Интернет-журнал «Науковедение» ISSN 2223-5167 http ://naukovedenie. ru/
Том 9, №4 (2017) http://naukovedenie.ru/vol9-4.php
URL статьи: http://naukovedenie.ru/PDF/84TVN417.pdf
Статья опубликована 01.09.2017
Ссылка для цитирования этой статьи:
Кульба В.В., Сиротюк В.О. Модели и методы синтеза оптимальной системы защиты патентного информационного фонда международной патентной организации от несанкционированного доступа // Интернет-журнал «НАУКОВЕДЕНИЕ» Том 9, №4 (2017) http://naukovedenie.ru/PDF/84TVN417.pdf (доступ свободный). Загл. с экрана. Яз. рус., англ.
УДК 62
Кульба Владимир Васильевич
ФГБУН «Институт проблем управления им. В. А. Трапезникова Российской академии наук», Россия, Москва1
Заведующий лабораторией Доктор технических наук, профессор E-mail: [email protected]
Сиротюк Владимир Олегович
ФГБУН «Институт проблем управления им. В. А. Трапезникова Российской академии наук», Россия, Москва
Ведущий математик Доктор технических наук, доцент E-mail: [email protected]
Модели и методы синтеза оптимальной системы защиты патентного информационного фонда международной патентной организации от несанкционированного доступа
Аннотация. В работе предложены формализованные модели и методы синтеза оптимальной системы защиты патентного информационного фонда международной патентной организации от несанкционированного доступа на примере Евразийского патентного ведомства Евразийской патентной организации. Сформулированы цели и задачи Евразийского патентного ведомства в области информационной безопасности, рассмотрены особенности формирования и развития патентного информационного фонда, создаваемого в Евразийском патентном ведомстве в виде виртуального патентно-информационного хранилища. Введены показатели эффективности и качества патентного информационного фонда, используемые при подготовке баз данных патентной информации, непатентной литературы и патентно-ассоциированной документации. На основе проведенного анализа выявлены основные угрозы информационной безопасности патентно-информационного фонда и сформулированы предпосылки и требования по созданию системы управления информационной безопасностью международной патентной организации.
Дано формальное определение системы защиты патентного информационного фонда от несанкционированного доступа и описаны ее характеристики. Поставлена общая задача синтеза оптимальной системы защиты баз данных патентного информационного фонда от несанкционированного доступа и выполнена ее декомпозиция на ряд последовательно
1 117997, Москва, ул. Профсоюзная, 65
решаемых подзадач. Предложены критерии эффективности задач синтеза системы защиты от несанкционированного доступа, коррелированные с требованиями защиты.
Разработана математическая модель задачи синтеза оптимальной системы защиты данных патентного информационного фонда от несанкционированного доступа по критерию минимума межпользовательского информационного интерфейса. Задача синтеза представлена в виде задачи нелинейного целочисленного программирования с булевыми переменными. Для ее решения предложены соответствующие методы и алгоритмы. Результаты решения поставленной задачи синтеза использовались при построении эффективной системы управления информационной безопасностью Евразийского патентного ведомства Евразийской патентной организации.
Ключевые слова: региональная международная патентная организация; патентный информационный фонд; база данных патентного информационного фонда; угроза информационной безопасности патентного информационного фонда; система защиты патентного информационного фонда от несанкционированного доступа; система управления информационной безопасностью
Введение
Обеспечение высокого уровня безопасности патентных информационных ресурсов является важной и актуальной задачей, стоящей перед патентными ведомствами [1].
Патентные ведомства с каждым годом расширяют свое информационное представительство как в регионе, стране, так и в мировом патентном информационном пространстве, наращивают свой информационный потенциал, переходят на безбумажные технологии работы, совершенствуют автоматизированные, информационные и поисковые системы, расширяют электронное взаимодействие с внешними организациями.
Вместе с этим возрастают потенциальные угрозы и риски информационной безопасности ведомств и, как следствие этого, возрастает потребность в надежных и эффективных методах и средствах защиты данных, информационных систем и информационной инфраструктуры, обеспечения их сохранности и восстановления в случае сбоев, в основе которых должна лежать сбалансированная и эффективная система информационной безопасности организации [2, 3].
Не является исключением в этом отношении Евразийское патентное ведомство (ЕАПВ) - региональная международная патентная организация и национальные патентные ведомства государств-участников Евразийской патентной конвенции (ЕАПК)2, входящие в состав Евразийской патентной организации (ЕАПО) (Россия, Беларусь, Казахстан, Киргизия, Армения, Азербайджан, Таджикистан, Туркменистан). В ЕАПВ ЕАПО накоплен значительный патентно-информационный потенциал, сформированы фонды патентной, непатентной и патентно-ассоциированной информации, продолжаются работы по формированию и развитию единого евразийского патентно-информационного пространства [4]. Для полноценного информационного обеспечения пользователей евразийского региона на протяжении многих лет поддерживается функционирование Евразийской патентно-информационной системы (ЕАПАТИС), в которой хранится более 60 млн патентных документов [5]. Разработана и эффективно используется заявителями и их представителями (патентными поверенными) автоматизированная система электронной подачи евразийских заявок и электронного обмена ЕАПВ-ОНЛАЙН. С 2014 года ЕАПВ ЕАПО перешло на официальное электронное интернет-
2 Евразийская патентная конвенция. М.: ВОИС, 1995.
издание - Евразийский сервер публикаций, представляющий собой специализированную информационную систему, предназначенную для хранения и оперативного доступа к опубликованным евразийским патентным документам (патентам и заявкам) и сведениям о них. Внедрены и находятся в промышленной эксплуатации автоматизированные информационные системы и информационные технологии, позволяющие автоматизировать основные технологические процессы на этапах формальной экспертизы заявок и экспертизы по существу, делопроизводства, патентного поиска, публикации информации, формирование электронных досье дел евразийских заявок и патентов, выдачи и поддержания в силе евразийских патентов.
Краткая характеристика ЕАПВЕАПО
ЕАПО является международной межправительственной организацией со штаб-квартирой в г. Москве. ЕАПО выполняет административные задачи, связанные с функционированием Евразийской патентной системы и выдачей евразийских патентов3.
В соответствии с Соглашением между Правительством Российской Федерации и Евразийской патентной организацией о штаб-квартире ЕАПО имущество Организации не подлежит обыску, реквизиции, экспроприации, конфискации и какой-либо другой форме принудительных действий со стороны соответствующих властей. Архивы ЕАПО, включая корреспонденцию и документы на бумажных, магнитных и электронных носителях информации, а также компьютерные программы, принадлежащие ЕАПО или находящиеся в ее владении, неприкосновенны. Организация имеет право пользоваться шифрами, отправлять и получать свою официальную корреспонденцию с курьером или в запечатанных вализах, на которые распространяются иммунитеты, аналогичные тем, которые распространяются на дипломатическую почту.
Органами ЕАПО являются Административный совет и Евразийское патентное ведомство.
Официальным языком Организации является русский язык.
Главной задачей ЕАПВ является получение, рассмотрение евразийских заявок и выдача евразийских патентов, действующих на территории государств-участников Евразийской патентной конвенции. Основными выполняемыми функциями ЕАПВ являются: поиск и экспертиза; выдача патентов и публикация информации; рассмотрение возражений; распространение информации; формирование евразийского патентно-информационного пространства. ЕАПВ обладает в каждом Договаривающемся государстве правоспособностью, которая признана за юридическими лицами в соответствии с национальным законодательством данного государства.
Цели и задачи ЕАПВ ЕАПО в области информационной безопасности
Основной стратегической целью ЕАПВ ЕАПО в области информационной безопасности (ИБ) является обеспечение конфиденциальности, достоверности, неизменности и доступности материалов и информационных активов патентно-информационного фонда (ПИФ) ЕАПВ4.
Частными целями ИБ являются:
3 Материалы веб-портала Евразийской патентной организации: http://www.eapo.org/.
4 Годовые отчёты ЕАПО: http://www.eapo.org/ru/publications/reports/.
• обеспечение уровня безопасности, соответствующего принятым нормативным документам;
• обеспечение заданного уровня безопасности информационной и обеспечивающей инфраструктуры ЕАПВ;
• обеспечение регистрации всех действий пользователей с информацией и ресурсами;
• разработка планов восстановительных работ после аварий и иных критических ситуаций с целью обеспечения непрерывности работы локальной вычислительной сети.
Для достижения сформулированных целей руководители подразделений ЕАПВ должны отвечать за доведение положений политики информационной безопасности до служащих, а администраторы локальной сети и информационных систем - обеспечивать непрерывное функционирование сети и автоматизированных информационных систем и отвечать за реализацию технических мер, необходимых для обеспечения необходимого уровня информационной безопасности. Пользователи должны работать с локальной сетью и информационными системами в соответствии с принятой политикой информационной безопасности, подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях и угрозах безопасности и нести персональную ответственность за нарушение политики безопасности.
Особенности формирования и характеристики ПИФ ЕАПВ
Целью создания и развития ПИФ ЕАПВ является обеспечение экспертов ЕАПВ, а также изобретателей (заявителей), патентовладельцев и их представителей (патентных поверенных) и широкой общественности полной, достоверной и качественной информацией об объектах интеллектуальной собственности (евразийских заявках и патентах) и последних достижениях науки и практики в рассматриваемых предметных областях заявок на изобретения.
При формировании ПИФ необходимо руководствоваться требованиями правил 34 PCT и 36 PCT Инструкции к Договору о патентной кооперации ^СТ)5.
В соответствии с этими правилами ПИФ ЕАПВ создается в виде виртуального патентно-информационного хранилища, обеспечивающего предоставление доступа к локальным (внутренним) фондам ПИФ и к внешним патентным информационным ресурсам, доступным по каналам связи.
Для экспертов ЕАПВ крайне важно также иметь доступ к фондам патентной документации национальных патентных ведомств государств-участников Евразийской патентной конвенции и других независимых государств на территории бывшего СССР.
ПИФ ЕАПВ включает:
• электронные поисковые фонды, отвечающие основным требованиям, предъявляемым к международному поисковому органу;
• электронные фонды евразийских заявок и патентов;
; Patent Cooperation Treaty (PCT). Geneva: WIPO, 2000.
Интернет-журнал «НАУКОВЕДЕНИЕ» Том 9, №4 (июль - август 2017)
http://naukovedenie.ru [email protected]
• электронные фонды национальной патентной документации стран минимума РСТ, а также фонды стран-членов ЕАПО;
• электронный архив (досье) дел евразийских заявок и патентов;
• электронный фонд патентно-ассоциированной литературы;
• электронный фонд непатентной литературы, формируемый на основе поиска и подбора ссылочной документации по евразийским заявкам, а также статей из периодических изданий, получаемых в электронной форме по подписке;
• справочно-поисковый аппарат и средства унифицированного доступа к электронным фондам патентной информации и непатентной литературы внутренних источников данных и к внешним патентно-информационных ресурсам стран минимума PCT и непатентной литературы.
Формирование ПИФ ЕАПВ осуществляется ведомством на основе внутренних и внешних источников.
Внутренними источниками формирования ПИФ ЕАПВ являются: евразийская патентная документация (заявки и патенты); законодательная, нормативно-правовая и справочная документация ЕАПВ.
К внешним источникам относятся: патентная документация стран минимума РСТ (США, России, Великобритании, Канады, Франции, Германии, Японии, и др. стран) и региональных патентных организаций (ЕПВ, ARIPO, OAPI); международные заявки PCT (ВОИС), национальная патентная документация, получаемые по обмену; патентная информация, получаемая по каналам связи из внешних БД; непатентная документация, получаемая из специализированных патентных и научно-технических библиотек (включая электронные), а также из БД электронных журналов и с сайтов издательств.
Вся информация, поступающая в ЕАПВ, подлежат регистрации, учету и контролю. Порядок выполнения данных операций и сопровождения ПИФ определяется на основе нормативных актов ЕАПВ, иных регламентирующих документов с учетом особенностей носителей, на которых представлена информация (бумажных, электронных). Состав и структура ПИФ ЕАПВ подвергается периодическому пересмотру и актуализации в соответствии с информационными потребностями пользователей, требованиями обеспечения информационной безопасности, а также с учетом требований полноценного и качественного информационного обеспечения технологических и производственных процессов, предоставления легких и удобных инструментов и средств доступа к источникам информации ПИФ.
Показатели эффективности и качества ПИФ
В современных условиях общим показателем эффективности и качества ПИФ ведомства является степень представления входящих в него документов в электронной форме. Этот показатель рассчитывается как отношение количества документов ПИФ, представленных в электронном виде, к общему количеству документов, хранящихся в ПИФ.
Другие (частные) показатели качества ПИФ, представленного в электронном виде, характеризуют соответствие состава, содержания, структуры, эксплуатационных и сервисных характеристик ПИФ спецификациям требований, предъявляемых стандартами ВОИС к фондам патентной и непатентной документации и литературы, а также рекомендациями к эксплуатационным характеристикам их использования.
Частными показателями качества ПИФ являются: полнота, достоверность, актуальность, глубина ретроспективы.
Показатель полноты определяется как отношение количества хранимых в БД ПИФ документов к их общему числу, определенному в эталонной БД. При этом в качестве эталонной БД выбирается БД либо источника информации (патентная БД национального патентного ведомства, например, БД USPTO, или БД JPO, или БД Роспатента и т. д.), либо БД всемирных патентных информационных систем типа espacenet или Patentscope.
Показатель достоверности характеризует степень соответствия данных об объектах, зафиксированных в БД ПИФ, реальным объектам в данный момент времени. Показатель достоверности рассчитывается как отношение количества правильных (безошибочных) документов к их общему числу в ПИФ.
Актуальность данных определяется как отношение разности между общим числом документов в БД ПИФ и числом документов, информация о которых морально устарела, к общему числу документов. Актуальность данных в БД ПИФ рекомендуется определять на основе представительной выборки, в которой число документов определяется экспертным путем.
Глубина ретроспективы определяется как интервал времени от даты публикации документа и/или записи в БД ПИФ ЕАПВ самого раннего документа до настоящего времени. Показатель глубины ретроспективы тесно связан с показателем полноты БД ПИФ.
Для патентной информации наиболее важными являются показатели полноты и глубины ретроспективы информации, т. к. они напрямую влияют на качество патентного поиска, проводимого в первую очередь в массиве патентной документации.
Для непатентной документации наиболее важным является показатель актуальности информации, т. к. в эпоху научно-технического прогресса научные разработки быстро развиваются, и эксперт должен иметь доступ к наиболее «свежей» информации.
Для законодательной, нормативно-правовой и справочной информации наиболее актуальным является показатель достоверности данных, т. к. данная информация может быстро устаревать и все изменения должны оперативно отражаться в ПИФ.
ПИФ ЕАПВ содержит большие объемы разнородной, многоаспектной информации, исчисляемые миллионами документов (в первую очередь, патентных), для хранения которой в электронной форме требуются терабайты памяти. Для надежного и безопасного хранения и эффективного использования таких больших объемов информации в ЕАПВ разработана специализированная система электронного хранения данных (СЭХД).
Таким образом, формирование, ведение и развитие ПИФ ЕАПВ представляет собой комплексную проблему, предполагающую решение ряда организационных, методологических и технических задач, среди которых одной из важных является задача обеспечения высокого уровня защиты патентно-информационных ресурсов от несанкционированного доступа.
Основные предпосылки и требования по созданию СУИБ ЕАПВ ЕАПО.
Основными предпосылками и требованиями для создания эффективной СУИБ ЕАПВ являются следующие [1, 4, 6]:
1. Несоблюдение требований конфиденциальности, достоверности и доступности информационных ресурсов и активов ЕАПВ при наличии потенциальных угроз безопасности может нарушить нормальный режим его функционирования и, тем самым, подорвать его репутацию как международной патентной организации.
2. В ЕАПВ накоплен значительный патентно-информационный фонд. Часть представленной в ПИФ информации носит конфиденциальный характер, доступ к которой должен быть ограничен и строго регламентироваться соответствующими правилами и процедурами. Другая часть информации является открытой, но ее значительные объемы требуют специальных мер по обеспечению сохранности, достоверности и доступности данных.
3. Количество пользователей патентно-информационных ресурсов и информационных систем неуклонно растет. Эффективная система информационной безопасности ведомства должна строиться на основе надежной и проверенной практикой информационно-технологической инфраструктуры, обеспечивающей интеграцию информационных технологий и систем, централизованное управление пользователями и политиками доступа к ресурсам.
4. К различным автоматизированным информационным системам ЕАПВ предъявляются различные требования по обеспечению их информационной безопасности и надежности функционирования. Например, автоматизированная система делопроизводства SOPRANO, информационно-поисковая система ЕАПАТИС, автоматизированная система подготовки к публикации Hive, автоматизированная система поиска и подбора ссылочной документации SRP, используемые в основном технологическом процессе ведомства должны быть доступны служащим ЕАПВ постоянно (в режиме 5х8), независимо от надежности функционирования аппаратно-программных средств их реализации. Доступ к Интернет-версии системы ЕАПАТИС, к системе электронной подачи евразийских заявок ЕАПВ-ОНЛАЙН, а также к Серверу публикаций должен быть предоставлен в режиме 7х24 для обеспечения нормальной работы с системами внешних пользователей. Время на восстановление этих систем в случае сбоев в работе оборудования, программного, информационного и технологического обеспечения должно быть минимальным и исчисляться часами. Веб-портал ЕАПО, выполняющий роль веб-представительства ЕАПО в Интернет и обеспечивающий ряд веб-сервисов для пользователей Евразийской патентной системы с учетом разницы во времени в часовых поясах, несовпадением выходных и праздничных дней в различных государствах и России (где расположена штаб-квартира ЕАПО) должен быть доступен в режиме 7х24.
5. В области информационной безопасности и защиты данных существует ряд международных стандартов. Положения этих стандартов должны учитываться и использоваться при разработке СУИБ патентного ведомства.
6. При построении СУИБ ведомства должен использоваться комплексный подход, включающий меры следующих видов [7, 8]:
6.1. Нормативные (нормативные акты, стандарты, требования, технические условия, положения, регламенты, инструкции и т. п.).
6.2. Административные (действия общего характера, предпринимаемые руководством ведомства).
6.3. Процедурные (меры безопасности, реализуемые служащими ведомства).
6.4. Аппаратно-программные (конкретные технические меры).
6.5. Структурные (методы оптимизации структур хранения данных ПИФ по критериям эффективности, коррелированным с требованиями защиты данных от несанкционированного доступа).
7. Исходя из необходимости экономного расходования бюджетных средств ведомства, затраты на создание системы информационной безопасности не должны превышать риски, связанные с потерей информации и восстановлением БД, информационных систем и информационной инфраструктуры ведомства.
8. Эффективная СУИБ ведомства должна быть распределенной. Это означает, что подразделение, ответственное за сбор, хранение, передачу, обработку, предоставление и распространение той или иной информации, сопровождение информационных систем должно самостоятельно разрабатывать предложения по обеспечению ее защиты и безопасности и использовать соответствующие методы и средства защиты в соответствии с принятой в ведомстве политикой информационной безопасности. Например, в ЕАПВ ответственными за обеспечение информационной безопасности являются отраслевые отделы экспертизы Управления экспертизы, отдел реестра евразийских патентов, отдел права, канцелярия и др. подразделения. Для координации и управления работами создана Рабочая группа по безопасности (РГБ) из представителей пользователей и ИТ-специалистов.
Угрозы безопасности могут быть умышленными (прямое хищение, умышленная модификация информации), случайными (ошибки в вычислениях, случайное удаление файла), природными (наводнение, ураган, молния и т. п.) или техногенными (скачки напряжения, пожары, аварии в системах коммунального обеспечения помещений и т. п.) [9].
При этом основными угрозами информационной безопасности ПИФ ЕАПВ являются:
раскрытие конфиденциальной информации (несанкционированный доступ, копирование данных, кража информации);
компрометация информации (внесение несанкционированных изменений в массивы данных и базы данных);
несанкционированный доступ к данным с помощью специальных программных средств и несанкционированный обмен информацией;
несанкционированное (неразрешенное) использование рабочих станций пользователей для доступа к конфиденциальной информации,
отказ от информации (непризнание получателем или отправителем фактов получения или отправки информации, соответственно);
отказ в обслуживании (отсутствие доступа к информации).
Формализованное определение и характеристики системы защиты БД ПИФ.
_ 53 = {ms : 8 = 1,8} _ „
Формально система защиты 4 представляет собой взаимосвязанную
совокупность методов и средств защиты, где т4 есть s-й метод (средство), а S - общее число методов и средств. Под эффективной системой защиты информационных ресурсов ПИФ будем
понимать такую совокупность методов и средств защиты 5°р ~5 , комплексное
использование которых по установленным правилам обеспечивает оптимальное значение заданного критерия эффективности разработки и/или эксплуатации системы защиты ПИФ. При построении системы защиты должны соблюдаться требования по обеспечению нормального функционирования информационной и обеспечивающей инфраструктуры ПИФ, выполнению запросов пользователей, структурных и функциональных ограничений, накладываемых СЭХД ПИФ.
Основными характеристиками системы защиты ПИФ являются: вероятность преодоления выбранных методов и средств защиты злоумышленниками; время безопасного функционирования информационной системы, под которым понимается среднее время, необходимое для получения защищенных конфиденциальных данных путем опробования различных вариантов доступа; стоимость разработки и внедрения системы, затраты на
сопровождение и развитие системы защиты; время выполнения множества запросов пользователей.
Методы защиты характеризуются системой параметров, которые описываются следующими векторами:
• - вектор стоимостей разработки и эксплуатации методов защиты, где Vs - затраты на разработку и эксплуатацию ms-го метода защиты;
• т — .....} -вектор математических ожиданий безопасных времен
методов защиты, где - математическое ожидание безопасного времени метода защиты ms;
• Т={^Д2,...^,...^} - вектор средних затрат процессорного времени на реализацию методов защиты;
• Ф={ф1,ф2,...^,...^} - вектор затрат дополнительных объемов оперативной памяти на реализацию заданных методов защиты (последние два параметра характеризуют программные методы защиты; в случае использования аппаратных и/или организационных методов они принимают значения, соответственно, ts=0, фs=0);
• Р={р1,р2,...^,...^} - вектор вероятностей преодоления используемых методов защиты, где рs - вероятность взлома s-го метода защиты.
Постановка задачи, модели и методы синтеза оптимальной системы защиты БД ПИФ от несанкционированного доступа.
Исходной информацией для постановки и решения задачи синтеза оптимальной системы защиты ПИФ является информация о предметной области и спецификациях информационных требований пользователей, требования к обеспечению необходимой степени секретности данных, профили полномочий пользователей на использование данных ПИФ, а также информация о механизмах защиты канонической и логической структур БД ПИФ, методы построения которых и их формализованные описания приводятся в работах [7, 11, 12].
Задачи синтеза оптимальной системы защиты ПИФ решаются на этапе формирования структур хранения и физической организации данных. Их решение обеспечивает выбор оптимальных методов и средств непосредственной защиты и их распределение между элементами структур хранения физической организации данных.
Управление доступом пользователей к информационным ресурсам ПИФ включает осуществление следующих основных процедур защиты:
• идентификацию пользователей, терминалов, рабочих станций и других ресурсов информационной инфраструктуры;
• аутентификацию пользователей;
• проверку полномочий пользователей и принятие решений о правомерности доступа пользователей к затребованным ими ресурсам ПИФ;
• регистрацию обращений пользователей к защищаемым данным, хранящимся в ПИФ;
• оповещение соответствующих служб в случае попыток несанкционированного доступа к информации ПИФ.
Общая задача синтеза оптимальной системы защиты БД ПИФ от несанкционированного доступа включает последовательное решение следующего комплекса подзадач:
1. Формирование структур хранения данных (файлов) БД ПИФ с учетом степеней секретности логических записей и взаимосвязей между ними, зафиксированных в механизме защиты логической структуры БД, и характеристик запросов пользователей.
2. Распределение файлов между внешними запоминающими устройствами информационной инфраструктуры ПИФ в соответствии с требованиями обеспечения безопасности хранения данных и эффективности доступа к ним.
3. Распределение пользователей ПИФ по рабочим станциям (терминалам), при котором исключается несанкционированный доступ к базам данных ПИФ.
4. Выбор варианта сопряжения множества терминалов с множеством внешних носителей, обеспечивающего выполнение требований к секретности данных.
5. Закрепление методов и средств непосредственной защиты за объектами защиты различных структурных уровней.
Критериями эффективности при решении задачи синтеза системы защиты ПИФ от несанкционированного доступа могут служить максимум информационной независимости пользователей ПИФ, минимум затрат на разработку и эксплуатацию системы защиты, минимум суммарных потерь от несанкционированного доступа к конфиденциальной информации ПИФ.
В качестве ограничений выступают ограничения на степень защищенности данных ПИФ, на стоимость проектирования, разработки и эксплуатации системы защиты, ограничения, обусловленные используемыми СУБД и ОС, ограничения, определяемые требованиями к эффективности использования ресурсов информационной инфраструктуры и др.
Обозначим через G={ ^ =1 ^} множество проектируемых файлов БД ПИФ, С={ сь ^ Ь = 1В } - множество терминалов (рабочих станций) пользователей, U={ и,к /к 1К0 }
I ' _ | р
- множество пользователей ПИФ, Y={ , } - множество устройств хранения данных
(внешних запоминающих устройств). Степени секретности логических записей (объектов
данных и информационных элементов записи) задаются множеством Ф={ Ф> ^г }, а профили полномочий пользователей - матрицей П=11 Пы 11.
Логическая структура БД ПИФ представляет собой ориентированный граф
О.л (N, Жл)
N = {п1 :] = 1,7} „ Лп},п)/j,у= 1,.]
где ; - множество логических записей, Wл ={ j } - множество
взаимосвязей между записями. Формально логическая структура БД ПИФ описывается
В =
матрицей смежности
Ь .
п . Структура запросов пользователей к информации ПИФ задается
с помощью матрицы 11 . где ^кк=1, если ^му пользователю требуется запись П] , ^кк = 0, в противном случае. Периодичность выполнения запросов представляется в виде вектора
< = {< ^ ^ = 1К}, где <к - частота выполнения запроса ^го пользователя.
Механизм защиты логической структуры БД ПИФ М^л) формально задается матрицей
В =
смежности
Ь
Л'
р = /■■,
матрицей степеней секретности логических записей 11 а также
Р = 11V II
матрицей профилей полномочий пользователей " ". Матрица Г индексируется по строкам множеством типов записей N логической структуры БД и множеством связей между ними которые требуют защиты, а по столбцам - множеством установленных для записей и
Ф = {ф 1 £ Я} ^ !]г / г) ,
связей степеней секретности ^ ' . Элемент 11 г =1, если для логической записи
п. £ ЫЦп., п ,) £ Жё) ф )
(связи) 1 У установлена степень секретности ф, 1 11 ,г =0, в противном
случае.
Множество внешних запоминающих устройств У=(уг), используемых для размещения информации БД ПИФ, описываются следующей системой векторов:
Л = {Лг / / = 1, Г} _
вектор объемов памяти внешних запоминающих устройств,
где ^ - объем 1-го ВЗУ;
W={wf/3 , } - вектор средних стоимостей хранения байта информации на внешних носителях;
3 = 1, Г} -
х носителя
^ = &г /3 =
• 3 - вектор средних времен доступа к внешним запоминающим
устройствам.
Ценность информации ПИФ будем выражать через условную стоимость, определяемую затратами на ее сбор, подготовку и формирование требуемых структур хранения; средствами, вложенными в проектирование, изготовление и испытание объектов предметной области, сведения о которых размещены в базе данных. Ценность информации представляется в виде вектора условных стоимостей сведений, содержащихся в множестве логических записей БД
Е={е1,е2,...,е1 ,...,е} }, где е] - условная стоимость]-й логической записи.
Угрозы безопасности можно классифицировать по вероятностям их проявления и
¡ = {¡1,....,л1} ¡л представить в виде вектора 1 , где 1 - вероятность проявления угрозы
несанкционированного доступа со стороны неавторизованных пользователей к ]-му типу
логической записи.
Использование методов и средств обеспечения безопасности информации на различных уровнях защиты БД ПИФ описывается с помощью матрицы смежности W=11 ^11,
у = 1 '5 = 1 ^, где индекс у указывает уровень защиты. Элемент матрицы = 1, если на у-м уровне защиты БД ПИФ может быть использован Б-й метод защиты и равен нулю в противном случае. В общем случае злоумышленнику требуется преодолеть четыре
препятствия, чтобы получить доступ к конфиденциальной информации, т. е. У° =4. Первое препятствие обусловлено комплексом организационно-технических и программных мер и мероприятий по обеспечению контроля доступа в помещения ЦОД. При этом, если инфраструктура СЭХД ПИФ размещается в «облаке» с использованием соответствующих облачных ИТ, то для данного уровня защиты требуются дополнительно методы и средства защиты механизмов доступа к облачным данным, проверки достоверности и неизменности данных в облаке [10]. Второе препятствие связано с наличием программно-технических методов и средств защиты рабочих станций и терминалов. Следующее препятствие - это методы, обеспечивающие защиту внешних запоминающих устройств от несанкционированного доступа к размещенным на них данным. Методы защиты,
предназначенные для предупреждения неправомочного обращения к файлам ТПБД, образуют четвертый уровень защиты.
Для формализации постановки задачи синтеза оптимальной системы защиты ПИФ от несанкционированного доступа введем следующие переменные:
Х]6 1, если ]-я логическая запись включена в состав 5-го файла БД ПИФ, Х]5 0, в противном случае;
J 7
хк =1 Е-1 X* =0 Е=0
5 , если ]'=1 , 5 , если ]'=1 . Переменные 5 определяют
требования пользователей на доступ к файлам БД ПИФ;
,—т 1 ,—т 1
= 1 Х5 П Х]5 /р*к1-1 Х5 П Хj5 /р*к1 = °
5 , если 75 1=: , 5к , если 1=: , где 5 - индексы
элементов множества логических записей, включенных в структуру файла . Переменная х 5 идентифицируют правомочность доступа к-го пользователя ПИФ к 5-му файлу;
Х55 1, если файл g 5 размещается на ^м ВЗУ, 0, в противном случае;
д д
Е Х5Х55 — 1 Е ХкХ55 =0
ykf = 1, если 5=1 , уи- = 0, если 5=1 . Переменная у]^ равна единице в том
случае, когда требуемая к-му пользователю информация размещена на ^м ВЗУ;
1 1
Ук5 П(Е Х$5&пк?) = 1 , Л Ук/ П(ЕХ55&пк^) = 0
5 ^ к5 х 5 к-Л' 5 _„
Ук =1, если 5ед 5 1=1 , Ук =0, если -д5 1 1 , где
д
V
- множество файлов ПИФ, размещенных на ^м ВЗУ, - степень секретности 5-го файла,
которая определяются следующим образом: =тах { 5г / j е 75 }. Переменная Ук =1 если на требуемом к-му пользователю ПИФ ^м ВЗУ не хранится информация, степень секретности которой превышает уровень полномочий рассматриваемого пользователя;
УкЬ =1, если к-му пользователю для доступа к БД ПИФ выделен Ь-й терминал, УкЪ = 0, в противном случае;
К _ К _
У = 1 Е У^Ук -1 у = 0 Е УкьУк5 = 0 У
5 , если к=1 , 5 , если к=1 . Переменная 5 устанавливает
необходимость отображения на Ь-й терминал информации, размещенной на ^м ВЗУ;
гу = 1
£ , если для защиты £-го объекта, расположенного на у-м структурном уровне гу = о
выбран Б-й метод, £ , в противном случае. Значения индекса £ определяются рассматриваемым структурным уровнем защиты, т. е. конкретным значением индекса у. Если
у=1, то £=1, а при значениях у=2, у=3, у=4 имеем £ =1,В, £ =1, ^ , £ =1,д, соответственно;
~ (ЕЕ Уь/УкьУк/Х5)(1 _ Х5к)П(1 _ ) -1
Х5к =1 если 5вРьЬвВк *=*
_0 (ЕЕ УьгУкьУк^з)(1 - ^ )П(1 - ^ )=0
3к = , если ^^ ^ , где Бь - множество индексов
ВЗУ, на которых размещен 3 -й файл, Вк - множество индексов терминалов, доступных к-му
пользователю. Ненулевое значение переменной означает, что пользователь Ык может
осуществить беспрепятственно несанкционированный доступ к файлу , т. к. он имеет право
обращаться к ВЗУ, на котором размещен файл и к связанному с этим ВЗУ терминалу, а указанный файл непосредственно не защищен хотя бы одним методом из множества
М={ш8/в= 1 ^ };
/ / / / 2 =! ЕЕ *1 2. =0 ЕЕ = 0 ^
33 , если 1 11 =1 , 55 , если 1 11 =1 , где 1 1 - элемент
матрицы достижимости логических записей, формируемой на основе матрицы смежности
. Переменная 2,33 определяет достижимость файла ^3 из файла ;
В =
ь
1
23 =1 ЕЕ Х13 Ь11 ^ 1 3 =0 ЕЕ Х13Х3 Ь11 = 0 г3
3 , если 1=: 1 =1 , 3 , если 1 л 1 =1 . Переменная 3
определяет отношения смежности между файлами физической структуры БД;
Е х13^ 1 Е Х13 =0
23 1, если , 23 0, если 1&/' , где - множество типов логических
записей, которые могут служить точками входа в базу данных. Переменная 23 равна единице, если 3 -й файл представляет собой возможную точку входа в БД;
д д
X к =1 Е хк323-3> 1 * к =0 Е х323-3 =0 Xк,
3 , если 3=1 , 3 , если 3=1 . Переменная 3 принимает
значение равное единице, если дк-й пользователь использует 3 -й файл для формирования ответа на запрос, либо для поиска требуемых ему данных.
Одним из достаточно эффективных средств повышения уровня защиты информации ПИФ от несанкционированного доступа является обеспечение максимальной информационной независимости пользователей. Поэтому в качестве критерия эффективности при решении задачи синтеза системы защиты ПИФ целесообразно использовать минимум межпользовательского информационного интерфейса. Математическая модель в этом случае имеет вид:
д К-1 к
т1П £ ЕЕ ЕХХ (1)
, X33, Уь z: }3=1 ^ ™
при ограничениях:
• на суммарные затраты на разработку и эксплуатацию:
Е -
5=1
В Г д
+Е ¿Ь+Е ^ 3+Е • х3з)
ь=1 3=1 3=1
< К.
(2)
3 3
3 3
Л
Л
где Утах - средства, выделенные на разработку и эксплуатацию множества методов защиты информации ПИФ;
• на допустимость использования методов защиты на различных структурных уровнях:
ж
_- 0 Уу = 1,у У? = 1,£.
(3)
на обязательность правомочного доступа пользователей к требуемым им файлам:
Х5 Х5 = 0 Ук = 1,К У5 = 1,д.
(4)
на обязательность правомочного доступа пользователей к ВЗУ, на которых размещены требуемые им файлы:
Ук5 _ ук = 0 Ук = 1, К 5 = 1, F.
(5)
на потери от несанкционированного доступа пользователей ТПБД к конфиденциальной информации:
К д 7
Е Е Х5к -Е Хj5 ' ^ <Е
к=1 5=1 j=1
(6)
где
Е -
максимально допустимые суммарные потери от несанкционированных
действий пользователей ПИФ;
на затраты процессорного времени, требуемого для реализации используемых программных методов защиты:
Е<<
В F д
Е+ Е(75 + Е4 ■Х55)
£=1 5=1
5=1
< т *
(7)
где Т* - максимально допустимые затраты процессорного времени на реализацию программных методов защиты;
на число терминалов, закрепляемых за пользователем:
в
1 <Е у и, < в* —
Е к Ук = 1, К
(8)
В*
где вк - максимальное число терминалов, которые могут быть предоставлены для работы к-му пользователю;
• на допуск для работы на одних и тех же терминалах пользователей с разными уровнями полномочий:
Укъ -Лк1 + Ук'Ъ '^ку < 1
(9)
для заданных 1,1 '; к, к ' = 1, К, к * к', УЪ = 1, в;
• на число типов логических записей, объединяемых в один файл:
7
1 <Е ^ < ь _
У5 = 1, д
(10)
где L* - максимально допустимое число типов логических записей, объединенных в один файл;
• на допустимость объединения в один файл отдельных типов логических записей:
Х13+ х13< 1, для заданных П, П1£ К ; V5 = 1Д (11)
Поставленная задача синтеза оптимальной системы защиты ПИФ от несанкционированного доступа относятся к классу задач нелинейного целочисленного программирования с булевыми переменными. Для их решения могут использоваться универсальные методы и алгоритмы, предложенные в [11] для решения разнообразных задач анализа и синтеза оптимальных структур БД различного класса и назначения с учетом специфики поставленной задачи и ограничений (2)-(11).
Заключение
Предложенные в работе модели и методы синтеза обеспечивают:
• распределение логических записей по файлам БД ПИФ с учетом степеней секретности логических записей и характеристик запросов пользователей;
• распределение файлов ПИФ между ВЗУ в соответствии с требованиями безопасности данных и эффективности доступа к ним;
• закрепление пользователей ПИФ за терминалами;
• сопряжение множества терминалов с множеством внешних носителей;
• закрепление методов непосредственной защиты за объектами защиты различных структурных уровней;
• размещения БД ПИФ на устройствах внешней памяти, т. е. позволяют сформировать оптимальную по заданному критерию эффективности, коррелированному с требованиями информационной безопасности, систему защиты баз данных патентного информационного фонда от несанкционированного доступа.
Разработанные модели, методы и средства построения эффективной системы защиты ПИФ использовались при создании СУИБ ЕАПВ ЕАПО, которая в 2015 году была введена в промышленную эксплуатацию. Их применение позволило на 30-50 % сократить время и затраты на проектирование и разработку структур ряда патентных БД ПИФ, содержащих конфиденциальную информацию: БД «Евразийские заявки на изобретения», БД «Неопубликованные евразийские патенты», БД «Реестр евразийских патентов», БД электронных досье дел евразийских заявок и патентов и других с учетом требований защиты данных, а также системы защиты ПИФ ЕАПВ ЕАПО с одновременным повышением качества вырабатываемых проектных решений.
ЛИТЕРАТУРА
1. В. О. Сиротюк Проблемы и задачи обеспечения информационной безопасности патентно-информационных ресурсов. М.: Патентная информация сегодня, №1 / 2012, с. 3-10.
2. Информационная безопасность систем организационного управления. Теоретические основы: в 2 т. / Н. А. Кузнецов, В. В. Кульба, Е. А. Микрин и др. -М.: Наука, 2006.
3. Garcia-Alfaro Joaquin, Kranakis Evangelos. Foundations and Practice of Security. Springer, 2016. - 325 p. - (Lecture Notes in Computer Science). - ISBN-10: 3319303023. - ISBN-13: 978-3319303024.
4. Х. Ф. Фаязов, В. О. Сиротюк, А. В. Овчинников, А. Б. Бурцев Формирование и развитие евразийского патентно-информационного пространства. М.: ИНИЦ «Патент», 2010. - 124 с.
5. Х. Ф. Фаязов, В. О. Сиротюк, А. В. Овчинников, А. Б. Бурцев Использование Евразийской патентно-информационной системы (ЕАПАТИС) при проведении патентных поисков. - М.: ИНИЦ «ПАТЕНТ», 2009. - 92 с.
6. В. О. Сиротюк, А. В. Бителева. Особенности и задачи обеспечения безопасности патентного информационного фонда международной патентной организации. Проблемы управления безопасностью сложных систем. Материалы IX Международной конференции. М.: РГГУ, 2002, с. 220-221.
7. В. О. Сиротюк Методы и средства обеспечения информационной безопасности патентных ведомств. М: Патентная информация сегодня, №2 / 2012, с. 3-11.
8. Kizza Joseph Migga. Guide to Computer Network Security. Springer, 2017. - 569 p. -ISBN 978-3-319-55606-2.
9. Brdarevic Omega. HackerTools Crack With Disassembling, 2016. - 517 p. - ASIN B01MTKQGQ9.
10. H. Wang. Identity-Based Distributed Provable Data Possession in Multicloud Storage // IEEE Trans. Services Computing. - 2015. Vol. 8, № 2. - P. 328-340.
11. Кульба В. В., Ковалевский С. С., Косяченко С. А., Сиротюк В. О. Теоретические основы проектирования оптимальных структур распределенных баз данных. Серия «Информатизации России на пороге XXI века». М.: СИНТЕГ, 1999, 660 с.
12. Кульба В. В., Курочка Н. П. Математическая модель обеспечения безопасности информации в базах данных // Интернет-журнал «Науковедение» Том 7, №3 (2015) http://naukovedenie.ru/PDF/108TVN315.pdf.
Kul'ba Vladimir Vasil'evich
Institute of control science of Russian academy of science, Russia, Moscow
E-mail: [email protected]
Sirotyuk Vladimir Olegovich
Institute of control science of Russian academy of science, Russia, Moscow
E-mail: [email protected]
Models and methods of synthesis of the optimal protection system of the patent information fund of the international patent organization against unauthorized access
Abstract. The paper proposes formalized models and methods for synthesizing an optimal system for protecting the patent information fund of an international patent organization against unauthorized access by the example of the Eurasian Patent Office of the Eurasian Patent Organization. The goals and objectives of the Eurasian Patent Office in the field of information security are formulated, the specifics of the formation and development of the patent information fund created in the Eurasian Patent Office in the form of a virtual patent information store are considered. The indicators of efficiency and quality of the patent information fund, used in the preparation of databases of patent information, non-patent literature and patent-associated documentation, are introduced. Based on the analysis, the main threats to the information security of the patent information fund were identified and the prerequisites and requirements for the creation of an information security management system for an international patent organization were formulated.
A formal definition of the protection system of patent information fund against unauthorized access is given and its characteristics are described. The general task of synthesis of the optimal system of protection of databases of the patent information fund from unauthorized access is set and its decomposition into a series of successively solved subtasks is performed. The criteria of efficiency of the problems of synthesis of the system of protection from unauthorized access, correlated with the requirements of protection, are proposed.
A mathematical model of the problem of synthesizing the optimal system for protecting the data of the patent information fund from unauthorized access by the criterion of the minimum of the inter-user information interface was developed. The synthesis problem is presented as a non-linear integer programming problem with Boolean variables. To solve it, appropriate methods and algorithms are proposed. The results of the solution of the stated synthesis problem were used in the construction of an effective information security management system of the Eurasian Patent Office of the Eurasian Patent Organization.
Keywords: the Regional International Patent Organization; patent information fund; Database of the patent information fund; the threat of information security of the patent information fund; system of patent information fund protection against unauthorized access; Information security management system