Научная статья на тему 'Способ оценки защищенности автоматизированных систем электронного документооборота'

Способ оценки защищенности автоматизированных систем электронного документооборота Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
330
93
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION SECURITY / EFFECTIVENESS PARAMETERS OF INFORMATION SECURITY SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Работкина О. Е., Зиновьев П. В., Дубровин А. С.

Рассмотрен способ оценки параметров (показателей) защищенности автоматизированных систем электронного документооборота

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Работкина О. Е., Зиновьев П. В., Дубровин А. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD OF ASSESSMENT vulnerability of automated electronic document management system

A method for estimating the parameters (indicators) the vulnerability of automated electronic document management systems is described

Текст научной работы на тему «Способ оценки защищенности автоматизированных систем электронного документооборота»

УДК 681.3

СПОСОБ ОЦЕНКИ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА О.Е. Работкина, П.В. Зиновьев, А.С. Дубровин

Рассмотрен способ оценки параметров (показателей) защищенности автоматизированных систем электронного документооборота

Ключевые слова: информационная безопасность, показатели эффективности системы защиты информации.

Основной целью средств и систем защиты информации (СЗИ) автоматизированных систем электронного документооборота (АСЭД) является обеспечение нейтрализации потенциальных угроз информации в АСЭД.1

На основе анализа [1-3] можно сделать следующий вывод, что основным показателем эффективности функционирования АСЭД, работающей в условиях жестких временных ограничений и воздействия несанкционированного доступа (НСД) злоумышленника, является длительность цикла управления (Туправления), который характеризует степень достижения цели функционирования АСЭД по своему назначению.

Использование в качестве показателя эффективности АСЭД длительности цикла управления Туправления позволяет учитывать влияние уровня информационной безопасности на качество функционирования системы. В условиях информационного воздействия злоумышленника путем реализации попыток НСД время,

затрачиваемое на цикл управления в АСЭД, будет увеличиваться за счет отвлечения ресурсов на противодействие возникшим угрозам

информационной безопасности (ИБ). Величина этого увеличения определяется степенью

эффективности применяемых средств и способов защиты информации (ЗИ). Если эта эффективность неадекватна уровню угроз, то возможное искажение, хищение или утрата информации приведет к

значительному возрастанию Туправления или невозможности, в крайнем случае,

функционирования АСЭД. При успешной реализации функции СЗИ, это увеличение Туправления будет определяться затраченными программными и аппаратными ресурсами на осуществление задач ЗИ, что требует разработки моделей и методик оценки показателей эффективности применяемых СЗИ и выбора оптимальных её параметров с учетом ограничений на допустимый прирост Туправления.

При рассмотрении процессов цикла управления в АСЭД рассматриваются вероятностновременные характеристики цикла управления и его

Работкина Ольга Евгеньевна - ВГТУ, д-р техн. наук, профессор, тел. 8-920-432-00-22

Зиновьев Павел Владимирович - ВГТУ, соискатель, тел. 8-920-212-44-70

Дубровин Анатолий Станиславович, ВГТА, канд. техн. наук, доцент, тел. 8 (4732) 13-33-20

этапов в конкретных видах управляющей деятельности, например процессов взаимообмена различными видами оперативной информации, процессов информационно-расчетного обеспечения и т.д. В формализованном виде данный показатель можно представить в следующем виде:

Туправленияя=Р^ V, Л , Е) (1),

где, Б - функциональная зависимость;

Р4 - вероятностно-временные характеристики

выполнения этапов или элементов цикла управления;

V - объем массивов информации, используемых в цикле управления и необходимой для принятия решений;

Л - интенсивность потоков обмена для различных этапов и элементов цикла управления;

Е - показатель информационной безопасности, который характеризует защищенность АСЭД от преднамеренного НСД злоумышленника.

Анализ процессов функционирования АСЭД и СЗИ в них позволяет сделать вывод [1-3], что достижение минимально возможного в конкретных условиях (оптимального) Туправления возможно при выделении такого объема ресурсов, которые обеспечивают необходимый уровень защищенности информации (Е) в АСЭД от попыток НСД со стороны злоумышленника, определяемый на основе назначения и требований к конкретной АСЭД, а с другой стороны, отвлекаемые этой целью ресурсные затраты не должны приводить к увеличению длительности цикла управления.

Определение необходимого соотношения рассмотренных ресурсов требует построения моделей, описывающих функционирование АСЭД и проведение на их основе имитационного моделирования, что выдвигает задачу разработки соответствующего математического обеспечения.

На рисунке представлена иерархия задач ЗИ [4], решаемых СЗИ в АСЭД.

Для задачи первого уровня наиболее целесообразной формой показателя эффективности является вероятность защиты от НСД Р (СД ) [4].

Для совокупности задач второго уровня [4]: (предупреждение условий, благоприятных возникновению угрозы; предупреждение появления угроз; поиск, обнаружение и обезвреживание источников угроз; нейтрализация воздействий угроз; обнаружение воздействий угроз; локализация воздействий угроз; восстановления информации

после воздействия угроз) наиболее целесообразной формой показателя эффективности являются соответствующие времена [7]:

т(11) - время предупреждения условий,

благоприятных возникновению угрозы;

т(1-2) - время предупреждения появления угроз;

т(13) - время поиска, обнаружения и

обезвреживания источников угроз;

(1.4)

- время нейтрализации воздействий

т

угроз;

т

угроз;

(1.5)

- время обнаружения воздействий

-(і.б)

ту 7 - время локализации воздействий угроз; (1 7)

т - время восстановления информации после воздействия угроз.

i уровень

2 уровень

Иерархия задач ЗИ от НСД, решаемых СЗИ в АСЭД Принимая во внимание, что с точки зрения применения СЗИ в АСЭД наибольший интерес для исследования представляют соотношения ее временных характеристик и временных характеристик процесса ее вскрытия, в качестве основы для конструирования показателя эффективности СЗИ в АСЭД условимся использовать время обеспечения ею защитных функций [5]. При Этом под временем Х(Й1) обеспечения защитных функций СЗИ в АСЭД в

дальнейшем условимся понимать время с момента обращения к СЗИ в АСЭД до окончания реализации ею своих функций по данному обращению. Защитные функции СЗИ в АСЭД считаются реализованными своевременно, если время х^) не превышает некоторой максимально допустимой величины Т(т), обусловленной стратегией вскрытия СЗИ в АСЭД злоумышленником, т.е. при выполнении неравенства [5-7]:

Т(4) < т(т) (2)

Максимальное время Т(т) имеет для каждой конкретной ситуации свое конкретное значение, обусловленное активным периодом действия вредоносной программы. При этом, в общем случае, можно говорить о максимальном времени Т(т1) при реализации этапа исследования подсистемы идентификации и аутентификации СЗИ в АСЭД, максимальном времени Т(т2) при реализации второго этапа НСД к АСЭД - контроля работы основных подсистем СЗИ в АСЭД и максимальным временем Т(т3) реализации третьего этапа НСД к НСД -копирования, модификации или удаления информации в НСД.

В общем случае обе входящие в неравенство (2) величины являются случайными, поэтому его выполнение является случайным событием. Вероятность этого события Р(Т(4) < Т(т))

представляет собой среднее количество ситуаций, когда СЗИ в АСЭД своевременно реализуют свои функции в течение интервала ДТ времени эксплуатации АСЭД относительно общего числа таких ситуаций, т.е. имеет место соотношение [7]:

Р(т(di) — Т(m)) = K ^Uk

где Sk =\

1 пРи т( di) k — т k

°, при т(л) k > т(„) k

т( di) - время реализации функций СЗИ в АСЭД

при k-ой, k=1,K, попытке ее вскрытия;

т (m)k - максимально допустимое время реализации

соответствующих шагов стратегии вскрытия СЗИ в АСЭД при k-ой попытке;

K общее число попыток вскрытия СЗИ в АСЭД на временном интервале ДТ.

С учетом изложенного можно сделать вывод о том, что вероятность Р(т(4) — Т(m)) достаточно полно характеризует защищенность АСЭД от вскрытия. Поэтому ее целесообразно использовать в качестве обобщенного показателя Е эффективности АСЭД, т. е.

Е = Р(т№ — Т(m)) .

При этом следует говорить о защищенности АСЭД от исследования подсистемы доступа ее СЗИ: Е = Р(тда — Т(mi)), защищенности АСЭД от исследования основных подсистем ее СЗИ:

Е = Р(Т(&) < Т(т2))

и защищенности АСЭД от копирования, модификации или удаления информации:

Е = Р(т(Ш) < т(т3)).

С целью получения выражения для Р(Т(Л) < Т(т)) воспользуемся тем обстоятельством, что время Т(<Щ) можно представить в виде комбинации времен [6]: ті, затрачиваемого на реализацию первого

уровня ЗИ в АСЭД - защиты от загрузки в обход СЗИ;

тіі, затрачиваемого на реализацию второго

уровня ЗИ в АСЭД - идентификации и аутентификации;

тііі, затрачиваемого на реализацию третьего

уровня ЗИ в АСЭД - обеспечения правил

разграничения доступа;

тІу, затрачиваемого на реализацию четвертого уровня ЗИ в АСЭД - контроля целостности СЗИ;

ту, затрачиваемого на реализацию пятого уровня ЗИ в АСЭД - специальных преобразований информации в АСЭД; т.е. имеет место выражение [5-7]:

Т(4) = Ті + ТП+ ТШ+ Тіу+ Ту, (3)

Случайный характер времени Т(&) определяется тем, что две его составляющие, времена тііі и т іу, имеют случайный характер, в то время как времена ті , тіі, и ту представляют собой практически детерминированные величины.

Тогда, по аналогии с [6], при произвольных плотностях распределений ґІіі , f іу, f(m), случайных величин тііі, тіу , т(т), соответственно, используя операции свертки, определения математического ожидания, а также сходства Р(тда < Т(т)) с классической функцией распределения

вероятностей, выражение для показателя

защищенности АСЭД от вскрытия ее системы защиты - Е можно представить в виде [5-7]:

/ \ / \ Т(С0

Е = Р\т(^1) < Т(т))= 1 — Р((т) < Т(Сі))= 1 — I!(т){х)Сх (4)

0

от у

где Т(Сг) =1УI/ш (У - г)/їУ (¥гСУ + т I + т II + ТУ (5) 0 0

Из общей интегральной формулы (5), задавая

Воронежский государственный технический университет Воронежская государственная технологическая академия

конкретные законы случайных величин тш, т^, Т(т) можно получить конкретные аналитические зависимости Р(т(Л) < т(т)) защищенности АСЭД от вскрытия.

Способ оценки показателя защищенности АСЭД (Е) базируется на использовании комбинированного моделирования СЗИ как сети массового обслуживания.

Литература

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994. - 176 с.

3. Зегжда П. Д. Теория и практика обеспечения

информационной безопасности. - М.: Издательство

«Яхтсмен», 1996.- 192 с.

4. Львович Я.Е., Скрыль С.В. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации. // Региональный научнотехнический вестник «Информация и безопасность», Выпуск 3. - Воронеж: ВГТУ, 1998. - с.125-129.

5. Скрыль С.В. Показатель эффективности

защиты информации в автоматизированных системах. // Материалы Международной конференции

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

“Информатизация правоохранительных систем”. Ч.2. - М.: Академия управления МВД России. 1997. с. 36-38.

6. Завгородний М. Г., Махинов Д. В., Скрыль С.

B. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации. // В сборнике «Прикладные вопросы защиты информации», Воронеж, Изд-во Воронежской высшей школы МВД России, 1996.

7. Львович Я.Е., Рогозин Е.А. Способы комплексной оценки эффективности при проектировании программных систем защиты информации в автоматизированных системах управления критических приложений // Прикладные задачи моделирования и оптимизации: Сб. науч. тр. Воронеж: Изд-во ВГТУ, 2000.

C.31-39.

METHOD OF ASSESSMENT VULNERABILITY OF AUTOMATED ELECTRONIC DOCUMENT MANAGEMENT SYSTEM O.E. Rabotkina, P.V. Zinovjev, A.S. Dubrovin

A method for estimating the parameters (indicators) the vulnerability of automated electronic document management systems is described

Key words: information security, effectiveness parameters of information security systems

i Надоели баннеры? Вы всегда можете отключить рекламу.