В.А. Хвостов, Е.А. Рогозин, Е.Ю. Никулина
НАПРАВЛЕНИЯ И ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ ЭВОЛЮЦИОННЫХ МЕТОДОВ ОБОСНОВАНИЯ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ
СИСТЕМ
DIRECTIONS AND PROSPECTS OF USE EVOLUTIONARY METHODS TO SUBSTANTIATION REQUIREMENTS TO SAFETY OF THE INFORMATION OF THE AUTOMATED SYSTEMS
Рассмотрен существующий порядок обоснования требований к безопасности информации автоматизированных систем. Разработка эволюционных методов оптимизации, используемых при обосновании требований к безопасности информации автоматизированных систем может оказать некоторое влияние на существующий порядок обоснования требований к безопасности информации автоматизированных систем, регламентированный рядом нормативных документов и государственных стандартов. Приводятся возможные направления применения эволюционных методов при обосновании требований к безопасности информации и возможные перспективы доработки нормативных документов, регламентирующих вопросы обеспечения безопасности информации.
The existing order of a substantiation requirements to safety of the information of the automated systems is examined. Working out of evolutionary methods of the optimization used at a substantiation of requirements to safety of the information of automated systems can make some impact on an existing order of a substantiation of requirements to safety of the information of the automated systems, regulated by a number of standard documents and State standards. Possible directions of application of evolutionary methods are resulted at a substantiation of requirements in safety of the information and possible prospects of completion of standard documents regulating questions of maintenance of safety of the information.
Введение. Одной из важнейших задач теории безопасности информации (БИ) является обоснование требований к программным системам защиты информации (ПСЗИ) АС. Важность данной задачи обусловлена высокой степенью взаимной связи показателей защищенности информации и качества работы АС и в соответствии с этим большим влиянием БИ на эффективность выполнения технологических процессов, в которых задействована АС.
На сегодняшний день методической основой для обоснования требований к ПСЗИ при проектировании является ряд нормативных и правовых документов [1, 2]. Задание требований заключается в выборе одного из классов защищенности (профиля защиты в соответствии с [2]). При этом профиль защиты является фактически перечнем защитных функций, необходимых для реализации. Таким образом, в настоящее время
требования к ПСЗИ представляют фактически перечень функций, соответствующий определенному классу защищенности.
В РД ФСТЭК России требований и методик нормирования и оценки эффективности ПСЗИ не содержится. В [2] вводится понятие стойкости функции безопасности (Strength of Function(SOF)).
Стойкость функции безопасности представляет собой некий уровень (специальную метрику), характеризующий каждую функцию безопасности. С использованием SOF делается обоснованный вывод о соответствии требованиям в количественной мере. Например, длина пароля может быть той количественной характеристикой, по которой можно судить о соответствии и достаточности стойкости функции безопасности аутентификации и идентификации.
В [2] предлагается использовать три уровня стойкости функций безопасности: SOF-basic (уровень стойкости функции безопасности, предоставляющий необходимую защиту при случайном нарушении безопасности информации при низком потенциале нападения), SOF-medium (уровень стойкости функции безопасности предоставляющий адекватную защиту информации при целенаправленном осуществлением несанкционированного доступа при умеренном потенциале нападения), SOF-high (максимальный уровень защиты от нарушителей с максимальными возможностями реализации несанкционированного доступа). Однако физического описания метрики (показателя) стойкости функции безопасности и, соответственно, методик его нормирования и оценки не содержится [2].
Применение в составе системы обеспечения ИБ в АС разнородных по выполняемым функциям и эффективности ЗИ программных средств защиты приводит к необходимости системного рассмотрения требований к БИ. При системном подходе акцент исследования смещается с рассмотрения свойств дискретных элементов системы на рассмотрение общесистемных задач — определения наилучшей структуры, оптимальных режимов работы, планирования согласованной работы ее элементов, компенсации воздействия внешних условий. Объединение элементов в систему наделяет последнюю рядом специфических свойств, изначально не присущих ни одному из ее составных элементов. Таким образом, при системном подходе учитывают характеристики ПСЗИ, определяющие взаимодействие составных элементов друг с другом и оказывающие воздействие на эффективность АС, а также на решение задачи безопасности и достижения поставленной цели безопасности [3].
В соответствии с указанными проблемами в теории защиты информации целью статьи является разработка методики обоснования количественных требований к ПСЗИ, основанной на оценке эффективности ЗИ и оптимизации. При этом модель, предназначенная для оценки эффективности ЗИ, моделирующая обобщенный алгоритм реализации полного множества угроз НСД к информации в условиях реализации различных мер по защите информации, используется в качестве целевой функции задачи оптимизации.
1. Подход к формированию марковской модели защиты информации в автоматизированной системе как целевая функция методики обоснования количественных требований к ПСЗИ
При разработке модели защиты, фактически формализующей динамику реализации угрозы БИ в условиях функционирования СЗИ, широко применяется математи
ческий аппарат марковских процессов. Модели процессов, построенные с использованием этого математического аппарата, позволяют получить наиболее адекватное описание процессов защиты информации c невысокими вычислительными затратами [3].
Основная идея построения вероятностной модели динамического конфликта «угроз БИ — ПСЗИ» состоит в описании взаимодействия сторон конфликта конфликтно-обусловленными вероятностно-временными характеристиками, отражающими выигрыш одной из сторон в случае опережающего выполнения ею своей задачи [3] на основе независимого описания функционирования противоборствующих сторон безусловными вероятностно-временными характеристиками.
2. Методика обоснования количественных требований к ПСЗИ с применением методов эволюционного моделирования
Результирующее математическое выражение марковской модели защиты имеет многопиковый вид, что приводит к ряду проблем для решения задачи нормирования методами оптимизации, например к преждевременной сходимости. Большое количество оптимизируемых переменных обуславливает значительные затраты вычислительного ресурса.
В связи с этим для решения задачи нормирования предлагается использовать методы эволюционного моделирования. В основе метода лежат генетические алгоритмы, являющиеся адаптивными алгоритмами оптимизации, использующими вычислительные аналоги механизмов наследования и аналог естественного отбора [4].
Генетические алгоритмы (ГА) по сравнению с градиентными методами оптимизации имеют ряд преимуществ.
Основные преимущества эволюционных алгоритмов [4]:
1. Не требуются информации о характере целевой функции оптимизации (диф-ференцируемость и непрерывность).
2. Разрывы целевой функции оптимизации имеют небольшое влияние на полную эффективность решения.
3. Эволюционные методы стойки к проблеме локальных оптимумов.
Обоснование требований к БИ с использованием марковской модели защиты с
помощью эволюционного метода сводится к построению генетического кода, представляющего структуру марковской модели защиты, подобно тому, как ДНК (дезокси-рибонуклеиновая кислота) представляет фенотипические свойства организма. При этом «хромосома» (генетический код) эволюционной модели, используемой при обосновании требований к БИ, составляется в виде цепочек единиц и нулей, каждая из которых кодирует наличие или отсутствие одного из свойств модели защиты. Поиск оптимальных решений заключается в выявлении цепочек из всего их многообразия, обеспечивающих максимум функции приспособливаемости.
Использованию ГА для обоснования требований БИ посвящен ряд работ [5]. Эволюционные модели обоснования требований к БИ могут являться существенным дополнением методов формирования требований к ПСЗИ.
3. Роль и место эволюционных методов обоснования количественных требований к ПСЗИ в системе нормативной документации в области обеспечения безопасности информации.
Особенности применения эволюционных методов в контексте существующих методов построения защищенной АС с использованием РД ФСТЭК [1, 2], дополняющих установленный порядок обоснования требований к ПСЗИ, показаны на рис. 1,2.
Рис. 1. Доработанная методика формирования требований к ПСЗИ с использованием эволюционных методов обоснования требований к характеристикам
Этап 1
Формирование функциональных требований к СЗИ
1. Формирование требований к СЗИ при построении защищенной АС на основе Руководящих документов ФСТЭК [1,2]
2. Формирования требований к СЗИ на основе ОК
Выходные данные этапа:
Класс защищенности АС (СВТ), требований для проектирования и реализации субъекта ЗИ либо выбора готового в терминах второй части ОК
Этап 2
Формирование требований к принципам технического построения ПСЗИ (выбор ПСЗИ из Государственного реестра)
Формирование функциональной модели системы защиты, принципов архитектурного построения ПСЗИ, состава и назначения функциональных блоков
Этап 3
Обоснование требований к характеристикам СЗИ с использованием эволюционных методов
Обоснование требований к вероятности обнаружения угроз БИ Математическое обеспечение обоснования генетического алгоритма
Выходные данные этапа:
Класс защищенности АС (СВТ) или ПЗ (ЗБ) в соответствии с ГОСТ 15408.
Выходные данные алгоритмов (методик) этапа:
Структурная схема программных модулей ПСЗИ, последовательность их выполнения и характеристики надежности
Обоснование требований к времени обнаружения угроз БИ Математическое обеспечение обоснования генетического алгоритма
Модель реализации угроз в терминах и со статистическими характеристиками базы данных БАКРА
Рис. 2. Последовательность выполнения этапов формирования требований к ПСЗИ с использованием эволюционных моделей
Доработанный метод формирования требований к БИ представляет собой традиционный каскадный алгоритм разработки сложной программной системы. Эволюционный алгоритм используется при обосновании требований. Наряду с используемой в
явном виде в ОК (раздел 4.2 части 1 стандарта) и в скрытом виде в [1] ветвь «ТТТ к АС — требования к БИ — требования к ТТХ СЗИ (классификация)» укрупняется элементами «требования к принципам технического построения СЗИ (выбор СЗИ из Государственного реестра)» и «требования к характеристикам СЗИ».
В разработанной схеме обоснования требований БИ присоединяется дополнительная ветвь «требования к техническим характеристикам АС — требования к характеристикам СЗИ».
Этапы, показанные на рис. 2 (1,2), соответствуют существующей первой ветви методовобоснования требований к ПСЗИ.
Этап 3 дополняет нормативную документацию [1, 2] и представляет собой применение математического обеспечения эволюционной модели обоснования требований к характеристикам ПСЗИ от НСД.
Заключение. Таким образом, в статье проведен анализ существующих методов обоснования требований к БИ АС. Предложены направления совершенствования методического обеспечения обоснования требований к БИ АС, обеспечивающие повышение уровня защищенности АС, посредством использования количественных оценок эффективности ПСЗИ и оптимизации их характеристик (обоснование количественных требований) с помощью эволюционных методов. Рассмотренный в статье метод количественного обоснования требований к СЗИ может служить существенным дополнением классификационных методов, регламентированных в [1, 2], и стать основой при переходе к нормативному методу.
ЛИТЕРАТУРА
1. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. — М.: Воениздат, 1992.
2. ГОСТ Р ИСО/МЭК 15408-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: ИПК Издательство стандартов, 2014. — 40 с.
3. Методы и средства повышения защищенности автоматизированных систем: монография / В.А. Хвостов [и др.]; под общ. ред. д-ра техн. наук, проф. С.В. Скрыля и д-ра техн. наук, проф. Е.А. Рогозина. — Воронеж: Воронежский институт МВД России, 2013. — 108 с.
4. Гладков Л.А., Курейчик В.В., Курейчик В.М. Генетические алгоритмы / под ред. В.М. Курейчика. — 2-е изд., испр. и доп. — М.: ФИЗМАТЛИТ, 2006. — 320 с.
5. Хвостов В.А., Рогозин Е.А., Никулина Е.Ю. Обоснование норм безопасности информации автоматизированных систем с использованием методов эволюционного моделирования // Вестник Воронежского института МВД России. — 2014. — №4. — С. 197—203.
REFERENCES
1. Gostehkomissiya RF. Rukovodyaschiy dokument. Sredstva vyichislitelnoy tehniki. Zaschita ot nesanktsionirovannogo dostupa k informatsii. Pokazateli zaschischennosti ot nesanktsionirovannogo dostupa k informatsii. — M.: Voenizdat, 1992.
2. GOST R ISO/MEK 15408-2013. Informatsionnaya tehnologiya. Metodyi i sredstva obespecheniya bezopasnosti. Kriterii otsenki bezopasnosti informatsionnyih tehnologiy. — M.: IPK Izdatelstvo standartov, 2014. — 40 s.
3. Metodyi i sredstva povyisheniya zaschischennosti avtomatizirovannyih sistem: mono-grafiya / V.A. Hvostov [i dr.]; pod obsch. red. d-ra tehn. nauk, prof. S.V. Skryilya i d-ra tehn. nauk, prof. E.A. Rogozina. - Voronezh: Voronezhskiy institut MVD Rossii, 2013. - 108 s.
4. Gladkov L.A., Kureychik V.V., Kureychik V.M. Geneticheskie algoritmyi / pod red. V.M. Kureychika. — 2-e izd., ispr. i dop. — M.: FIZMATLIT, 2006. — 320 s.
5. Hvostov V.A. Obosnovanie norm bezopasnosti informatsii avtomatizirovannyih sistem s ispolzovaniem metodov evolyutsionnogo modelirovaniya / V.A. Hvostov. E.A. Rogozin, E.Yu. Nikulina // Vestnik Voronezhskogo instituta MVD Rossii. — 2014. —№4. — S. 197—203.
СВЕДЕНИЯ ОБ АВТОРАХ
Хвостов Виктор Анатольевич. Старший научный сотрудник 23 отдела. Кандидат технических наук.
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы технического и экспортного контроля.
E-mail: [email protected]
Россия, 394030, г. Воронеж, ул. Студенческая, 36. Тел. (437) 239-79-99.
Рогозин Евгений Алексеевич. Профессор кафедры автоматизированных информационных систем ОВД. Доктор технических наук.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-89.
Никулина Екатерина Юрьевна. Старший преподаватель кафедры автоматизированных информационных систем ОВД. Кандидат технических наук, доцент.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-85.
Khvostov Victor Anatolyevich. The senior scientific employee of Federal Autonomous Institution "State Research and Testing Institute for technical protection of information". Candidate of technical sciences.
Federal Service for Technical and Export Control.
E-mail: [email protected]
Work address: Russia, 394030, Voronezh, Studencheskaya Str., 36. Tel. (473) 239-79-99.
Rogozin Evgeniy Alekseevich. Professor of the chair of Automatic Informative Systems of the law enforcement bodies. Doctor of technical sciences, professor.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: [email protected]
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-89.
Nikulina Ekaterina Yurievna. Senior Lecturer of the chair of Automatic Informative Systems of the law enforces agencies. Candidate of technical sciences, assistant professor.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: [email protected]
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-85.
Ключевые слова: генетический алгоритм; эволюционная модель; безопасность информации; несанкционированный доступ.
Key words: genetic algorithm; evolutionary model; safety of the information; not authorised access.
УДК 621.3