УДК 681.3
СПОСОБ ОЦЕНКИ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА О.Е. Работкина, П.В. Зиновьев, А.С. Дубровин
Рассмотрен способ оценки параметров (показателей) защищенности автоматизированных систем электронного документооборота
Ключевые слова: информационная безопасность, показатели эффективности системы защиты информации.
Основной целью средств и систем защиты информации (СЗИ) автоматизированных систем электронного документооборота (АСЭД) является обеспечение нейтрализации потенциальных угроз информации в АСЭД.1
На основе анализа [1-3] можно сделать следующий вывод, что основным показателем эффективности функционирования АСЭД, работающей в условиях жестких временных ограничений и воздействия несанкционированного доступа (НСД) злоумышленника, является длительность цикла управления (Туправления), который характеризует степень достижения цели функционирования АСЭД по своему назначению.
Использование в качестве показателя эффективности АСЭД длительности цикла управления Туправления позволяет учитывать влияние уровня информационной безопасности на качество функционирования системы. В условиях информационного воздействия злоумышленника путем реализации попыток НСД время,
затрачиваемое на цикл управления в АСЭД, будет увеличиваться за счет отвлечения ресурсов на противодействие возникшим угрозам
информационной безопасности (ИБ). Величина этого увеличения определяется степенью
эффективности применяемых средств и способов защиты информации (ЗИ). Если эта эффективность неадекватна уровню угроз, то возможное искажение, хищение или утрата информации приведет к
значительному возрастанию Туправления или невозможности, в крайнем случае,
функционирования АСЭД. При успешной реализации функции СЗИ, это увеличение Туправления будет определяться затраченными программными и аппаратными ресурсами на осуществление задач ЗИ, что требует разработки моделей и методик оценки показателей эффективности применяемых СЗИ и выбора оптимальных её параметров с учетом ограничений на допустимый прирост Туправления.
При рассмотрении процессов цикла управления в АСЭД рассматриваются вероятностновременные характеристики цикла управления и его
Работкина Ольга Евгеньевна - ВГТУ, д-р техн. наук, профессор, тел. 8-920-432-00-22
Зиновьев Павел Владимирович - ВГТУ, соискатель, тел. 8-920-212-44-70
Дубровин Анатолий Станиславович, ВГТА, канд. техн. наук, доцент, тел. 8 (4732) 13-33-20
этапов в конкретных видах управляющей деятельности, например процессов взаимообмена различными видами оперативной информации, процессов информационно-расчетного обеспечения и т.д. В формализованном виде данный показатель можно представить в следующем виде:
Туправленияя=Р^ V, Л , Е) (1),
где, Б - функциональная зависимость;
Р4 - вероятностно-временные характеристики
выполнения этапов или элементов цикла управления;
V - объем массивов информации, используемых в цикле управления и необходимой для принятия решений;
Л - интенсивность потоков обмена для различных этапов и элементов цикла управления;
Е - показатель информационной безопасности, который характеризует защищенность АСЭД от преднамеренного НСД злоумышленника.
Анализ процессов функционирования АСЭД и СЗИ в них позволяет сделать вывод [1-3], что достижение минимально возможного в конкретных условиях (оптимального) Туправления возможно при выделении такого объема ресурсов, которые обеспечивают необходимый уровень защищенности информации (Е) в АСЭД от попыток НСД со стороны злоумышленника, определяемый на основе назначения и требований к конкретной АСЭД, а с другой стороны, отвлекаемые этой целью ресурсные затраты не должны приводить к увеличению длительности цикла управления.
Определение необходимого соотношения рассмотренных ресурсов требует построения моделей, описывающих функционирование АСЭД и проведение на их основе имитационного моделирования, что выдвигает задачу разработки соответствующего математического обеспечения.
На рисунке представлена иерархия задач ЗИ [4], решаемых СЗИ в АСЭД.
Для задачи первого уровня наиболее целесообразной формой показателя эффективности является вероятность защиты от НСД Р (СД ) [4].
Для совокупности задач второго уровня [4]: (предупреждение условий, благоприятных возникновению угрозы; предупреждение появления угроз; поиск, обнаружение и обезвреживание источников угроз; нейтрализация воздействий угроз; обнаружение воздействий угроз; локализация воздействий угроз; восстановления информации
после воздействия угроз) наиболее целесообразной формой показателя эффективности являются соответствующие времена [7]:
т(11) - время предупреждения условий,
благоприятных возникновению угрозы;
т(1-2) - время предупреждения появления угроз;
т(13) - время поиска, обнаружения и
обезвреживания источников угроз;
(1.4)
- время нейтрализации воздействий
т
угроз;
т
угроз;
(1.5)
- время обнаружения воздействий
-(і.б)
ту 7 - время локализации воздействий угроз; (1 7)
т - время восстановления информации после воздействия угроз.
i уровень
2 уровень
Иерархия задач ЗИ от НСД, решаемых СЗИ в АСЭД Принимая во внимание, что с точки зрения применения СЗИ в АСЭД наибольший интерес для исследования представляют соотношения ее временных характеристик и временных характеристик процесса ее вскрытия, в качестве основы для конструирования показателя эффективности СЗИ в АСЭД условимся использовать время обеспечения ею защитных функций [5]. При Этом под временем Х(Й1) обеспечения защитных функций СЗИ в АСЭД в
дальнейшем условимся понимать время с момента обращения к СЗИ в АСЭД до окончания реализации ею своих функций по данному обращению. Защитные функции СЗИ в АСЭД считаются реализованными своевременно, если время х^) не превышает некоторой максимально допустимой величины Т(т), обусловленной стратегией вскрытия СЗИ в АСЭД злоумышленником, т.е. при выполнении неравенства [5-7]:
Т(4) < т(т) (2)
Максимальное время Т(т) имеет для каждой конкретной ситуации свое конкретное значение, обусловленное активным периодом действия вредоносной программы. При этом, в общем случае, можно говорить о максимальном времени Т(т1) при реализации этапа исследования подсистемы идентификации и аутентификации СЗИ в АСЭД, максимальном времени Т(т2) при реализации второго этапа НСД к АСЭД - контроля работы основных подсистем СЗИ в АСЭД и максимальным временем Т(т3) реализации третьего этапа НСД к НСД -копирования, модификации или удаления информации в НСД.
В общем случае обе входящие в неравенство (2) величины являются случайными, поэтому его выполнение является случайным событием. Вероятность этого события Р(Т(4) < Т(т))
представляет собой среднее количество ситуаций, когда СЗИ в АСЭД своевременно реализуют свои функции в течение интервала ДТ времени эксплуатации АСЭД относительно общего числа таких ситуаций, т.е. имеет место соотношение [7]:
Р(т(di) — Т(m)) = K ^Uk
где Sk =\
1 пРи т( di) k — т k
°, при т(л) k > т(„) k
т( di) - время реализации функций СЗИ в АСЭД
при k-ой, k=1,K, попытке ее вскрытия;
т (m)k - максимально допустимое время реализации
соответствующих шагов стратегии вскрытия СЗИ в АСЭД при k-ой попытке;
K общее число попыток вскрытия СЗИ в АСЭД на временном интервале ДТ.
С учетом изложенного можно сделать вывод о том, что вероятность Р(т(4) — Т(m)) достаточно полно характеризует защищенность АСЭД от вскрытия. Поэтому ее целесообразно использовать в качестве обобщенного показателя Е эффективности АСЭД, т. е.
Е = Р(т№ — Т(m)) .
При этом следует говорить о защищенности АСЭД от исследования подсистемы доступа ее СЗИ: Е = Р(тда — Т(mi)), защищенности АСЭД от исследования основных подсистем ее СЗИ:
Е = Р(Т(&) < Т(т2))
и защищенности АСЭД от копирования, модификации или удаления информации:
Е = Р(т(Ш) < т(т3)).
С целью получения выражения для Р(Т(Л) < Т(т)) воспользуемся тем обстоятельством, что время Т(<Щ) можно представить в виде комбинации времен [6]: ті, затрачиваемого на реализацию первого
уровня ЗИ в АСЭД - защиты от загрузки в обход СЗИ;
тіі, затрачиваемого на реализацию второго
уровня ЗИ в АСЭД - идентификации и аутентификации;
тііі, затрачиваемого на реализацию третьего
уровня ЗИ в АСЭД - обеспечения правил
разграничения доступа;
тІу, затрачиваемого на реализацию четвертого уровня ЗИ в АСЭД - контроля целостности СЗИ;
ту, затрачиваемого на реализацию пятого уровня ЗИ в АСЭД - специальных преобразований информации в АСЭД; т.е. имеет место выражение [5-7]:
Т(4) = Ті + ТП+ ТШ+ Тіу+ Ту, (3)
Случайный характер времени Т(&) определяется тем, что две его составляющие, времена тііі и т іу, имеют случайный характер, в то время как времена ті , тіі, и ту представляют собой практически детерминированные величины.
Тогда, по аналогии с [6], при произвольных плотностях распределений ґІіі , f іу, f(m), случайных величин тііі, тіу , т(т), соответственно, используя операции свертки, определения математического ожидания, а также сходства Р(тда < Т(т)) с классической функцией распределения
вероятностей, выражение для показателя
защищенности АСЭД от вскрытия ее системы защиты - Е можно представить в виде [5-7]:
/ \ / \ Т(С0
Е = Р\т(^1) < Т(т))= 1 — Р((т) < Т(Сі))= 1 — I!(т){х)Сх (4)
0
от у
где Т(Сг) =1УI/ш (У - г)/їУ (¥гСУ + т I + т II + ТУ (5) 0 0
Из общей интегральной формулы (5), задавая
Воронежский государственный технический университет Воронежская государственная технологическая академия
конкретные законы случайных величин тш, т^, Т(т) можно получить конкретные аналитические зависимости Р(т(Л) < т(т)) защищенности АСЭД от вскрытия.
Способ оценки показателя защищенности АСЭД (Е) базируется на использовании комбинированного моделирования СЗИ как сети массового обслуживания.
Литература
1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994. - 176 с.
3. Зегжда П. Д. Теория и практика обеспечения
информационной безопасности. - М.: Издательство
«Яхтсмен», 1996.- 192 с.
4. Львович Я.Е., Скрыль С.В. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации. // Региональный научнотехнический вестник «Информация и безопасность», Выпуск 3. - Воронеж: ВГТУ, 1998. - с.125-129.
5. Скрыль С.В. Показатель эффективности
защиты информации в автоматизированных системах. // Материалы Международной конференции
“Информатизация правоохранительных систем”. Ч.2. - М.: Академия управления МВД России. 1997. с. 36-38.
6. Завгородний М. Г., Махинов Д. В., Скрыль С.
B. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации. // В сборнике «Прикладные вопросы защиты информации», Воронеж, Изд-во Воронежской высшей школы МВД России, 1996.
7. Львович Я.Е., Рогозин Е.А. Способы комплексной оценки эффективности при проектировании программных систем защиты информации в автоматизированных системах управления критических приложений // Прикладные задачи моделирования и оптимизации: Сб. науч. тр. Воронеж: Изд-во ВГТУ, 2000.
C.31-39.
METHOD OF ASSESSMENT VULNERABILITY OF AUTOMATED ELECTRONIC DOCUMENT MANAGEMENT SYSTEM O.E. Rabotkina, P.V. Zinovjev, A.S. Dubrovin
A method for estimating the parameters (indicators) the vulnerability of automated electronic document management systems is described
Key words: information security, effectiveness parameters of information security systems