WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

Фролов Геннадий Викторович

МЕТОДИКА РАЗРАБОТКИ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ

ТЕХНОЛОГИЙ НА ОСНОВЕ СЕРВИСОВ БЕЗОПАСНОСТИ

Специальность 05.13.19 - «Методы и системы защиты информации,

информационная безопасность»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва-2010 Диссертационная работа выполнена в отделе «Разработки и внедрения средств защиты информации в корпоративных информационных системах и технологиях» ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации».

Научный руководитель доктор технических наук Конявский Валерий Аркадьевич

Официальные оппоненты доктор технических наук Тарасов Александр Алексеевич кандидат технических наук Скиба Владимир Юрьевич

Ведущая организация Московский государственный технический университет им. Н.Э. Баумана

Защита диссертации состоится «29» октября 2010 г. в 10 час. 00 мин. на заседании диссертационного совета Д 219.007.02 во ФГУП «Всероссийском научно-исследовательском институте проблем вычислительной техники и информатизации» (ВНИИПВТИ) по адресу: 115114, г. Москва, 2-ой Кожевнический пер., д.8, ауд. 213.

С диссертацией можно ознакомиться в библиотеке ВНИИПВТИ (115114, г. Москва, 2-ой Кожевнический пер., д.8).

Автореферат разослан « » сентября 2010 г.

Ученый секретарь диссертационного совета Д 219.007. кандидат экономических наук П.П. Гвритишвили

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. В настоящее время информационные технологии (ИТ) стали неотъемлемой частью повседневной жизни. На их основе удовлетворяются базовые потребности государства, бизнеса и гражданского общества по формированию, распространению, накоплению и потреблению информации.

Информационные технологии (ИТ) эффективны тогда, когда они соответствуют потребностям текущего времени. Быстро изменяющиеся методы работы, появление на рынке новых продуктов ИТ обуславливает потребность в создании новых и постоянной модификации и адаптации эксплуатирующихся информационных систем.

Для реализации новых общественных потребностей созданы высокоэффективные средства создания и развития ИТ. В частности, все большее развитие получает практика использования типовых решений, которые облегчают процесс разработки ИТ и снижают временные затраты.

В динамично развивающихся внешних условиях существенными становятся корпоративные знания и опыт, накопленный разработчиками информационных систем. Одной из основ систематизации является выделение типовых ситуаций и проектных решений, оптимальных (или рациональных) в этих ситуациях. Так как число возможных ситуаций огромно, то «запоминание» всех ситуаций невозможно, да и нецелесообразно. Обычно выделяется множество «похожих» ситуаций и используются одинаковые решения для ситуаций из одного и того же множества. Такие решения получили название «типовые».

Одновременно с развитием информационных технологий проводятся работы по исследованию теории и практики безопасности ИТ. Крупный вклад в развитие этого направления работ внесли академики Н. А. Кузнецов, К.В. Фролов, член-корреспондент РАН Теряев Е.Д., а также такие известные ученые, как В. А. Герасименко, А. А. Грушо, А. А. Стрельцов, А. Ю. Щербаков, В. А. Конявский, И. Б. Шубинский, В. Ю. Скиба и другие.

Усилиями этих ученых была сформирована база для дальнейшего обобщения теоретических и практических результатов и развития методологии проектирования систем информационной безопасности.

В то же время практические подходы к разработке подсистем безопасности принципиально не изменились за последние десятилетия. Не изменило ситуации и введение с 1 января 2004 г российского варианта «Общих критериев» ГОСТ Р ИСО/МЭК 15408-2002 г. Анализ практических подходов к обеспечению безопасности ИТ в соответствии с введенным стандартом показывает, что построение СЗИ является сложным и трудоемким процессом и не позволяет оперативно реагировать на изменение условий функционирования ИТ и/или ее модернизацию. Отсутствие конкретных требований и критериев для различных типов систем информационных технологий вынуждает разработчиков проектировать системы безопасности «с нуля». При этом в отсутствие развитого методического обеспечения, каждый разработчик реализует свой, неформализованный метод решения поставленной задачи. Как результат, в большинстве случаев системы безопасности создаются под «ключ», исключая их дальнейшее развитие без участия разработчиков.

Устаревшие механизмы проектирования систем безопасности стали сдерживающим фактором развития ИТ. Как результат, в ряде случаев собственник автоматизированной системы (АС) вынужден отказываться от использования систем безопасности, в тех же случаях, когда применение СЗИ является обязательным, сроки создания АС увеличиваются.

Возникает противоречие между потребностью общества в быстром развитии защищенных ИТ и практикой проектирования подсистем безопасности «с нуля», связанной с большими временными затратами.

Данное противоречие может быть снято при создании методики разработки подсистем безопасности ИТ на основе типовых решений. Типовые решения в области защиты информации могут основываться на технологии «полного перекрытия угроз». Каждой типовой угрозе из множества угроз может быть поставлено в соответствие типовое множество мер противодействия, которые в этом случае можно назвать типовым множеством сервисов безопасности.



Таким образом, создание методики разработки защищенных ИТ с применением типовых решений на основе сервисов безопасности является актуальной задачей.

Целью работы является создание методики разработки защищенных ИТ с применением типовых решений на основе сервисов безопасности.

Объектом исследования являются различные информационные технологии.

Предметом исследования – модели и методики разработки защищенных ИТ.

Решаемые задачи. Для достижения указанной цели необходимо решить следующие задачи:

выделить объекты защиты в современных ИТ и описать для них типовые множества угроз безопасности;

для каждой угрозы из типового множества угроз выделить и обеспечивающие полное перекрытие путей осуществления данной угрозы безопасности;

для каждого сервиса безопасности из типового множества сервисов безопасности выделить и описать типовые множества взаимоувязанных требований безопасности;

разработать и обосновать механизмы создания базы типовых решений по практической реализации требований безопасности на основе сервисов безопасности;

создать методику разработки защищенных ИТ с применением типовых решений на основе сервисов безопасности.

Методология исследования. Теоретической и методологической основой диссертационной работы послужили исследования по важнейшим направлениям информационной безопасности, в том числе по основным аспектам защиты информационных технологий, а также аппарат теории принятия решений.

При решении задач диссертационного исследования использовался аппарат теории принятия решения системного анализа и математического программирования.

Источниковедческую базу исследования составили материалы научной периодики, конференций и семинаров, а также проектные разработки в области информационной безопасности.

Диссертационная работа по своему содержанию соответствует пунктам 10, 15 и 18 Паспорта специальности 05.13.19.

Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:

Предложен и обоснован новый (объектный) подход к идентификации угроз безопасности ИТ на основе анализа типовых совокупностей угроз, обеспечивающий решение этой задачи в среде функционирования ИТ различных масштабов, архитектуры Обоснована необходимость применения типизации прикладных решений подсистем безопасности ИТ на основе перечня сервисов безопасности. Показано, что использование сервисов безопасности обеспечивает рациональный выбор типовых прикладных решений.

Сформированы типовые множества сервисов безопасности, перекрывающие пути осуществления угроз безопасности к защищаемым объектам.

Сформированы типовые множества требований безопасности, взаимоувязанные с типовыми сервисами безопасности и типовыми угрозами, что позволяет обеспечить достаточный уровень защищенности ИТ при формировании требований собственником Разработана новая методика создания защищенных ИТ на базе сервисов безопасности. Отличительной особенностью методики является применение типовых решений по нейтрализации угроз безопасности защищаемых объектов.

Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентированы на разработку методики создания эффективных систем информационной безопасности на базе сервисов безопасности. Использование этих средств позволяет значительно повысить качество защиты информационных технологий, а также упростить процесс разработки систем безопасности ИТ и снизить временные затраты.

Результаты исследований доведены до конкретных методик, алгоритмов и рекомендаций по их использованию.

К основным результатам исследования, имеющим практическое значение, относится методика создания защищенных ИТ на базе сервисов безопасности и автоматизированная система поддержки принятия решений.

Проведенные в диссертационной работе исследования и полученные в ней результаты являются усовершенствованием существующих подходов к созданию систем защиты информационных технологий.

На защиту выносятся следующие основные результаты работы:

Типовые множества угроз безопасности для объектов защиты в Типовые сервисы безопасности для каждой угрозы из типового множества угроз, обеспечивающие полное перекрытие путей осуществления угрозы безопасности.

Типовые множества взаимоувязанных требований безопасности для каждого сервиса безопасности типового множества сервисов Методика создания базы типовых решений по практической реализации требований безопасности на основе сервисов Методика разработки защищенных ИТ с применением типовых решений на основе сервисов безопасности.

Апробация и внедрение результатов исследования. Проведенные в диссертации исследования непосредственно связаны с реализацией Федеральной целевой программы «Электронная Россия», а также планами научно-исследовательских работ ВНИИПВТИ по разработке систем защиты информационных технологий.

Материалы диссертационного исследования использовались в НИР по теме «Проверка обоснованности технико-экономических показателей разработки и ввода в действие ЕИТКС ОВД» (выполняемой в соответствии с государственным контрактом №129-2006/84 от 15 июля 2006 г.). Был проведен анализ проектных решений по созданию компонент «Единая система информационной безопасности» (ЕСИБ) основной компоненты единой информационной телекоммуникационной системы органов внутренних дел (ЕИТКС ОВД).

Предложенная в диссертации методика также была использована при реализации НИР по теме «Разработка механизмов интеграции ПСКЗИ ШИПКА с системами вычисления и проверки кодов аутентификации (КА), функционирующими в Банке России». Её применение позволило существенно повысить эффективность систем защиты и ожидаемого уровня потерь из-за несанкционированного доступа к ней, а также существенно снизить уровень ожидаемых потерь.

Материалы диссертационной работы, касающиеся каталогов «Угрозы»

и «Меры противодействия», были практически использованы ОИПИ НАН Беларуси при разработке профилей защиты автоматизированного рабочего места и локальной вычислительной сети в рамках НИР «Эталон», а также при оценке качества задания по безопасности объектов информационных технологий.

Теоретические и практические результаты диссертации были использованы при чтении учебного курса «Теория систем безопасности» для специальностей Т.23.03.00 - «Технические средства обеспечения безопасности» и Т.13.01 - «Метрология, стандартизация и сертификация» в Белорусском национальном техническом университете.

Основные положения диссертации докладывались и получили одобрение на 10 – 15 Международных НТК «Комплексная защита информации»

(Суздаль, 2006; Минск, 2007; Москва, 2008; Минск, 2009; Иркутск, 2010), а также на семинарах по проблемам сертификации защищенных информационных технологий, проводимых в объединенном институте проблем информатики НАН РБ.

Публикации. Основные результаты диссертации опубликованы в 8-и печатных работах, общим авторским объёмом 5,5 п.л. Из них 1 монография, раздел коллективной монографии, 6 печатных работ, в том числе 1 работа в журнале, рекомендованном ВАК.

Структура и объем работы. Диссертация состоит из введения, трех глав и заключения, списка литературы из 122 позиций. Объем - 128 страниц, 4 таблицы, 29 рисунков.

СОДЕРЖАНИЕ РАБОТЫ

В первой главе анализируется существующая практика разработки защищенных ИТ и исследуются пути достижения цели данной работы.

В настоящее время можно выделить два основных практических подхода к обеспечению безопасности ИТ. В основе первого лежит нормативно-методологическая база образованная Руководящими документами Гостехкомиссии России, второго - ГОСТ Р ИСО/МЭК 15408г., являющийся Российским вариантом «Общих критериев» (ОК).

Первый подход содержит элементы типизации проектных и прикладных решений в области защиты информации, в основе которых лежит понятие «класс защищенности». Данный подход обладает несомненными преимуществами, такими как простота практического применения, высокая скорость разработки, применение опробованных проектных и прикладных решений. Однако имеется и существенный недостаток – он учитывает в основном задачи обеспечения конфиденциальности информации, оставляя без должного внимания вопросы обеспечения ее целостности и доступности. Поэтому его применение для разработки систем безопасности ИТ не соответствует современным требованиям.

С принятием в 2004 г. ГОСТ Р ИСО/МЭК 15408-2002 г появился новый стандартизированный подход к разработке защищенных ИТ. Однако он до сих пор не получил широкого практического применения. Отсутствие в ОК конкретных типовых требований и критериев для различных типов систем информационных технологий вынуждает разработчиков проектировать системы безопасности «с нуля». При этом в отсутствии развитого методического обеспечения, каждый разработчик реализует свой, неформализованный метод решения поставленной задачи. Как результат, в большинстве сопровождение и модернизация систем безопасности без участия разработчиков невозможна. При этом процесс разработки является сложным и трудоемким. Описанный в ОК подход позволяет получать качественные оценки уровня защищенности ИТ, которые уступают в объективности количественным оценкам1.

В работе предлагается основывать типовые решения в области защиты информации на технологии «перекрытия угроз».

В технологии «перекрытия угроз» рассматривается взаимодействие "области угроз", "защищаемой области" (ресурсов АС) и "системы защиты" (механизмов безопасности ИТ). Использование данной технологии при разработке системы защиты ИТ требует создания соответствующих моделей.

На практике построение таких моделей затруднено, т. к. эти понятия недостаточно формализованы и систематизированы. В отсутствие универсального подхода к определению угроз и объектов защиты информационных технологий каждый разработчик реализует свой неформализованный метод их определения для каждой конкретной ИТ. При этом отсутствуют гарантии качества полученного результата и возможности его использования в других разработках.

В связи с этим первым этапом решения поставленной задачи было выделение объектов защиты в современных ИТ, классификация и описание множества угроз безопасности ИТ.

В настоящее время при решении практических задач защиты информации в качестве объектов защиты выступают технические и программные средства обработки информации, каналы связи и данные. В работах, посвященных вопросам защиты информационных технологий электронного документооборота обосновано выделение нового объекта защиты в системах электронного документооборота – информационной (компьютерной) технологии как упорядоченной последовательности Уткин Л.В., Шубинский И.Б. Нетрадиционные методы оценки надежности информационных систем //Под ред. И. Б. Шубинского – СПб.: Любавич, 2000, 173 с.

операций обработки данных2. Так как в литературе по защите информации термин «информационная технология» используется в более широком смысле, представляется целесообразным для обозначения нового объекта защиты использовать термин «технологический процесс».

Таким образом, в данной работе в качестве объектов защиты ИТ выделены:

технические средства ИТ (ТС);

программные средства ИТ (ПС);

технологический процесс (ТП).

В основу определения угроз безопасности ИТ положена идея взаимоувязывания угроз с объектами защиты ИТ, что предполагает наличие пяти классов угроз, соответствующих выделенным объектам защиты ИТ.

Описание угроз безопасности должно обеспечить возможность идентификации угроз безопасности в среде функционирования ИТ различных масштабов, архитектуры и области применения, т.е. описанные угрозы должны быть типовыми. Для этого предлагается описывать угрозы на уровне детализации, соответствующем пяти выделенным структурным компонентам ИТ.

Помимо построения моделей угроз и защищаемой области разработчик защищенной ИТ описывает множество мер противодействия, которые должны перекрыть пути осуществления угроз безопасности к защищаемым объектам. Как правило, угроза может быть реализована несколькими способами, поэтому следует говорить о множестве путей осуществления, связанных с угрозой безопасности ИТ. Отсюда следует, что каждой угрозе должны быть сопоставлены соответствующие множества мер противодействия. Так как в нашем случае описываются типовые угрозы ИТ, то им можно сопоставить типовые меры противодействия.

Вторая глава посвящена созданию методики разработки защищенных ИТ с применением типовых решений на основе сервисов безопасности.

Наиболее важным моментом при использовании технологий, основанных на использовании типовых решений, является базовое определение типового элемента.

Для решения данной задачи систему защиты ИТ предлагается трактовать как совокупность сервисов (услуг) безопасности, предоставляемых прикладной подсистеме ИТ. В этом случае сервис рассматривается, как способность системы безопасности ИТ реализовать определенную типовую меру противодействия угрозе. Следовательно, для Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. Мн., 2004. Конявский В. А. Методы и аппаратные средства защиты информационных технологий электронного документооборота: автореферат на соискание ученой степени доктора технических наук. Москва, 2005.

противодействия угрозе должно быть реализовано множество типовых сервисов безопасности, соответствующее множеству типовых мер противодействия.

Таким образом, система защиты ИТ представляет собой совокупность сервисов безопасности, которые могут быть реализованы в среде функционирования ИТ, в самой ИТ (путем использования защищенных средств ИТ) или средствами защиты информации.

Множество угроз Рис. 1. Модель системы защиты, содержащей три подмножества сервисов безопасности Модель системы описывается тройкой:

T – множество угроз, T =(Ti);

О – множество объектов защищаемой системы О =(Оj);

C – множество сервисов безопасности C =( C k).

Множество O разбито на взаимно непересекающиеся подмножества О1 - технические средства обработки информации;

О2 - программные средства обработки информации;

О3 - каналы связи;

О5 - технологический процесс.

Множество угроз T разбито на взаимно непересекающиеся подмножества:

T1 – конечное дискретное множество угроз техническим средствам обработки информации;

T2 – конечное дискретное множество угроз программным средствам обработки информации;

T3 – конечное дискретное множество угроз каналам связи;

T4 – конечное дискретное множество угроз данным;

T5 – конечное дискретное множество угроз технологическому процессу.

Каждую угрозу Tij из множества угроз перекрывает соответствующее множество сервисов безопасности:

где n – количество сервисов безопасности, противодействующих угрозе Tij.

Это условие означает, что каждой угрозе Tij из множества угроз T соответствует подмножество сервисов безопасности 1 множества сервисов C.

Предлагаемый подход обеспечивает полное перекрытие угроз, т. к.

каждому классу объектов соответствует весь перечень возможных угроз, как для всего класса объектов, так и для каждого объекта в классе.

Так как каждой угрозе поставлен в соответствие перечень сервисов безопасности, обеспечивающих полное перекрытие конкретной угрозы, то все множество сервисов безопасности обеспечивает полное перекрытие множества всех угроз.

Каждому типовому сервису безопасности сопоставлены множества требований безопасности. Эти множества разработаны на основе каталога требований безопасности, содержащегося в ОК.

Из подхода к моделированию системы безопасности ИТ как совокупности типовых сервисов безопасности следует, что сервисный подход целесообразно применить и к описанию прикладных решений в области защиты информации. Средство ИТ или средство защиты, реализующее типовой сервис безопасности в данном случае можно рассматривать как типовое. Для оценки способности средств ИТ или средств защиты информации реализовывать сервисы безопасности, каждому сервису безопасности сопоставлены множества требований безопасности, разработанные на основании каталога функциональных требований безопасности ОК.

Во втором разделе данной главы рассматривается метод формирования требований к системе безопасности ИТ как совокупности типовых сервисов, обеспечивающих необходимый уровень защищенности ИТ.

Процесс разработки защищенных ИТ с применением типовых решений предлагается проводить в соответствии с методикой, разработанной на основе методологии ОК. Методика предполагает выполнение трех основных этапов: разработка профиля защиты (ПЗ) ИТ, разработка задания по безопасности (ЗБ) ИТ и оценка защищенности ИТ.

Основной идеей предлагаемой методики является выделение в качестве типового элемента проектного и прикладного решения в области защиты информации сервиса безопасности. В связи с этим цели разработки профиля защиты ИТ, задания по безопасности ИТ и оценки защищенности ИТ можно сформулировать следующим образом. Цель разработки ПЗ ИТ – определение множества сервисов безопасности, которые должны быть реализованы в ИТ и среде ее функционирования, для того чтобы была обеспечена защищенность ИТ. Цель разработки задания по безопасности ИТ – выбор средств ИТ и средств защиты информации, которые в совокупности реализуют сервисы безопасности ИТ, заданные в ПЗ. Цель проведения оценки защищенности ИТ – подтверждение того, что в ИТ фактически реализованы все необходимые сервисы безопасности и их реализация соответствует заданному оценочному уровню доверия. В процессе разработки используются базы данных угроз, сервисов безопасности, требований безопасности, средств ИТ и средств защиты информации, оцененных по сервисам безопасности.

Алгоритм разработки ПЗ ИТ согласно предлагаемой методике будет следующим. На первом этапе разработчик определяет объекты ИТ, соответствующие каждому из пяти определенных ранее обобщенных объектов ИТ, подлежащих защите. В случае если идентифицируется хотя бы один объект соответствующего типа, необходимо описать для него угрозы безопасности на основании перечня типовых угроз для объектов данного класса. Далее на основании множества типовых сервисов безопасности описываются сервисы безопасности, которые должны быть реализованы, чтобы обеспечить защищенность ИТ. Сервисы безопасности могут быть реализованы как самой ИТ, так и средой ее функционирования. Для разграничения «ответственности» за их реализацию разработчик формулирует предположения безопасности, каждое из которых представляет собой утверждение, что определенный сервис безопасности реализуется средой функционирования ИТ. По окончании этого этапа на основании множества предположений безопасности формируется раздел ПЗ «Цели безопасности для среды ИТ». Сервисы безопасности, не попавшие в этот раздел формируют раздел ПЗ «Цели безопасности для ИТ».

Согласно ОК ПЗ включает разделы, содержащие требования безопасности. В рамках предлагаемой методики при разработке ПЗ необходимо разработать требования по реализации сервисов безопасности в ИТ. Сервисы безопасности должны быть сформированы в соответствии с дополнительными условиями, определяемыми правилами политики безопасности. Правилами политики безопасности задаются реализуемые криптографические алгоритмы, модели управления доступом, роли безопасности пользователей и т.д.

Помимо функциональных требований безопасности сервис безопасности должен соответствовать и требованиям доверия, представленным в виде оценочного уровня доверия (ОУД).

В третьем разделе данной главы разрабатывается метод практической реализации системы безопасности ИТ с использованием базы типовых решений на основе сервисов безопасности.

При разработке задания по безопасности ИТ разработчик использует базу данных средств ИТ и средств защиты информации, оцененных по сервисам безопасности. В базе данных содержится информация по двум категориям: реализуемые объектом оценки сервисы безопасности и параметры сервиса безопасности, обеспечиваемые объектом. В процессе разработки ЗБ ИТ разработчик должен выбрать средства ИТ и средства защиты, которые реализует определенные в ПЗ сервисы безопасности и способны обеспечить заданные параметры сервисов безопасности в соответствии с заданным уровнем доверия.

В процессе разработки ЗБ может возникнуть ситуация, когда невозможно выбрать средства ИТ или средства защиты информации, реализующие все необходимые сервисы безопасности, либо средства ИТ или средства защиты информации не обеспечивают необходимый уровень доверия, либо выбранные средства реализуют избыточные сервисы безопасности. Первая и вторая ситуации требуют разработки средств защиты информации, реализующих недостающие сервисы безопасности или обеспечивающих необходимый уровень доверия, либо переноса недостающих сервисов безопасности в среду функционирования ИТ. Вторая с точки зрения защищенности ИТ не критична, однако по каким-либо другим соображениям разработчик может «облегчить» требования к среде функционирования ИТ.

В четвертом разделе данной главы предлагается метод оценки защищенности ИТ на основе типовых сервисов безопасности.

В рамках рассматриваемой методики используется метод качественной оценки защищенности путем сравнения заданного в ПЗ ИТ множества сервисов безопасности с перечнем фактически реализованных сервисов безопасности, указанных в ЗБ ИТ. Помимо этого оценщик проводит анализ того, обеспечивают ли реализованные сервисы безопасности параметры, определенные правилами политики безопасности организации. Оценка наиболее актуальна, в случае использования средств ИТ или средств защиты информации не включенных в базу данных средств, оцененных по сервисам безопасности.

Оценка защищенности ИТ не ограничивается определением множества фактически реализованных системой безопасности ИТ сервисов безопасности. Оценщик кроме этого должен подтвердить правильность выполнения правил политики безопасности организации и обеспечения заданного оценочного уровня доверия сервисами безопасности.

автоматизированной системы поддержки принятия решений. (АСППР) реализующей методику разработки защищенных ИТ с применением типовых решений на основе сервисов безопасности.

В процессе разработки защищенных ИТ разработчик вынужден манипулировать значительными объемами информации. Как показывает практика, автоматизация данного процесса позволит более оперативно генерировать различные варианты защиты, сравнивать их между собой с точки зрения эффективности и в результате выбирать оптимальный вариант построения или модификации защиты информационной системы.

АСППР включает в себя три модуля: модуль разработки профиля защиты, модуль разработки задания по безопасности и модуль оценки защищенности ИТ.

Помимо этого АСППР включает справочные базы данных: типовых угроз безопасности ИТ, типовых правил политики безопасности, типовых предположений безопасности, типовых сервисов безопасности, множеств требований безопасности и типовых решений на основе сервисов безопасности.

БД типовых угроз БД типовых преположений безопасности БД типовых правил политики БД типовых сервисов БД типовых множеств Рис. 2. Модульная структура автоматизированной системы поддержки принятия решений Модуль разработки профиля защиты ИТ позволяет пользователю АСППР выполнить следующие задачи:

идентифицировать объекты защиты рассматриваемой ИТ;

идентифицированных объектов защиты ИТ;

для каждой угрозы описать типовые множества сервисов безопасности, обеспечивающих полное перекрытие путей осуществления данной угрозы безопасности;

описать предположения безопасности, касающиеся среды функционирования рассматриваемой ИТ;

описать сервисы безопасности, которые должны быть реализованы в среде функционирования ИТ;

описать сервисы безопасности, которые должны быть описать множества требований безопасности для каждого сервиса безопасности;

описать требуемые характеристики сервисов безопасности путем формулировки правил политики безопасности организации;

сформировать профиль защиты ИТ.

Модуль разработки задания по безопасности позволяет:

для каждого множества требований безопасности выбрать типовые решения по их практической реализации;

сформировать задание по безопасности ИТ.

Модуль оценки защищенности ИТ позволяет:

сопоставить множество сервисов безопасности, определенных в профиле защиты ИТ с множеством фактически реализованных сервисов безопасности задания по безопасности;

определить соответствие реализации сервисов безопасности правилам политики безопасности и оценочному уровню доверия;

сформировать заключение оценки.

Автоматизировать данный процесс позволяет следующая структура справочной базы данных.

Объекты защиты Рис. 3. Структура базы данных автоматизированной системы поддержки принятия решений Таблицы базы данных взаимосвязаны друг с другом. Эти связи характеризуются либо соотношением «один к одному» (обозначено на схеме '1 – 1'), когда записи в одной таблице соответствует единственная запись в другой таблице, либо соотношением «один ко многим» (обозначено на схеме '1 – '), когда записи в одной таблице соответствует несколько записей в другой таблице.

Автоматизированная система реализована как Windows - приложение с графическим пользовательским интерфейсом.

В заключении обобщаются результаты проделанной работы, а также определяются направления дальнейших исследований.

Основные результаты исследования:

Сформулированы типовые множества угроз безопасности для объектов защиты в современных ИТ.

Сформулированы типовые сервисы безопасности для каждой угрозы из типового множества угроз, обеспечивающие полное перекрытие путей осуществления угрозы безопасности.

Разработаны типовые множества взаимоувязанных требований безопасности для каждого сервиса безопасности из типового множества сервисов безопасности.

Разработана методика создания базы типовых решений по практической реализации требований безопасности на основе сервисов безопасности.

Разработана методика создания защищенных ИТ с применением типовых решений на основе сервисов безопасности.

Основные положения диссертации опубликованы в работах:

Монографии и разделы коллективных монографий:

автоматизированных банковских и офисных систем. Мн., 1996. – Компьютерная преступность и информационная безопасность. – Мн.: АРИЛ, 2000. – Глава 11: Гарантированная защита автоматизированных системах / Конявский В. А., Фролов Г. В. – Статьи в журналах, рекомендованных ВАК для публикации основных результатов диссертационных работ:

Фролов Г. В. Типизация проектных и прикладных решений в области защиты информации при разработке защищенных информационных технологий // Безопасность информационных технологий. М., 2009. № 3. С. 148-154 (0,8 п.л.).

Материалы конференций:

Фролов Г. В., Насекайло О. А. О разработке профиля защиты автоматизированных информационных систем // Комплексная защита информации. Материалы Х Международной конференции 4-7 апреля 2006 года, Суздаль (Россия). Мн.: Амалфея, 2006. – С.146-150 (0,2 п.л.).

Фролов Г. В., Насекайло О. А. Классификация и идентификация угроз безопасности информации // Комплексная защита информации. Материалы ХI Международной конференции 20- марта 2007 года, Новополоцк (Республика Беларусь). Мн.:

Амалфея, 2007. – С.224-225(0,1 п.л.).

Фролов Г. В. О содержании профиля защиты автоматизированной системы обработки данных // Информация и глобализация социально-экономических процессов. Материалы II Международно-практической конференции (Москва, 21 ноября 2007 г.). ВНИИПВТИ, 2007 – С.249-250 (0,1 п.л.).

Фролов Г. В., Насекайло О. А. Актуальные вопросы защиты информации при разработке объекта информатизации. Материалы ХII Международной конференции 4-7 апреля 2006 года, Ярославль (Россия). М.: РФК-Имидж Лаб, 2008. – С.184-185 (0,1 п.л.).

информационных технологий методом «сервисов безопасности».

Материалы XIV Международной конференции 19-22 мая года, Могилев (Республика Беларусь). Мн.: Амалфея, 2009. – С.234-236 (0,2 п.л.).

МЕТОДИКА РАЗРАБОТКИ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ

ТЕХНОЛОГИЙ С ПРИМЕНЕНИЕМ ТИПОВЫХ РЕШЕНИЙ НА

ОСНОВЕ СЕРВИСОВ БЕЗОПАСНОСТИ

Подписано в печать 17.11.09. Формат 60х84 1/16. Бумага офсетная.

Отпечатано с оригинал-макета в типографии «Вишневый пирог»

115114, г. Москва, 2-й Кожевнический пер.,



Похожие работы:

«Душко Денис Анатольевич Уголовно-правовая характеристика торговли людьми 12.00.08 - уголовное право и криминология, уголовно-исполнительное право Автореферат диссертации на соискание ученой степени кандидата юридических наук Краснодар – 2009 1 Диссертация выполнена на кафедре уголовного права Пятигорского государственного технологического университета Научный руководитель : доктор юридических наук, профессор Пинкевич Татьяна Валентиновна Официальные оппоненты : Грошев...»

«Драгайкина Татьяна Анатольевна Литературная и издательская деятельность И. В. Лопухина: мировоззренческие основы и стратегии жизнетворчества Специальность 10.01.01 Русская литература Автореферат диссертации на соискание ученой степени кандидата филологических наук Томск – 2011 Работа выполнена в отделе редких книг и рукописей Учреждения Российской академии наук Государственной публичной научно-технической библиотеки Сибирского отделения РАН Научный руководитель : доктор...»

«ФАИЗОВА Рената Сергеевна РОЛЬ РЕСПУБЛИКИ КАЗАХСТАН В ИНТЕГРАЦИОННЫХ ПРОЦЕССАХ НА ПОСТСОВЕТСКОМ ПРОСТРАНСТВЕ (1991 - 2010 гг.) Специальность 07.00.15 История международных отношений и внешней политики АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Москва 2011 Работа выполнена на кафедре теории и истории международных отношений факультета гуманитарных и социальных наук Российского университета дружбы народов кандидат исторических наук, доцент...»

«Речкин Вадим Николаевич РАЗРАБОТКА И ПРИМЕНЕНИЕ КОМПЬЮТЕРНОЙ ТЕХНОЛОГИИ ДЛЯ ЧИСЛЕННЫХ ИССЛЕДОВАНИЙ ПРОЧНОСТИ, УСТОЙЧИВОСТИ И МАЛОЦИКЛОВОЙ ДОЛГОВЕЧНОСТИ СЛОЖНЫХ ЭЛЕМЕНТОВ АВИАЦИОННЫХ ДВИГАТЕЛЕЙ Специальность 05.07.05 Тепловые, электроракетные двигатели и энергоустановки летательных аппаратов АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Саров 2012 Работа выполнена в ООО Саровский инженерный центр Научный руководитель кандидат технических наук,...»

«Исмагилова Кадрия Кытдусовна РАЗВИТИЕ МАТЕМАТИЧЕСКОЙ КУЛЬТУРЫ СТУДЕНТОВ В ПРОЦЕССЕ ОБУЧЕНИЯ НА ГУМАНИТАРНЫХ ФАКУЛЬТЕТАХ ВУЗОВ 13.00.01 - общая педагогика, история педагогики и образования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Казань– 2010 Работа выполнена на кафедре Информационные технологии в образовании ГОУ ВПО Татарский государственный гуманитарно-педагогический университет Научный руководитель : доктор педагогических наук,...»

«Попандопуло Анна Ивановна ГОСУДАРСТВО И БИЗНЕС: МОДЕЛИ ВЗАИМОДЕЙСТВИЯ И ТРАНСФОРМАЦИЯ ДЕЛОВЫХ КОММУНИКАЦИЙ В РОССИИ Специальность 23.00.02 – Политические институты, процессы и технологии Автореферат диссертации на соискание ученой степени кандидата политических наук Москва – 2012 Работа выполнена на кафедре политического анализа факультета государственного управления Московского государственного университета имени М.В. Ломоносова. доктор политических наук, Научный...»

«УДК: 159.923 БОГДАНОВСКАЯ Ирина Марковна СМЫСЛОВАЯ ОРГАНИЗАЦИЯ СОВРЕМЕННОГО РЕЛИГИОЗНОГО ОПЫТА ЛИЧНОСТИ Специальность 19.00.01- общая психология, история психологии, психология личности АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата психологических наук Санкт - Петербург, 2002 3 Работа выполнена на кафедре психологии человека психолого-педагогического факультета Российского государственного педагогического университета им. А.И. Герцена. Научный руководитель :...»

«Челышев Михаил Юрьевич Система межотраслевых связей гражданского права: цивилистическое исследование 12.00.03 – гражданское право; предпринимательское право; семейное право; международное частное право Автореферат диссертации на соискание учёной степени доктора юридических наук Казань – 2009 2 Работа выполнена на кафедре гражданского и предпринимательского права Государственного образовательного учреждения высшего профессионального образования Казанский государственный...»

«Арефьев Николай Викторович Методы построения и использования компьютерных словарей сочетаемости для синтаксических анализаторов русскоязычных текстов 05.13.11 – математическое и программное обеспечение вычислительных машин комплексов и компьютерных сетей машин, Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Москва – 2012 Работа выполнена на кафедре алгоритмических языков...»

«Верхоглазова Елена Викторовна ДИАГНОСТИКА ГЛИАЛЬНЫХ ОПУХОЛЕЙ МЕТОДАМИ ЯДЕРНОГО МАГНИТНОГО РЕЗОНАНСА Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Специальность: 03.01.01 - радиобиология Москва - 2012 2 Работа выполнена на кафедре физики ускорителей и радиационной медицины физического факультет МГУ имени М.В. Ломоносова. Научный руководитель : доктор физико-математических наук, профессор Пирогов Юрий Андреевич Официальные оппоненты :...»

«САМОХВАЛОВА Ольга Михайловна РАЗВИТИЕ ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЙ КОМПЕТЕНТНОСТИ БУДУЩИХ ИНЖЕНЕРОВ ЛЕСНОГО ХОЗЯЙСТВА НА ОСНОВЕ ИНТЕГРАТИВНОГО ПОДХОДА К ОБУЧЕНИЮ ДИСЦИПЛИНАМ ИНФОРМАЦИОННОЙ И ПРЕДМЕТНОЙ ПОДГОТОВКИ 13.00.02 – теория и методика обучения и воспитания (информатика, уровень высшего профессионального образования) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Омск – 2008 Работа выполнена в ГОУ ВПО Омский государственный...»

«ВЯТКИНА ЕЛЕНА СЕРГЕЕВНА ДОГОВОРНЫЕ ОТНОШЕНИЯ ПРЕДПРИНИМАТЕЛЬКИХ ОРГАНИЗАЦИЙ В СФЕРЕ СЕЛЬСКОХОЗЯЙСТВЕННОГО ПРОИЗВОДСТВА Специальность 12.00.03 – гражданское право: предпринимательское право; семейное право; международное частное право Автореферат диссертации на соискание ученой степени кандидата юридических наук Казань 2002 Работа выполнена на кафедре гражданского права и процесса Казанского государственного университета имени В.И. УльяноваЛенина Научный руководитель -...»

«КУЗНЕЦОВА Алина Александровна УДК 681.518.3(04)+616.1-07(04) АВТОМАТИЗИРОВАННОЕ УСТРОЙСТВО КОНТРОЛЯ ТРОПОНИНА Специальность: 05.11.13 – Приборы и методы контроля природной среды, веществ, материалов и изделий Автореферат диссертации на соискание ученой степени кандидата технических наук Ижевск 2009 Работа выполнена в ГОУ ВПО Ижевский государственный технический университет (ИжГТУ) Научный руководитель : доктор физико-математических наук, профессор ГОУ ВПО ИжГТУ Загребин...»

«Тамби Александр Алексеевич ТЕХНОЛОГИЯ СКЛЕИВАНИЯ ДРЕВЕСИНЫ С ПРИМЕНЕНИЕМ РЕНТГЕНОГРАФИИ ДЛЯ КОНТРОЛЯ КЛЕЕВЫХ СОЕДИНЕНИЙ 05.21.05 – Древесиноведение, технология и оборудование деревообработки АВТОРЕФЕРАТ Диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург 2009 2 Диссертационная работа выполнена на кафедре технологии лесопиления и сушки древесины Санкт-Петербургской государственной лесотехнической академии имени С.М. Кирова Научный руководитель :...»

«Танфильев Олег Вадимович СОВЕРШЕНСТВОВАНИЕ АЛГОРИТМОВ АВТОМАТИКИ ЛИКВИДАЦИИ АСИНХРОННОГО ХОДА ДЛЯ РАБОТЫ В УСЛОВИЯХ НЕПОЛНОФАЗНЫХ РЕЖИМОВ Специальность 05.14.02 – Электрические станции и электроэнергетические системы АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Новосибирск – 2010 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Новосибирский государственный технический университет. Научный...»

«Баженова Надежда Геннадьевна МЕТОДИКА ОБУЧЕНИЯ НЕВЕРБАЛЬНЫМ СРЕДСТВАМ ОБЩЕНИЯ В КУРСЕ ФРАНЦУЗСКОГО ЯЗЫКА Специальность: 13.00.02. - теория и методика обучения иностранным языкам АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Работа выполнена на факультете иностранных языков Московского педагогического государственного университета на кафедре методики преподавания иностранных языков Научный руководитель : доктор педагогических наук, профессор...»

«Шуклова Людмила Анатольевна ОРГАНИЗАЦИОННО-ПЕДАГОГИЧЕСКИЕ УСЛОВИЯ ОБУЧЕНИЯ И ВОСПИТАНИЯ ДЕТЕЙ С ЗАДЕРЖКОЙ ПСИХИЧЕСКОГО РАЗВИТИЯ В СЕЛЬСКОЙ ШКОЛЕ 13.00.01 — общая педагогика, история педагогики и образования Автореферат диссертации на соискание учёной степени кандидата педагогических наук Томск — 2010 Работа выполнена на кафедре педагога-исследователя Института теории образования ГОУ ВПО Томский государственный педагогический университет Научный руководитель : доктор...»

«КОЖЕВНИКОВ Дмитрий Александрович ФОРМИРОВАНИЕ ДРЕВЕСНЫХ МАТЕРИАЛОВ НА ОСНОВЕ ИЗМЕЛЬЧЁННОЙ ДРЕВЕСИНЫ И КОСТРЫ ЛЬНА 05.21.05 – Древесиноведение, технология и оборудование деревопереработки АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата технических наук Санкт-Петербург 2013 2 Диссертационная работа выполнена на кафедре механической технологии древесины ФГБОУ ВПО Костромской государственный технологический университет. Научный руководитель : Угрюмов Сергей...»

«ЗИНЧЕНКО Роман Егорович МОДЕЛЬ И АЛГОРИТМЫ ДИНАМИЧЕСКОЙ ПОДДЕРЖКИ СИСТЕМНОГО ИЗОМОРФИЗМА КОНЦЕПТУАЛЬНОЙ МОДЕЛИ ПРЕДМЕТНОЙ ОБЛАСТИ И БАЗЫ ДАННЫХ Специальность 05.13.17 – Теоретические основы информатики АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Пенза 2011 Работа выполнена в ГОУ ВПО Пензенский государственный педагогический университет имени В. Г. Белинского. Научный руководитель : кандидат технических наук, доцент ДРОЖДИН Владимир...»

«Глибко Оксана Ярославовна ЭКОЛОГИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ УЩЕРБА ВОДНЫМ БИОЛОГИЧЕСКИМ РЕСУРСАМ ЗАРЕГУЛИРОВАННЫХ ВОДОЕМОВ (НА ПРИМЕРЕ ОЗ. ВОДЛОЗЕРО И ПИРЕНГСКОГО ВОДОХРАНИЛИЩА) Специальность 03.00.16 – экология Автореферат диссертации на соискание ученой степени кандидата биологических наук Санкт-Петербург – 2010 Работа выполнена в Институте водных проблем Севера Карельского научного центра РАН и Национальном парке Водлозерский Научный руководитель : доктор биологических наук,...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.