI в направлении декомпозиции её прикладного уровня (см. рисунок 1).

Разработан способ комплексирования моделей объектно-реляционной СУБД как перспективной СУБД КП, обеспечивающий совместимость с ЭМЗАС. В результате интеграции ЭМЗАС с передовыми моделями построения СУБД на основе Третьего Манифеста и модели TransRelational предложен комплекс из пяти моделей (в том числе реляционной модели данных) функционального наполнения эталонной объектно-реляционной СУБД, позволяющий соотнести все модели этого комплекса с уровневыми декомпозициями ЭМЗАС, архитектуры ANSI/SPARC и модели TransRelational.

Разработана концептуальная модель организационно-технологического управления сервисом КЦ в АСОД КП, позволяющего обеспечить разумный компромисс между удовлетворением требований к АСОД КП по защите ИП от НСД и по ее целевому назначению. Стремление сократить временные затраты на проведение проверок целостности, с одной стороны, и обеспечить своевременное обнаружение нарушения целостности, с другой, вызывает необ ходимость оптимизации стратегии запусков сервиса КЦ на основе удовлетворяющей сформулированному перечню требований комплексной оценки качества его функционирования в АСОД КП.

Рисунок 1 – Иерархическая структуризация ресурсов ИП в АСОД Третья глава посвящена разработке концептуальных решений по обеспечению надежности и безопасности ИП в АСОД КП (концепция эталонной АСОД в смысле ЭМЗАС). Теоретической базой реализации монитора обращений в эталонной АСОД служит известная концепция изолированной программной среды (ИПС). Она является дальнейшим развитием классической общепризнанной концепции ядра безопасности, основанной на субъектно-объектной модели АСОД, в направлении учета порождений субъектов.

Если концепция ядра безопасности направлена на решение задачи реализации произвольно заданной ПБ, то концепция ИПС направлена дополнительно на решение задачи гарантирования произвольно заданной ПБ. Концепция эталонной АСОД в смысле ЭМЗАС развивает концепцию ИПС в направлении регламентации комплекса ПБ ЭМЗАС. Назначением концепции эталонной АСОД является реализация заданной локальной ПБ ЭМЗАС, гаранти рующей заданную глобальную ПБ ЭМЗАС, что обеспечивает единство рассмотрения динамического и статического доступа к информации. Способом реализации данной концепции является организация в АСОД ИПС, отвечающей специальному перечню требований к ее субъектному наполнению. Такой перечень из 8 требований сформирован и обоснован на основе разработанного принципиального облика комплекса ПБ ЭМЗАС, позволяющего гарантировать глобальную ПБ посредством реализации индуцирующей ее локальной ПБ.

Построена концепция организации субъектного наполнения эталонной объектно-реляционной СУБД с детализацией данных требований, позволяющая использовать объектно-реляционные технологии в эталонных АСОД.

Основными средствами реализации концепции эталонной АСОД являются уровневые КСБ. Эталонная АСОД представляет собой подобие слоеного пирога, где ИП, организованные в соседние функциональные уровни иерархической структуризации ресурсов ЭМЗАС, разделяются соответствующими уровневыми КСБ, которые являются контролирующими посредниками при взаимодействии ИП, относящихся к соседним уровням ЭМЗАС. Создание нормативной базы реализации концепции эталонной АСОД требует такого подхода к стандартизации унифицированного архитектурного облика различных классов эталонных АСОД, который предусматривает стандартизацию их уровневых интерфейсов в форме стандартизации интерфейсов сопряжения ИП данного уровня ЭМЗАС с соседними с ними по уровню ЭМЗАС уровневыми КСБ. При таком подходе к стандартизации АСОД КП может строиться из отдельных программных блоков, гарантированно «плотно прилегающих» друг к другу без образования уязвимостей. Их можно комплектовать в постепенно расширяемую библиотеку ЭМЗАС-классов наподобие базовой библиотеки классов технологии dot net.

Уровневый КСБ включает уровневые объект управления (ОУ), сервис КЦ, монитор безопасности (МБ), состоящий из монитора безопасности объектов (МБО) и монитора безопасности субъектов (МБС) (см. рисунок 2).

Уровневый КЦ применяется ко всем объектам-источникам (ОИ) для ИП данного уровня с использованием объекта ОЭСОИ, хранящего эталонное состояние этих ОИ. Любой ИП характеризуется идентификатором (связан с его ОИ и параметрами инициации) и авторизацией (из одного ОИ могут быть инициированы ИП, различающиеся параметрами инициации и авторизацией). Решение R принимается МБС (разрешение инициации ИП из его ОИ), МБО (разрешение вызова методов инициированного ИП) или КЦ (констатация факта наличия или отсутствия целостности ОИ, подлежащего инициации). Программные интерфейсы, отраженные на рисунке 2, используют следующие элементы: M – вызов метода ИП; P – передача фактических параметров вызываемого метода ИП; D – передача данных между соседними уровнями; – декларация идентификатора управляющего ИП; I – выбор идентификатора управляемого ИП или его объекта-источника; – декларация авторизации ИП; C – декларация информации о целостности ОИ ИП; ОИ, ОЭСОИ – считывание данных из ОИ и из ОЭСОИ. Информационный обмен через данные интерфейсы имеет следующие параметры: m, p – идентификатор и набор фактических параметров вызываемого метода; dв, dн – массивы данных, передаваемых на уровень ниже и на уровень выше; , i – идентификаторы управляющего и управляемого ИП или его модуля-источника; – идентификатор авторизации; c – информация о целостности ОИ.

Рисунок 2 – Структурная схема организации доступа к ресурсам ИП через уровневый КСБ в эталонной АСОД Четвертая глава посвящена разработке математических моделей динамики функционирования типовой СЗИ НСД в обычной АСОД КП, динамики функционирования ИП в эталонной АСОД, проводимой в эталонной АСОД ПБ, эталонной объектно-реляционной СУБД и проводимой в ней ПБ, гибкого обеспечения доступности и конфиденциальности обрабатываемой информации, а также структурному анализу ИП в эталонной АСОД и синтезу политики безопасного взаимодействия ИП в ней.

Для математического моделирования ИП в АСОД предложено ее формальное представление посредством известного аппарата Е-сетей, созданного в развитие ставшего классическим аппарата сетей Петри. Оно развивает традиционные орграфовые формализации в данной области за счет введения стандартных для аппарата Е-сетей процедур временной задержки и разрешающих процедур. Разработаны Е-сетевые представления динамики функционирования типовой СЗИ НСД в обычной АСОД КП и динамики функционирования ИП в эталонной АСОД.

Однако, ввиду особой специфичности ИП в эталонной АСОД, непосредственное использование для них таких общих формализмов, как Есетевой, мало эффективно. Поэтому на базе аппарата Е-сетей построен новый теоретико-графовый аппарат проблемно-ориентированного характера – ЭМЗАС-сети. Опираясь на эквивалентное Е-сетевое представление, найдено подходящее специфическое синтаксическое представление ЭМЗАС-сетей на основе минимизации описательных средств – каноническая форма ЭМЗАСсети (см. рисунок 3).

Состав ЭМЗАС-сети задается следующим образом: L – число уровней ЭМЗАС-сети (обычно L 13), k 1, L, l 1, L, k l ; S – множество позиций, S Q P , Q P , S , Q P ; Q, P – множества простых и разL решающих позиций, Q , P , Q Ql , Qk Ql , lL P Pl , Pk Pl ; Ql, Pl – множества простых и разрешающих по lL зиций l-го уровня, Ql Pl 0 ; U – множество модулей, U Ul , lU , Uk Ul ; Ul – множество модулей l-го уровня; I u i1.i2. … .iLl – индекс модуля u Ul и блока, у которого этот модуль верхний (№ 0 в блоке), в частности, I u 0 при l L; K I – число нижних модулей в бло ке с индексом I; I. j – индекс нижнего модуля с номером j 1, K I в блоке с индексом I; если I, J – индексы модулей, то J I I J I J.i1.i2..ik, J I I J J I I J.

Для задания структуры ЭМЗАС-сети вводятся обозначения: N – число номеров авторизации, 1, N – номер авторизации; r r I, – булево значный признак допустимости авторизации в модуле с индексом I;

Mвх Mвх I,, Mвых Mвых I, – входная и выходная функции размет ки, определяющие маркировку входных и выходных позиций модулей в форме булевой переменной (показывают, содержит ли позиция фишку, причем каждая позиция может содержать не более одной фишки).

Рисунок 3 – Графическое изображение ЭМЗАС-сети в канонической форме Формальное представление модуля ЭМЗАС-сети заданной структуры имеет вид u I, q q I,, p p I, Ul, (1) где I I u – индекс модуля; q q I, Ql, p p I, Pl. А формальное представление структуры ЭМЗАС-сети следующее:

E N, K K I,r r I,, Mвх Mвх I,, Mвых Mвых I,. (2) Введение аппарата ЭМЗАС-сетей открывает путь для систематического исследования их математических свойств как инструмента разработки АСОД КП на основе ЭМЗАС. Основополагающим шагом на этом пути является построение с использованием аппарата ЭМЗАС-сетей метода моделирования комплекса ПБ эталонной АСОД в виде ПБ на ЭМЗАС-сети. Глобальная ПБ и дискреционная l-го уровня задаются множеством разрешенных ими позиций:

г P1; дl Pl, а уровневая локальная имеет вид лl I u,,r u, u Ul, 1, N. (3) I Блочная ПБ задаётся установкой признаков допустимости всевозможных авторизаций во всех модулях данного блока, согласованной по следующим правилам (везде 1, N, I I u, u U \U1):

j 1, K I r I. j, 1 r I, 1 ; (4) r I, 0 j 1, K I r I. j, 0. (5) Локальная ПБ задается следующим образом:

L л лl I u,,r u, u U, 1, N, (6) I lгде все r I u, взаимно согласованы по всем блокам в соответствии с правилами (везде 1, N, I I u ):

r I, 1 J I r J, 1, u U \UL ; (7) r I, 0 J I r J, 0, u U \U1. (8) Дискреционная ПБ задается своим разрешающим др либо глобализованным дг представлением:

p I, дг p I, др J I p J, др ;

L др дl P, дг др, 1, N, I I u, u U, (9) lпричём множества дl согласованы по правилам (везде 1, N ):

p I, др J I p J, др, I I u, u U \UL ; (10) p I, др J I p J, др, I I u, u U \U1. (11) Индуцирование дискреционной политикой безопасности глобальной означает г дг, а локальной политикой безопасности дискреционной – p p I, P p др r I, 1. (12) Разработаны с использованием выявленных полукольцевых свойств ЭМЗАС-сети математические модели синтеза политики безопасного взаимодействия ИП в эталонной АСОД, позволяющие рассматривать ПБ отдельных ИП (на различных структурных компонентах ЭМЗАС-сети) с возможностью их дальнейшей взаимоувязки (послойный синтез ПБ на ЭМЗАС-сети). В качестве основных таких структурных компонентов определены в сетевой трактовке (как части ЭМЗАС-сети) и в системной трактовке (как соответствующие системы множеств) понятия слоя и суперблока ЭМЗАС-сети. Слой Slнlв уровня lв с нижним уровнем lн ЭМЗАС-сети B0 S1L – это (в сетевой трактовке) часть ЭМЗАС-сети, относящаяся к уровням ЭМЗАС с номерами l lн,lв. Суперблок Blнlв I уровня lв с нижним уровнем lн и индек сом I (данный суперблок ЭМЗАС-сети вписан в слой ЭМЗАС-сети Slнlв ) ЭМЗАС-сети B0 B1L 0 – это (в сетевой трактовке) та часть слоя Slнlв, индекс модулей которой J I. Определены способы задания различных ПБ на отдельных структурных компонентах ЭМЗАС-сети, в частности, на ее слоях и суперблоках, по аналогии с заданием ПБ на всей ЭМЗАС-сети.

Для учета возможности взаимоувязки ПБ, заданных на различных структурных компонентах ЭМЗАС-сети, формально определены понятия совместимости ПБ в двух разных смыслах для всех пар типов ПБ. Слабая совместимость произвольных ПБ 1 и 2, обозначаемая как 1 ~ 2, – это отсутствие между ними непосредственных противоречий. Сильная совместимость произвольных ПБ 1 и 2, обозначаемая как 1 2, – это невозможность возникновения между ними противоречий даже при распространении ПБ на всю ЭМЗАС-сеть.

Послойный синтез ПБ на ЭМЗАС-сети осуществляется как синтез комплекса ПБ на ЭМЗАС-сети в целом по подходящим образом выбранному её конечному разложению на множества суперблоков. Способы проведения таких разложений определяются заданием на ЭМЗАС-сети соответствующих полуколец множеств. В частности, при послойном синтезе с использованием ПБ на суперблоках СУБД (формализуют доступ к информации непосредственно в СУБД) используется полукольцо ; B0; B1013 0 ; B79 I u u U9 ; B16 I u u U6 (13) слоисто-суперблочной структуры ЭМЗАС-сети, заданной ее разбиением на смежные слои S16, S79, S1013, или полукольцо ; B0;B913 0 ;B79 I u u U9 ; B17 I u u U7 (14) слоисто-суперблочной структуры ЭМЗАС-сети, заданной ее покрытием касающимися слоями S16, S79, S1013. Применяются две теоремы.

Теорема о послойном синтезе с использованием ПБ на суперблоках СУБД ПБ на ЭМЗАС-сети по ее покрытию касающимися слоями. Комплексы ПБ B913 0, B79 I u u U9, B17 I u u U7, корректно за данные на синтезирующих суперблоках B913 0, B79 I u u U9, B17 I u u U7 ЭМЗАС-сети B0, синтезируют некоторый комплекс ПБ B0 на всей ЭМЗАС-сети B0 тогда и только тогда, когда:

I0 I u u U9 i1 1, K[I0] i2 1, K[I0.i1] . (15) B17 I0.i1.i2 B79 I0 B79 I0 B913 Теорема о послойном синтезе с использованием ПБ на суперблоках СУБД ПБ на ЭМЗАС-сети по ее разбиению на смежные слои. Комплексы ПБ B1013 0, B79 I u u U9, B16 I u u U6, корректно за данные на синтезирующих суперблоках B1013 0, B79 I u u U9, B16 I u u U6 ЭМЗАС-сети B0, синтезируют некоторый комплекс ПБ B0 на всей ЭМЗАС-сети B0 в том и только том случае, когда:

I0 I u u U9 i1 1, K[I0] i2 1, K[I0.i1] i3 1, K[I0.i1.i2] . (16) B16 I0.i1.i2.i3 B79 I0 B79 I0 B1013 Для анализа аспектов защищенности информации, обрабатываемой в эталонной АСОД (целостность, доступность и конфиденциальность информации) разработаны свои математические модели. При этом моделирование конфиденциальности и доступности осуществляется через исследование математических свойств комплекса ПБ на ЭМЗАС-сети, а моделирование целостности – через моделирование оптимального управления сервисом КЦ информации, обрабатываемой в эталонной АСОД.

Обеспечение конфиденциальности моделируется как выполнение комплекса ПБ на ЭМЗАС-сети в целом или на определенном суперблоке. Пусть дан суперблок B с множествами Pн B, Pl B и P B разрешающих позиций нижнего, l-го и всех уровней и множествами Ul B и U B модулей l-го и всех уровней; на данном суперблоке задан комплекс ПБ. Тогда выполнение на суперблоке B глобальной ПБ г B, дискреционной l-го уровня ПБ дl B, уровневой локальной ПБ лl B, локальной ПБ л B и дискреци онной ПБ с разрешающим представлением др B означает соответственно:

p p I, Pн B \ г B Mвых I, 0 ; (17) p p I, Pl B \ дl B Mвых I, 0 ; (18) p p u, Pl B u Ul B, 1, N, I u,,0 лl B ; (19) I Mвых I, p p I u, P B u U B, 1, N, I u,,0 л B ; (20) Mвых I, p p I, P B \ др B Mвых I, 0. (21) Разработка модели конфиденциальности информации позволила математически строго на уровне моделей ПБ доказать в следующих теоремах неуязвимость информации в эталонной АСОД по аспекту конфиденциальности, означающую, что для любых заданных полномочий дискреционного доступа к физическому или произвольному уровню ЭМЗАС однозначно определяются поддерживающие их правила безопасного межсубъектного управления, при выполнении которых нелегальный доступ невозможен.

Основная теорема безопасности для дискреционной ПБ на суперблоке ЭМЗАС-сети. Если в начальный момент времени выполняется заданная дискреционная ПБ на некотором суперблоке, и все перемещения фишек удовлетворяют индуцирующей ее локальной ПБ на том же суперблоке, то в любой последующий момент времени эта заданная дискреционная ПБ на суперблоке также выполняется.

Основная теорема безопасности для глобальной ПБ на суперблоке ЭМЗАС-сети. Если в начальный момент времени выполняется индуцирующая заданную глобальную ПБ на некотором суперблоке дискреционная ПБ на том же суперблоке, и все перемещения фишек удовлетворяют индуцирующей заданную глобальную ПБ локальной ПБ на данном суперблоке, то в любой последующий момент времени будет выполняться заданная глобальная ПБ на данном суперблоке.

Обеспечение доступности информации моделируется как достижимость маркировок, индуцированных данными ПБ на ЭМЗАС-сети в целом или на определенном суперблоке, из корневой маркировки.

Корневая маркировка ЭМЗАС-сети характеризуется тем, что все простые позиции верхнего уровня содержат фишку, но никакая из остальных позиций ЭМЗАС-сети не содержит фишку, что интерпретируется как отсутствие гиперпроцессов в эталонной АСОД:

p p I, PL Mвх I, 1 Mвых I, 0 . (22) p p I, P \ PL Mвх I, Mвых I, Маркировка ЭМЗАС-сети, индуцированная дискреционной ПБ с заданным глобализованным представлением дг, характеризуется тем, что все позиции из глобализованного множества разрешённых данной дискреционной ПБ позиций содержат фишку, но никакая из остальных позиций ЭМЗАС-сети не содержит фишку, что интерпретируется как реализация дискреционного доступа к ресурсам эталонной АСОД с полномочиями, максимально предусмотренными заданной дискреционной ПБ:

p p I, дг Mвх I, 0 Mвых I, 1 . (23) p p I, P \ дг Mвх I, Mвых I, Маркировка ЭМЗАС-сети, индуцированная заданной глобальной ПБ, определяется как индуцированная дискреционной ПБ, индуцирующей заданную глобальную ПБ.

Разработка модели доступности информации позволила математически строго на уровне моделей ПБ доказать в следующих теоремах неуязвимость информации, обрабатываемой в эталонной АСОД, по аспекту доступности, означающую, что для любых заданных полномочий дискреционного доступа к физическому или произвольному уровню ЭМЗАС однозначно определяются поддерживающие их правила безопасного межсубъектного управления, при выполнении которых возможен легальный доступ.

Основная теорема достижимости для дискреционной ПБ на суперблоке ЭМЗАС-сети. Для любой заданной дискреционной ПБ на данном суперблоке всегда можно так определить разрешающие процедуры и процедуры преобразования для всех модулей данного суперблока, что индуцированная данной дискреционной ПБ на данном суперблоке его маркировка окажется достижимой из его корневой маркировки в рамках индуцирующей данную дискреционную ПБ локальной ПБ на данном суперблоке.

Основная теорема достижимости для глобальной ПБ на суперблоке ЭМЗАС-сети. Для любой заданной глобальной ПБ на данном суперблоке всегда можно так определить разрешающие процедуры и процедуры преобразования для всех модулей данного суперблока, что индуцированная данной глобальной ПБ на данном суперблоке его маркировка окажется достижимой из его корневой маркировки в рамках индуцирующей данную глобальную ПБ локальной ПБ на данном суперблоке.

Пятая глава посвящена моделированию и алгоритмизации организационно-технологического управления сервисом КЦ в случае защиты ИП типовой СЗИ НСД и в случае эталонной АСОД. В обоих случаях для поддержки принятия администратором защиты информации соответствующих решений предлагается использовать новую подсистему – подсистему автоматизированного управления сервисом КЦ информации.

Обоснован комплекс критериев качества функционирования сервиса КЦ как объекта управления: динамические (вещественнозначные) – «адекватность функционирования» Еаф, «временная агрессивность функционирования» Ева ; статические (булевозначные) – «функциональность» Еф, «ресурсная агрессивность функционирования» Ера, «функциональная агрессивность функционирования» Ефа, “удобство использования” Еуи. Разработаны математические модели оценки критериев качества функционирования сервиса КЦ. Допустимое значение статических критериев означает, что контролируется на целостность только то и тогда, что и когда предусматривается эксплуатационной документацией на АСОД.

Для оценки динамических критериев предложены полумарковские модели, формируемые для обычной АСОД на базе исходной Е-сети, а для эталонной АСОД – исходной ЭМЗАС-сети (рисунок 3). Эти полумарковские модели позволяют учесть вероятностный характер переходов между различными состояниями и произвольность законов распределения времени переходов в предположении независимости вероятности и времени перехода от предшествующих переходов. В случае защиты ИП типовой СЗИ НСД модели для оценки двух динамических критериев представляются соответственно двумя конечными полумарковскими процессами (КПП) с разными начальными и конечными состояниями. В случае эталонной АСОД два динамических критерия выражаются через один вспомогательный критерий динамической эффективности E, модель для оценки которого представляется своим КПП. Каждый КПП описывается своей полумарковской матрицей H Hij ( ), i 1,n, j 1,n, формируемой на базе исходной сети. Ее эле мент есть Hij pijGij , где pij, Gij – вероятность и функция рас пределения вероятностей времени перехода КПП, находящегося в состоянии i, непосредственно в состояние j.

Каждый из критериев Еаф, Ева (в случае защиты ИП типовой СЗИ НСД), E (в случае эталонной АСОД) есть вероятность своевременного достижения соответствующим КПП поглощающего состояния. Тем самым, динамические критерии формализованы как вероятностно-временные характеристики (ВВХ) функционирования сервиса КЦ информации, обрабатываемой в АСОД. Исходной основой для исследования такого рода ВВХ и времен жизни КПП используется в общем случае система уравнений динамики КПП, имеющая в оригиналах и изображениях вид:

nQi Hin Hij t Q t dt, i 1,n 1; (24) j j1, ji I H ( ) q( ) h( ), I H (0) h(0), (25) где I – единичная матрица; H ( ) hij ( ), i 1,n 1, j 1,n 1;

h hin , q qi , q 0 i, i 1,n 1; hij ( ), i 1,n 1, j 1,n – преобразование Лапласа-Стилтьеса функции Hij ; i, Qi – вероятность поглощения КПП в состоянии i за любое время и меньшее , qi – преобразование Лапласа-Стилтьеса функции Qi . Системы (24) и (25) получаются применением формализма полумарковских матриц, интегрирующего матричный формализм конечных цепей Маркова и операторный формализм случайных процессов при едином рассмотрении непрерывного времени и дискретных состояний.

Своевременность поглощения КПП определяется формулами:

(I H (0))1h(0) ; m 1 m ; q m I H m h m ; E q1 m, где m – среднее значение экспоненциального распределения вероятностей максимально допустимого времени жизни КПП. Получены формулы для вычисления ряда характеристик времени жизни КПП. Предлагаемый точный ана литический способ требует малых объемов вычислений без ограничений на структуру формализующей сети. Поэтому данные модели эффективнее аналитико-имитационных, традиционно используемых в теории надежности ИП и других технических приложениях для исследования ВВХ систем.

Задача принятия решения формализована как задача математического программирования. Требуется выбрать альтернативу a A из множества альтернатив A так, чтобы было выполнено:

Eаф a max ; (26) Eва a Emin ва ; (27) Eф a Eра a Eфа a Eуи a 1, (28) где Emin ва – заданная согласно эксплуатационной документации на АСОД постоянная; a – альтернатива, характеризуемая управляемыми параметрами функционирования сервиса КЦ. В случае защиты ИП типовой СЗИ НСД используется единственный управляемый параметр Pкц – вероятность запуска сервиса КЦ в очередном сеансе работы. Для эталонной АСОД управляемых параметров несколько с различными способами их варьирования.

Разработаны процедуры и алгоритмы оптимального управления сервисом КЦ отдельно для типовой СЗИ НСД и эталонной АСОД по оценкам критериев качества его функционирования, позволяющие находить компромисс между обеспечением целостности и эффективностью обработки информации.

Для оценки текущих значений входных переменных при оценке критериев предназначена подсистема контроля качества функционирования сервиса КЦ.

Вычисления производятся по известным формулам математической статистики обработкой предоставляемых подсистемой регистрации и учета статистических данных. По результатам оптимизации управляемых параметров генерируется управляющее воздействие вбрасыванием датчика равномерно распределенных на отрезке [0; 1] псевдослучайных чисел, затрудняя прогноз злоумышленнику. При этом в зависимости от возвращаемого датчиком значения устанавливаются значения параметров очередного запуска сервиса КЦ.

Для эталонной АСОД они определяют, какая часть контролируемой информации будет проверяться на неизменность, а в случае защиты ИП типовой СЗИ НСД только определяется, запускать ли сервис КЦ вообще.

Шестая глава посвящена применению разработанных моделей и алгоритмов в перспективных АСОД КП. Результаты применения моделей неуязвимых технологий циркуляции информации к типовой базе данных, управляемой эталонной объектно-реляционной СУБД, свидетельствуют о широких возможностях этих моделей для обеспечения доступности и конфиденциальности информации, обрабатываемой в перспективных АСОД КП.

Создан в среде программирования DELPHI комплекс проблемноориентированных программ для моделирования управления сервисом КЦ информации, обрабатываемой как в обычной, так и в эталонной АСОД. Они, в частности, позволяют строить графические зависимости динамических критериев от независимо варьируемых параметров. С помощью этих графиков выбирать оптимальные значения управляемых параметров и оценивать достижимый уровень целевых критериев можно наглядно. Поэтому построение и исследование этих зависимостей представляет значительный интерес для теоретического изучения закономерностей управления сервисом КЦ. С помощью разработанного комплекса программ проведено комплексное исследование качества функционирования типовой СЗИ НСД на примере системы «Спектр-Z», применительно к функционированию АРМ на базе ЭВМ в составе АСОД (рисунок 4), а также критерия динамической эффективности и характеристик времени жизни КПП (времени осуществления КЦ при дискреционном доступе) в эталонной АСОД (рисунок 5).

Для типовой СЗИ НСД результаты расчетов представлялись в форме зависимостей Eiаф Pкц и Eiва Pкц, i 1,5 критерия Еаф и критерия Ева от управляемого параметра для различных значений других варьируемых параметров. На рисунке 4 кривые Eiаф Pкц, Eiва Pкц различаются значениями mаф 3600 i 1 и mва 60 i соответственно, где mаф, mва – средние значения максимально допустимых промежутков времени между соседними проверками целостности и реализации СЗИ НСД защитных функций. Возрастание любой зависимости интерпретируется как улучшение (по данному критерию) качества функционирования сервиса КЦ как объекта управления с ростом управляемого параметра, а убывание – как ухудшение.

Для эталонной АСОД результаты расчетов представлялись в форме зависимостей выходных переменных от единственного (своего для каждого способа) независимо варьируемого управляемого параметра при различных m 0,1; 0,3; 0,5; 0,7; 1; 2 (кривые taumi, i 1,6 ) и различном числе контролируемых уровней lmax 1; 3; 6; 9; 12; 15 (кривые lmaxai, i 1,6 ). Выходными переменными являются критерий E и характеристики случайной величины длительности КЦ при дискреционном доступе: 1, 1 k – начальный и цен k ц тральный моменты порядка k 1,4 ; а, – коэффициенты асимметрии и эксэ цесса; A(di), a0(di), b0(di), b1(di), b2(di), D(di), (di) – вспомогательный и первые 4 параметра, детерминант квадратного трехчлена и характеризующее его отношение для аппроксимирующего распределения Пирсона.

Анализ результатов расчетов, часть из которых показана на рисунках 4, 5, позволяет выявить закономерности управления. Они не противоречат известным данным и показывают широкие возможности моделирования.

Разработанный комплекс программ применялся при проведении НИР «Метатехнология-2001» в 5 ЦНИИИ МО России, КНИР «Волоба» в ФГНИИЦ РЭБ ОЭСЗ МО России, а также используется в учебном процессе в ВГТА, ВИПС (филиал) Академии ФСО России, ВИ МВД России и ВГПУ.

В заключении приводятся основные результаты работы.

а б а – график зависимости критерия Еаф от управляемого параметра Pкц ;

б – график зависимости критерия Ева от управляемого параметра Pкц Рисунок 4 – Результаты расчетов для типовой СЗИ НСД «Спектр-Z» а б в г д е а – критерий динамической эффективности; б – математическое ожидание; в – среднеквадратичное отклонение; г – пирсоновское отношение;

д – коэффициент асимметрии; е – коэффициент эксцесса Рисунок 5 – Результаты расчетов для эталонной АСОД ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ 1 Проведенный в результате исследования анализ существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защиту информации, позволил выявить невозможность обеспечения на уровне моделей неуязвимости технологий обработки и передачи информации, использующих гибкие защитные механизмы, что связано с отсутствием интеграции математических моделей обработки и защиты информации.

2 Разработан проблемно-ориентированный теоретико-графовый аппарат ЭМЗАС-сетей, позволяющий моделировать неуязвимые технологии обработки и передачи информации с гибкими защитными механизмами, обеспечивая формализацию и исследование ПБ ЭМЗАС. Он использует детализацию не только процессов передачи, но и обработки данных в рамках предложенной иерархической структуризации ресурсов ЭМЗАС для унифицированного моделирования динамического и статического доступа к информации на основе интеграции Е-сетевого и дискреционного формализмов.

3 Разработан метод моделирования на ЭМЗАС-сетях регламентируемой ЭМЗАС ПБ для обеспечения высоконадежной обработки информации, позволяющий соединить гибкость дискреционной модели с принципиальной безопасностью моделей конечных состояний ПБ.

4 Разработаны математические модели синтеза политики безопасного взаимодействия ИП, позволяющие рассматривать отдельно ПБ на различных структурных компонентах ЭМЗАС-сети с возможностью их дальнейшей взаимоувязки. В частности, разработаны математические модели ПБ в эталонной СУБД. Рассматривая в качестве перспективной СУБД КП объектнореляционную СУБД, разработан способ комплексирования её моделей, обеспечивающий совместимость с ЭМЗАС.

5 Предложены с использованием аппарата ЭМЗАС-сетей и Е-сетей новые математические модели гибкого обеспечения надежности, доступности, конфиденциальности и целостности обрабатываемой информации, позволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к целостности информации при управлении сервисом КЦ.

6 Разработаны математические модели и алгоритмы оптимального управления целостностью обрабатываемой информации при сохранении эффективности этой обработки, позволяющие находить компромисс между обеспечением информационной целостности и эффективностью обработки. Точный аналитический способ оценки и анализа критериев комплексной оценки качества функционирования сервиса КЦ информации использует формализм полумарковских матриц, интегрирующий матричный формализм конечных цепей Маркова и операторный формализм случайных процессов при едином рассмотрении непрерывного времени и дискретных состояний.

7 Создан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации отдельно для обычной и эталонной АСОД, позволяющий находить оптималь ные управленческие решения, обеспечивающие компромисс между требованиями к целостности информации и требованиями к эффективности ее обработки, а также исследовать закономерности организационнотехнологического управления целостностью обрабатываемой информации.

8 Основные теоретические и практические результаты внедрены в ЦНИИИ МО России, ФГНИИЦ РЭБ ОЭСЗ МО России и использовались при выполнении НИР «Метатехнология-2001» в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процесс создания автоматизированных систем и средств управления радиоэлектронной борьбой, при выполнении КНИР «Волоба» в части разработки требований к системе защиты информации автоматизированной информационной системы, а также внедрены в учебный процесс в ВГТА, ВИПС (филиал) Академии ФСО России, ВИ МВД России и ВГПУ. Проведенное комплексное исследование качества функционирования системы защиты информации позволило, в частности, выявить ряд закономерностей организационно-технологического управления сервисом КЦ рабочей среды АРМ.

Основные положения диссертационной работы изложены в публикациях Монографии:

1 Багаев, М. А. Методические основы проектирования программных систем защиты информации [Текст] : монография / М. А. Багаев, А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.]. – Воронеж : Воронеж. ин-т радиоэлектроники, 2006. – 178 с.

2 Багаев, М. А. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации [Текст] : монография / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин. – Воронеж : Воронеж. гос. техн.

ун-т, 2004. – 181 с.

3 Дубровин, А. С. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации [Текст] : монография / А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин, В. И.

Сумин, В. В. Обухов, Ю. А. Мещеряков. – Воронеж : Воронеж. гос. техн. унт, 2003. – 165 с.

Статьи в журналах, рекомендованных ВАК для публикации результатов диссертаций на соискание ученой степени доктора наук:

4 Багаев, М. А. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем [Текст] / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, Е. А. Рогозин // Информация и безопасность. – 2003. – № 2. – С. 156–158.

5 Багаев, М. А. Новые технологии построения систем автоматизированного проектирования систем защиты информации от несанкционирован ного доступа [Текст] / М. А. Багаев, Е. А. Рогозин, А. С. Дубровин, М. В. Коротков // Вопросы защиты информации : науч.-практический журн. –2004. – Вып. 1. – С. 29–32.

6 Дидюк, Ю. Е. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах [Текст] / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Ю. А. Мещеряков, А. В. Марков, Е. А. Рогозин // Телекоммуникации. – 2003. – № 2. – С. 29–33.

7 Дидюк, Ю. Е. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления [Текст] / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин // Телекоммуникации. – 2003. – № 2. – С. 38–40.

8 Дубровин, А. С. Метод оценки уязвимости состояний функционирования программных средств защиты информации с точки зрения их вероятностно-временных характеристик [Текст] / А. С. Дубровин, А. В. Заряев, О. Ю. Макаров, А. В. Муратов, Г. И. Попрыгин, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. – 2002. – № 2. – С. 41–46.

9 Дубровин, А. С. Метод аппроксимации распределения времени реализации защитных функций программной системой защиты информации [Текст] / А. С. Дубровин, А. В. Заряев, О. Ю. Макаров, Г. И. Попрыгин, Е. А. Рогозин, В. И. Сумин, В. М. Шишкин // Телекоммуникации. – 2002. – № 5. – С.

23–27.

10 Дубровин, А. С. Методический подход к управлению системой разграничения доступа перспективной программной системы защиты информации автоматизированных систем [Текст] / А. С. Дубровин, Е. А. Рогозин, О.

Ю. Макаров [и др.] // Вестн. Воронеж. гос. техн. ун-та. Сер. Радиоэлектроника и системы связи. – 2003. – Вып. 4.3. – С. 33–40.

11 Дубровин, А. С. Использование требований ГОСТ Р ИСО/МЭК 15408-2002 для оценки программных систем защиты информации автоматизированных систем [Текст] / А. С. Дубровин, М. В. Коротков, О. Ю. Макаров, Е. А. Рогозин // Вестн. Воронеж. гос. техн. ун-та. Сер. Радиоэлектроника и системы связи. – 2003. – Вып. 4.3. – С. 30–32.

12 Дубровин, А. С. Метод реализации уровня информационной безопасности программными системами защиты информации в автоматизированных системах управления критических приложений [Текст] / А. С. Дубровин, М. В. Коротков, А. А. Окрачков, Е. А. Рогозин // Телекоммуникации. – 2003.

– № 1. – С. 32–37.

13 Дубровин, А. С. Метод оценки вероятности своевременной реализации программной системой защиты информации защитных функций [Текст] / А. С. Дубровин, О. Ю. Макаров, А. В. Муратов, Г. И. Попрыгин, Е. А. Рогозин, В. И. Сумин, В. М. Шишкин // Телекоммуникации. – 2002. – № 7. – С. 35–38.

14 Дубровин, А. С. Метод формализации функционирования типовых программных систем защиты информации [Текст] / А. С. Дубровин, О. Ю. Макаров, А. В. Муратов, Г. И. Попрыгин, Е. А. Рогозин, В. И. Сумин, В. М. Шишкин // Телекоммуникации. – 2002. – № 8. – С. 33–40.

15 Дубровин, А. С. Программные способы защиты программного обеспечения в автоматизированных системах [Текст] / А. С. Дубровин, Ю. А. Мещеряков, В. В. Обухов, Е. А. Рогозин // Телекоммуникации. – 2003. – № 10. – С.

36–38.

16 Дубровин, А. С. Уровни эталонной модели защищенной автоматизированной системы [Текст] / А. С. Дубровин, М. В. Питолин, В. И. Сумин // Вестн. Воронеж. гос. техн. ун-та. Сер. Проблемно-ориентированные системы управления. – 2005. – № 10, Т. 1. – С. 88–91.

17 Дубровин, А. С. Изолирование программной среды эталонной автоматизированной системы [Текст] / А. С. Дубровин, В. И. Сумин, М. В. Питолин [и др.] // Вестн. Воронеж. гос. техн. ун-та. Сер. Проблемноориентированные системы управления. – 2005. – № 10, Т. 1. – С. 68–70.

18 Дубровин, А. С. Безопасность гиперпроцессов в эталонной модели защищенной автоматизированной системы [Текст] / А. С. Дубровин, В. И. Сумин // Информация и безопасность. – Воронеж : Воронеж. гос. техн. ун-т, 2006. – Вып. 1. – С. 70–77.

19 Дубровин, А. С. Математическая модель политики безопасности эталонной автоматизированной системы на основе ЭМЗАС-сети [Текст] / А.

С. Дубровин, В. И. Сумин, М. В. Коротков [и др.] // Вестн. Воронеж. гос. унта. Сер. Физика. Математика. – 2005. – № 2. – С. 147–155.

20 Дубровин, А. С. Математическая модель политики информационной безопасности подсистемы эталонной автоматизированной системы обработки данных на основе ЭМЗАС-сети [Текст] / А. С. Дубровин, В. И. Сумин // Научные ведомости Белгород. гос. ун-та. Сер. История Политология Экономика Информатика. – 2009. – № 1 (56). – Вып. 9/1. – С. 26–44.

21 Заряев, А. В. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем [Текст] / А. В. Заряев, В. И. Сумин, И. И. Застрожнов, А. С. Дубровин, Е. А. Рогозин // Телекоммуникации. – 2004. – № 2. – С. 39–44.

22 Львович, Я. Е. Методологический подход к решению задач организационно-технологического управления процессами защиты информации в автоматизированных системах управления критических применений на основе использования программных средств защиты [Текст] / Я. Е. Львович, А.

С. Дубровин, Н. Н. Зюзина, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. – 2003. – № 1. – С. 37–41.

23 Львович, Я. Е. Система показателей качества функционирования программной системы защиты информации в автоматизированных системах управления и связи [Текст] / Я. Е. Львович, А. С. Дубровин, Н. Н. Зюзина, О.

Ю. Макаров, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. – 2003. – № 5.

– С. 38–42.

24 Львович, Я. Е. Технология управления информационной безопасностью в автоматизированных системах управления [Текст] / Я. Е. Львович, А. С. Дубровин, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. – 2003. – № 4. – С. 35–41.

25 Львович, Я. Е. Задачи организационно-технологического управления процессами защиты информации в автоматизированных системах управления критических применений на основе использования программных средств защиты [Текст] / Я. Е. Львович, А. В. Заряев, А. С. Дубровин, Н. Н. Зюзина, О.

Ю. Макаров, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. – 2002. – № 12. – С. 41–45.

26 Львович, Я. Е. Задачи и система показателей качества функционирования программной системы защиты информации при организационнотехнологическом управлении контролем целостности рабочей среды [Текст] / Я. Е. Львович, Е. А. Рогозин, А. С. Дубровин [и др.] // Вестн. Воронеж. гос. техн.

ун-та. Сер. Радиоэлектроника и системы связи. – 2002. – Вып. 4.2. – С. 11–16.

27 Львович, Я. Е. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем [Текст] / Я. Е. Львович, В. И. Сумин, И. И. Застрожнов, Е. А. Рогозин, А. С. Дубровин // Телекоммуникации. – 2004. – № 1. – С. 38–43.

28 Макаров, О. Ю. Способы несанкционированного доступа злоумышленника к отдельной персональной ЭВМ и ее ресурсам в целях снижения эффективности мероприятий по информационной безопасности в автоматизированных системах [Текст] / О. Ю. Макаров, В. А. Мещеряков, Е. А. Рогозин, Ю. Е. Дидюк, А. С. Дубровин // Телекоммуникации. – 2002. – № 7. – С. 40–45.

29 Макаров, О. Ю. Методические основы развития программных средств защиты информации при создании автоматизированных систем [Текст] / О. Ю. Макаров, Е. А. Рогозин, Ю. Е. Дидюк, А. С. Дубровин // Телекоммуникации. – 2002. – № 9. – С. 46–48.

30 Муратов, А. В. Оценка системы защиты информации от несанкционированного доступа при проектировании электронных средств [Текст] / А. В. Муратов, А. С. Дубровин, М. В. Коротков, Е. А. Рогозин // Проектирование и технология электронных средств. – Владимир : Владимир. гос. ун-т, 2003. – № 3. – С. 7–10.

31 Муратов, А. В. Оценка качества функционирования перспективной программной системы защиты информации автоматизированных систем при проектировании электронных средств [Текст] / А. В. Муратов, Е. А. Рогозин, И. И. Застрожнов, А. С. Дубровин // Проектирование и технология электронных средств. – Владимир : Владимир. гос. ун-т, 2004. – № 2. – С. 2–5.

32 Рогозин, Е. А. Е-сетевое представление функционирования перспективной программной системы защиты информации [Текст] / Е. А. Рогозин, М. А. Багаев, А. С. Дубровин, И. И. Застрожнов // Вопросы защиты информации : науч.-практический журн. – 2003. – Вып. 3 (62). – С. 71–74.

33 Сумин, В. И. Метод формализации процесса анализа алгоритма работы средств защиты информации [Текст] / В. И. Сумин, О. Ю. Макаров, С. А. Вялых, Е. А. Рогозин, В. А. Хвостов, А. С. Дубровин // Телекоммуникации. – 2002. – № 1. – С. 40–42.

34 Сумин, В. И. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности [Текст] / В. И. Су мин, Е. А. Рогозин, А. С. Дубровин, А. А. Белкин, А. В. Козлов // Телекоммуникации. – 2001. – № 11. – С. 39–41.

Другие издания:

35 Багаев, М. А. Способ управления тестированием рабочей среды АСУ критического применения [Текст] / М. А. Багаев, Е. А. Рогозин, А. С. Дубровин // Проблемы создания и развития информационно-телекоммуникационной системы специального назначения : сб. науч. тр. III Всероссийской науч. конф., 30–31 янв. 2003 г. – Орел : Акад. ФАПСИ, 2003. – С. 378–379.

36 Дубровин, А. С. Комплекс моделей эталонной объектнореляционной системы управления базами данных [Текст] / А. С. Дубровин / Вестн. Воронеж. ин-та МВД России. – 2007. – № 2. – С. 146–151.

37 Дубровин, А. С. Обобщение алгоритма числовой маркировки графа в задачах оптимального присвоения частот на случай непрерывных множеств исходных полос частот [Текст] / А. С. Дубровин // Информационный конфликт в спектре электромагнитных волн : приложение к журналу «Радиотехника». – 2001. – № 9. – С. 49–52.

38 Дубровин, А. С. Эффективность алгоритмов раскраски графов в задачах оптимального присвоения частот [Текст] / А. С. Дубровин, М. В. Коротков // Информационный конфликт в спектре электромагнитных волн :

приложение к журналу «Радиотехника». – 2000. – № 7. – С. 59–62.

39 Обухова, Л. А. Принципы передачи сообщений в локальной вычислительной сети с коммутацией пакетов [Текст] / Л. А. Обухова, В. И. Сумин, А. С. Дубровин, Д. Р. Лапыгин // VIII Всероссийская науч.-техническая конф.

«Повышение эффективности средств обработки информации на базе математического моделирования», 26–28 апр. 2006 г. : материалы докладов. Часть II.

– Тамбов : Тамбов. высш. военное авиац. инж. уч-ще радиоэлектроники (военный ин-т), 2006. – С. 13–17.

40 Сумин, В. И. Методика оценки программ систем защиты информации и ее функций [Текст] / В. И. Сумин, Е. А. Рогозин, А. С. Дубровин, [и др.] // Информатизация правоохранительных систем : сб. тр. X Международной науч. конф. 22–23 мая 2001 г. – М. : Академия управления МВД России, 2001. – С. 376–378.

41 Сумин, В. И. Методический подход к управлению качеством функционирования перспективной программной системы защиты информации автоматизированных систем [Текст] / В. И. Сумин, Е. А. Рогозин, И. И. Застрожнов, А. С. Дубровин // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов : межвузовский сб.

– Саратов : Саратовский юрид. ин-т, 2003. – Вып. 2. – С. 139–147.

42 Сумин, В. И. Эталонная модель защищенной автоматизированной системы [Текст] / В. И. Сумин, А. С. Дубровин // Материалы международной науч.-практической конф. «Информационно-аналитическое обеспечение раскрытия и расследования преступлений правоохранительными органами», 24– 25 мая 2007 г. – Белгород : Белгород. юр. ин-т МВД России, 2007. – С. 52–58.






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.