WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

1

На правах рукописи

РАХИМОВ Евгений Александрович

МОДЕЛИ И МЕТОДЫ ПОДДЕРЖКИ

ПРИНЯТИЯ РЕШЕНИЙ

В ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЕ

ЗАЩИТЫ ИНФОРМАЦИИ

Специальность 05.13.19 - Методы и системы защиты

информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Уфа 2006 2

Работа выполнена на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета.

Научный руководитель кандидат технических наук, доцент Машкина Ирина Владимировна

Официальные оппоненты: доктор технических наук Макаревич Олег Борисович;

кандидат технических наук Хафизов Артем Фоэлевич

Ведущая организация Региональный учебно-научный центр по проблемам информационной безопасности при Северо-Кавказском государственном техническом университете

Защита состоится «22»декабря 2006 г. в_часов на заседании диссертационного совета К-212.288.01 при Уфимском государственном авиационном техническом университете по адресу: 450000, Уфа, УГАТУ, ауд._.

С диссертацией можно ознакомиться в библиотеке Уфимского государственного авиационного технического университета

Автореферат разослан «22» ноября 2006 г.

Ученый секретарь диссертационного совета к.ф.-м.наук, доцентГараев Р.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Информационные системы (ИС) становятся сегодня одним из главных инструментов управления бизнесом, важнейшим средством производства современного предприятия. Однако применение информационных технологий немыслимо без повышенного внимания к вопросам информационной (компьютерной) безопасности из-за наличия угроз защищенности информации. Публикуемые регулярно данные об ущербе мировой экономике от компьютерных атак свидетельствуют о том, что применяемые в современных ИС традиционные комплексы систем защиты информации (СЗИ) практически не позволяют обеспечивать выполнение требований по защите информации в течение всего периода функционирования ИС. Критичная ситуация в сфере информационной безопасности усугубляется в связи с появлением неизвестных ранее типов информационных воздействий и использованием глобальной сети для внешних и внутренних электронных транзакций предприятия. Таким образом, без должной степени защиты информации внедрение информационных технологий может оказаться экономически невыгодным. С другой стороны, обеспечение компьютерной безопасности создает ограничения в работе пользователей, отнимает вычислительные ресурсы, гарантирует сохранение конфиденциальности, целостности, доступности с вероятностью, пропорциональной затратам.

Поэтому обеспечение компьютерной безопасности должно быть не однократным действием, а постоянным процессом, и для успешного использования современных информационных технологий необходимо эффективное управление системой защиты информации. В число задач системы управления защитой информации в ИС масштаба предприятия - на объекте информатизации (ОИ)- входят: определение рациональных наборов средств защиты при варьировании требований к уровню защищенности, то есть, управление составом, версиями, компонентами устройств и программного обеспечения (ПО) защиты, а также событийное управление в реальном масштабе времени (реагирования на аномальные события и предотвращение возможных неизвестных типов воздействий).

Анализ публикаций последних лет свидетельствует о том, что, несмотря на интенсивные исследования в области разработки методов и систем защиты информации, проблема обеспечения информационной безопасности остается чрезвычайно актуальной, требует разработки новых подходов к ее решению, в числе которых отмечаются исследования в области методологии интеллектуального обеспечения процессами защиты информации.

Современные СЗИ не обладают свойством интеллектуальности, что требует комплексного решения ряда научных задач, направленных на создание новых теоретических моделей и методов для разработки на их основе архитектуры интеллектуальной СЗИ (ИСЗИ). Основная на сегодняшний день научная проблема в области построения ИСЗИ – это обеспечение автоматизированной или автоматической поддержки принятия решений по всему комплексу задач, решаемых ИСЗИ. Это вызывает потребность в инфраструктурном ПО, в котором реализованы математические методы принятия решений по управлению СЗИ.

Таким образом, тема диссертационной работы, направленная на решение данной проблемы, является весьма актуальной и определяет цели, задачи и основные направления исследования.

Объект исследования – система защиты информации объекта информатизации.

Предмет исследования - методическое, математическое, алгоритмическое и программное обеспечение ИСЗИ.

Целью исследования является повышение эффективности системы защиты информации (СЗИ) за счет разработки механизмов интеллектуализации процессов защиты информации. Для достижения поставленной цели потребовалось решить следующие задачи.



1. Сформировать концепцию построения модели угроз информационной среде объекта информатизации.

2. Предложить формализованное описание комплексной методики организационно-технического управления защитой информации на объекте информатизации, позволяющей:

производить численную оценку уровня защищенности информации на ОИ;

осуществлять синтез с учетом требований стандартов рациональных наборов средств защиты информации из совместимых между собой программноаппаратных продуктов при изменении требований к уровню защищенности информации на ОИ.

3. Разработать алгоритм выбора рациональных вариантов реагирования СЗИ в реальном масштабе времени при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий.

4. Предложить архитектуру интеллектуальной СЗИ на основе разработки структур: подсистемы поддержки принятия решений (ПППР) по выбору рационального состава СЗИ и изменению его в процессе эксплуатации ОИ;

ПППР по выбору варианта оперативного реагирования при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий (ИВ).

5. Разработать программное обеспечение, реализующее модули системы поддержки принятия решений ИСЗИ.

Основные результаты.

1. Концепция построения интегральной структурной вербальной модели угроз информационной среде объекта информатизации.

2. Комплексная методика организационно-технического управления защитой информации на объекте информатизации.

3. Алгоритм выбора рациональных вариантов реагирования СЗИ в реальном масштабе времени при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий.

4. Архитектура интеллектуальной СЗИ.

5. Алгоритмы, реализующие модули системы поддержки принятия решений, позволяющие создать и внедрить ИСЗИ.

Методы исследования Для решения поставленных задач и достижения намеченной цели использованы методы системного анализа, математического моделирования, теории множеств, теории графов, теории вероятности, теории защиты информации, нечеткой логики, теории принятия решений.

Научная новизна работы заключается в следующем:

1. Предложено рассматривать множество угроз как множество каналов несанкционированного доступа, утечки информации и деструктивных воздействий (НСДУВ), реализуемых злоумышленником или нарушителем. Новизна такого подхода состоит в том, что угроза рассматривается, с одной стороны, как сложная последовательность компонентов угроз при манипулировании злоумышленником информационными потоками, с другой – в виде графа структуризации на множестве элементов физической среды распространения носителя информации. Описываемый подход позволяет использовать как статистические оценки уровней компонентов угроз, так и экспертные оценки:

уровни компонентов угроз предложено вычислять, используя аппарат нечеткой логики, что позволяет преодолеть нехватку статистических данных и в конечном счете оценить уровень угрозы.

2. Разработана методика численной оценки уровня защищенности информации, в отличие от существующих, использующая данные интегральной структурной модели каналов НСДУВ, позволяющая оценить потери, которые могут иметь место при реализации различных угроз, определить наиболее опасные угрозы.

3. Предложен метод синтеза рациональных наборов средств защиты, состоящих из совместимых программно-аппаратных продуктов, по целевой функции, максимизирующей отношение суммарного показателя защищенности к сумме показателей издержек, включающих стоимость, причем численные значения показателей защищенности и издержек определяются с использованием метода анализа иерархии. Метод позволяет, в отличие от существующих, осуществить синтез рациональных наборов средств защиты, состоящих из совместимых программно-аппаратных продуктов, с априорно заданными свойствами, удовлетворяющими требованиям к защищенности информации на ОИ.

4. Разработано алгоритмическое обеспечение ПППР по оперативному управлению защитой информации (ЗИ), реализующее модернизированный метод принятия решений в условиях риска в реальном времени по реагированию в потенциально опасных ситуациях в условиях неопределенности информационных воздействий, что позволяет в отличие от существующих методов реагирования с одной стороны минимизировать влияние угроз на защищаемую информацию, с другой – уменьшить вероятность того, что ответные действия повлияют на нормальное функционирование защищаемого ОИ.

5. Предложена архитектура построения интеллектуальной СЗИ, позволяющей обеспечить автоматизированную поддержку принятия решений по выбору рационального состава СЗИ и изменению его в процессе эксплуатации ОИ и по выбору варианта оперативного реагирования при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий.

Практическая значимость и реализация результатов работы.

Полученные интегральная структурная вербальная модель угроз информационной среде объекта информатизации и методика численной оценки уровня защищенности информации обеспечивают эффективное определение уровня защищенности на объекте информатизации. Этот показатель необходимо учитывать при выработке управленческих решений по защите информации.

Разработанная трехрубежная модель системы защиты объекта информатизации позволяет выделить ключевые направления в создании целостной системы защиты, в которой каждое звено является надежно защищенным, и гарантирует безопасность всего ОИ в соответствии с требуемым уровнем защищенности.

Разработанные иерархические структуры критериев качества по показателям «защищенность» и «издержки» для каждой функциональной подсистемы каждого рубежа защиты облегчают работу экспертов по определению показателей «защищенность» и «издержки» для каждой альтернативы.

Разработанная архитектура построения интеллектуальной СЗИ, определяет состав модулей, разработка которых необходима для реализации управления защитой информации на объекте информатизации.

Разработанное программное обеспечение подсистемы поддержки принятия решений ИСЗИ реализует следующие модули: модуль «Оценка совместимости элементарных альтернатив», модуль «Определение весовых коэффициентов альтернатив реализации системы защиты информации методом анализа иерархии», модуль «Синтез рационального набора средств защиты». На программные модули получены свидетельства об официальной регистрации программы для ЭВМ №2006611352 и № 2006611782.

Методика синтеза рациональных наборов средств защиты для объектов информатизации внедрена на ОАО «МТУ Кристалл». Модель объекта информатизации и метод синтеза рациональных наборов средств защиты для построения системы защиты информации объекта информатизации внедрены в учебный процесс кафедры ВТ и ЗИ.

Публикации. По результатам научных исследований опубликовано печатных работ, из которых 2 свидетельства об официальной регистрации программ и 12 статей, причем 2 опубликованы в периодических изданиях из списка ВАК.

Апробация работы.

Основные результаты работы были доложены и обсуждены на следующих конференциях:

- VI-VIII Международной научно-практической конференции «Информационная безопасность» (Таганрог – 2004,2005,2006);

- VII- VIII Международной конференции по компьютерным наукам и информационным технологиям. (Уфа-Ассы -2005, Карлсруэ -2006);

- Региональная зимняя школа-семинар аспирантов и молодых ученых (Уфа, 2006).

Структура и объем диссертации. Диссертационная работа состоит из перечня сокращений, введения, четырех глав, заключения, списка литературы включающего 93 наименования, и 1 приложения.

Общий объем работы составляет 238 страниц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы исследования, сформулированы цель и задачи в общем виде, определены научная новизна и практическая значимость работы, представлена краткая аннотация диссертации по разделам и сформулированы основные положения, выносимые на защиту.

В первой главе проведен анализ существующих подходов к решению проблемы защиты информации. Установлено, что большинство современных средств интеграции и управления программно-аппаратными системами защиты производятся иностранными производителями; в них реализованы следующие функции: централизованная настройка приложений, централизованное управление политиками безопасности на приложениях, рассылка предупреждений о возможных угрозах, некоторые функции по контролю сети; возможности по автоматизации рутинных операций, централизованному управлению работой приложений и динамическому изменению вариантов реагирования реализованы лишь частично; механизмы обнаружения неизвестных угроз и реагирования на неизвестные угрозы, механизмы планового управления защитой информации, механизмы поддержки принятия решения в сложных ситуациях – не реализованы.

Подробно проанализированы существующие стандарты информационной безопасности. Выявлена их ограниченная применимость: методология количественной оценки рисков заказчика, количественные нормативы требуемой защищенности систем стандартами по существу не рассматриваются.

Дана постановка задачи формирования механизмов ИСЗИ. Обоснованы цель и задачи исследования.

Вторая глава посвящена разработке концепции построения модели угроз информационной среде объекта информатизации и разработке методики определения уровня защищенности информации.

Информированность является основой принятия решений в системах защиты информации. Для разработки стратегий использования множества возможных вариантов средств защиты, последовательностей их применения необходимо провести анализ источников и способов воздействия противника, анализ объектов защищаемого ОИ, которые могут являться целями информационных атак, возможные результаты. Такие исследования должны отражать условия функционирования и специфику конкретного ОИ.

Создание модели объекта информатизации – это формализация закономерностей функционирования объекта защиты на основе целенаправленного накопления и организации информации, ее структурирования.

Предлагаемая структурная вербальная модель объекта защиты включает в себя четыре блока в соответствии с четырьмя типами ресурсов ОИ и позволяет наиболее полно описать объект информатизации. В модели предлагается структурирование каждого типа ресурсов ОИ.

Используя предложенный подход, по разработанному формату можно получить модель объекта информатизации, в которой учитываются все существенные для СЗИ элементы объекта информатизации, связи и свойства изучаемого объекта: объекты воздействия угроз, ценность информационных и вычислительных ресурсов, наиболее критичные из них.

Обеспечение защиты информации на ОИ невозможно без проведения системного анализа соответствующих угроз безопасности.

На основе структурно-функционального анализа угроз предложено рассматривать множество угроз как множество каналов НСДУВ, которые описываются с одной стороны в виде графов, отображающих путь распространения носителя информации, с другой стороны – как последовательность действий по манипулированию информационными потоками.

При рассмотрении угроз безопасности информации как последовательности действий, эти действия выделяются в составляющиекомпоненты угрозы.

В процессе моделирования угроз каждый компонент угрозы представляется в виде двух элементов. Первый элемент каждого компонента угрозы – это попытка его реализации: попытка проникновения с подключением к среде распространения носителя, попытка блокирования узла (посылка ложных заявок на обработку информации), попытка перехвата информации на линии связи, попытка сканирования сети, получение тех или иных прав.

Второй элемент каждого компонента угрозы характеризует успешность преодоления барьеров защиты эксплуатацией существующих уязвимостей.

Уровень компонента угрозы определяется произведением уровня попытки реализации компонента угрозы на уровень величины уязвимости используемого средства защиты.

Предложено рассматривать функционирование канала НСДУВ в виде дерева угроз. Совокупность возможных деревьев приведена на рисунке 1.

Посылка ложных заявок Блокирование файл сервера фильтрация информации Вывод данных на съемные носители Рисунок 1 Иерархическое дерево угроз нарушителя в информационной среде Построены пространственные модели в виде графов структуризации каналов НСДУВ в случае несанкционированных действий нарушителя – пользователя данного сегмента сети, соседнего сегмента, а также в случае действий злоумышленника или нарушителя из филиала организации, использующих модемный пул, широкополосный модем или беспроводную точку доступа.

Произведен анализ потенциально возможных действий злоумышленника (нарушителя) на основе типовой структуры ПК и построены пространственные графовые модели угроз информационной среде ПК или сервера. Пример такой модели для случая удаленного доступа злоумышленника (нарушителя) к информационной среде ПК через сетевой адаптер с целью нарушения конфиденциальности приведен на рисунке 2.

Рисунок 2 Модель удаленного доступа злоумышленника /нарушителя к информационной среде ПК через сетевой адаптер с целью нарушения конфиденциальности (1-15 – элементы структуры ПК; СШ,СРД, ПМРИ,СОА – средства защиты) Пример модели канала НСДУВ при перехвате злоумышленником информации через модем с использованием широкополосного соединения организации приведен на рисунке 3.

МСЭ HUB СА ФС

Рисунок 3 Модель канала НСДУВ при перехвате злоумышленником информации через модем с использованием широкополосного соединения организации (МСЭ – межсетевой экран, ФС- файл-сервер, ПК- персональный компьютер злоумышленника; СА,SW, HUB,ШМ, ЛС, М – элементы структуры сети) Для примера, приведенного на рис. 3, уровень уязвимости связанный с реализацией элемента - перехват информации на линии связи может быть определен следующим образом:

Pзш – уровень уязвимости системы шифрования, где Pзмэ – уровень уязвимости межсетевого экрана.

Рассмотрено использование аппарата нечеткой логики для численной оценки успешного преодоления средств защиты и уровня попытки реализации компонента угрозы, когда статистические данные об уровнях попытки реализации компонентов угроз или преодолении барьеров отсутствуют; определены параметры механизмов защиты и условия функционирования ОИ, от которых будет зависеть возможность получения злоумышленником паролей различных категорий пользователей и, следовательно, уровни попытки реализации компонентов угроз при дальнейших действиях.

Организованно в табличной форме системное упорядочение информации о множестве потенциально возможных каналов НСДУВ – интегральная структурная вербальная модель угроз ОИ. Такая предметная организация информации об угрозах ОИ обеспечивает уменьшение неопределенности при принятии решения в ИСЗИ.

В модели отражены: каналы как совокупность компонентов угроз; возможные цели воздействия; структура канала на множестве элементов среды распространения носителя информации; элемент воздействия или источник информации, источник опасного сигнала; уровни угроз; местонахождение источника информации или элемента воздействия или источника опасного сигнала.

Модель делится на две части: каналы реализуемые злоумышленником и каналы реализуемые нарушителем.

Предлагается методика численной оценки уровня защищенности информации, в которой используются как статистические, так и экспертные (субъективные) оценки уровней компонентов угроз, получаемые с помощью разработанного алгоритма численной оценки уровней уязвимостей средств защиты с использованием аппарата нечеткой логики. Методика позволяет оценить потери, которые могут иметь место при реализации различных угроз, определить наиболее опасные угрозы:

- проводится декомпозиция ОИ на составляющие подсистемы – сегменты;

- определяется объем и рассчитывается стоимость информации k-ой категории важности в n-ом сегменте;

- рассчитывается стоимость защищаемой информации в n-ом сегменте ( Cn );

-определяется цена (C) информации, подлежащей защите, циркулирующей на ОИ;

-определяются коэффициенты ущерба по формуле n = n ;

-описывается множество каналов НСДУВ ОИ, которые могут привести к нарушению конфиденциальности, целостности, доступности. Описывается множество каналов S, реализация которых возможна в данном сегменте.

Множество каналов НСДУВ, реализация которых возможна в сегменте, может быть описано в виде матрицы M З,Н n размерности (SxU), где U – число компонентов угроз в канале;

-далее для каждого сегмента составляется две диагональные квадратные матрицы T З,Н n размерности (SxS). В одной матрице по диагонали вписаны уровни компонентов угроз для случаев реализации угрозы злоумышленником, в другой – нарушителем;

- вычисляется матрица угроз нарушителя и матрица угроз злоумышленника P З, Н n = T З, Н n M З, Н n ;

- предлагается вычислять значение уровня защищенности () на ОИ по формуле:

где ProdRow – оператор получения произведения ненулевых элементов строки, результатом является матрица-столбец с таким же номером в исходной матрице; ProdCol – оператор составления матрицы в один столбец, значения элемента n-й строки есть произведение элементов n-й матрицы столбца; En и E - матрицы – столбцы, заполненные единицами, число строк в которых S и N соответственно.

В третьей главе предложена трехрубежная модель построения СЗИ, предложен метод синтеза с учетом требований существующих стандартов рациональных наборов средств защиты информации, состоящих из совместимых программно-аппаратных продуктов, для рубежей защиты ОИ, алгоритм выбора рациональных вариантов реагирования СЗИ в реальном масштабе времени при возникновении потенциально опасных ситуаций в условиях неопределенности ИВ, описана архитектура предлагаемой ИСЗИ.

В течение периода эксплуатации ОИ изменяются планы обработки информации и соответствующие им требования к уровню защищенности, с другой стороны, постоянно разрабатываются новые методы и средства ИВ на информационную среду. Учет этих факторов требует разработки принципиально новых подходов к обеспечению защиты информации.

С учетом комплекса задач, решаемых ИСЗИ, представляется целесообразным вариант построения автоматизированной системы поддержки принятия решений (СППР) из двух функциональных подсистем: подсистемы поддержки принятия решений по организационно-техническому управлению (ПППР ОТУ) и подсистемы поддержки принятия решений по оперативному управлению в реальном масштабе времени (ПППР ОУ). Структурная схема ИСЗИ показана на рисунке 4.

Алгоритмическое и программное обеспечение ПППР ОТУ реализует методы принятия решений по выбору рациональных наборов средств защиты (СрЗ) и структуры СЗИ при обработке на ОИ информации с различными уровнями ограничения доступа. В процессе выбора рациональных наборов средств защиты необходимо основываться на модели СЗИ – описании организованной совокупности программно-аппаратных средств защиты (как можно наиболее полно учитывающей потенциально возможные источники угроз).

Предлагается трехрубежная модель СЗИ. Первый рубеж – периметр объекта информатизации – комплекс функциональных подсистем, включающих средства и механизмы системной защиты от внешних ИВ злоумышленника и потенциально возможных деструктивных воздействий удаленного пользователя; второй рубеж – комплекс функциональных подсистем защиты сегмента от потенциально возможных внутренних деструктивных воздействий нарушителя (пользователя данного или соседнего сегмента), удаленного пользователя, ИВ злоумышленника; третий рубеж включает в себя комплекс функциональных подсистем, обеспечивающих защиту информационной среды отдельного персонального компьютера, сервера БД, сервера безопасности.

отклонения оценки уровня Задание план рациональных наборов СрЗ

ПППР ОТУ

Рисунок 4 Архитектура ИСЗИ Предложен метод синтеза рациональных наборов средств защиты, состоящих из совместимых программно-аппаратных продуктов, и разработанная на его основе методика, которая может применяться с учетом требований любых стандартов.

Методика включает в себя следующие этапы:

1) Разрабатываются варианты синтезируемого набора - множество возможных вариантов решения задачи синтеза задается морфологической матрицей (модель СЗИ рубежа);

2) Заполняется вспомогательная матрица, в которой отмечены совместимые друг с другом программно-аппаратные средства.

3) Генерируется множество решений по синтезу целостного варианта набора с усечением этого множества до подмножества вариантов, состоящего из совместимых между собой программно-аппаратных продуктов.

4) Дальнейшее усечение осуществляется методом полного перебора по заданной целевой функции. В качестве целевой функции для синтезируемого варианта средств защиты для рубежа защиты S r = A1i, A2 j,..., Alm... A Ln }, где i[1,K1], j[1,K2],… m[1,Kl],.., n [1, KL], r=[i,…,j..m..n] применяется функция K l - число элементарных альтернатив для реализации l-ой подсистемы, ll,L, L – число всех функциональных подсистем, W Alm К 1В - значения показателя «защищенность» для альтернативы Alm, W Alm К 1И - значения показателя «издержки» для альтернативы Alm.

Значения показателей «защищенность» и «издержки» предложено определять по методу анализа иерархий на основе разработанной системы иерархических структур критериев качества для каждой из функциональных подсистем.

Метод позволяет осуществить синтез рациональных наборов средств защиты, состоящих из совместимых программно-аппаратных продуктов, с априорно заданными свойствами, удовлетворяющими требуемому уровню защищенности информации на ОИ, функционирующем в условиях меняющихся во времени планов обработки информации и соответствующих им требований к уровню защищенности информации в СЗИ.

ПППР ОТУ включает в себя: блок ввода данных; базы данных механизмов и средств защиты; базу данных стандартов ИБ; блок задания целевой функции; базу знаний, разработанную на основе экспертных знаний (списки требования к функциям рубежей СЗИ, девять сформированных комбинаторно- морфологических матриц средств защиты для каждого рубежа защиты и каждого уровня ограничения доступа, матрицы совместимости средств защиты, иерархии критериев оценки средств защиты по показателям "защищенность" и "издержки", матрицы попарных сравнений альтернатив и критериев); плановый решатель, обрабатывающий знания и формирующий рациональные наборы средств защиты для каждого рубежа защиты, состоящий из модуля обработки матриц совместимости средств защиты, модуля реализации алгоритма полного перебора совместимых альтернатив, модуля расчета показателей защищенности и издержек для каждого средства защиты методом анализа иерархий.

Наиболее важной и практически нерешённой в настоящее время является проблема выбора рациональных стратегий реагирования на аномальные события и нейтрализации совершения ИВ. Задачей ПППР по выбору варианта оперативного реагирования при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий является выработка эффективных управляющих воздействий с целью, с одной стороны, минимизации влияния угроз на защищаемую информацию, с другой – уменьшения вероятности того, что ответные действия повлияют на нормальное функционирование защищаемого ОИ.

В работе предлагается структура ПППР ОУ, реализующая метод принятия решений в условиях неопределенности: на выходе ПППР ОУ формируется оперативная командная информация, предназначенная для администратора безопасности (АБ) или средств реализации управляющих воздействий на встроенные в средства защиты (СрЗ) управляющие модули.

ПППР ОУ включает в себя следующие модули: базу знаний прецедентов, в которой происходит определение (на основе данных системы контроля информационной безопасности) номера ситуации; базу знаний алгоритмов принятия решений, в которой происходит выбор требуемого алгоритма для данного номера ситуации; модуль статистической оценки уровня угрозы на основе данных системных журналов; механизм нечеткого вывода значения уровня угрозы, определяющий на базе экспертных знаний и данных системы контроля информационной безопасности уровень угрозы; оперативный решатель, в котором осуществляется выбор управляющего воздействия по требуемому алгоритму.

Для ПППР ОУ предложен алгоритм выбора рациональных вариантов реагирования СЗИ в реальном масштабе времени, основанный на методе принятия решений в условиях риска, и отличающийся тем, что необходимые для реализации метода значения вероятностей исходов определяются, исходя из значения уровня угрозы по задаваемым экспертом соотношениям, причем сам уровень угрозы определяется как на основе статистических данных журналов регистрации, так и на основе экспертных знаний с использованием аппарата нечеткой логики,а в расчетах используется максимальное значение P:

где Pi – расчётные значения уровня угрозы с использованием аппарата нечёткой логики, Pj – статистические данные об уровне угрозы.

Если статистические данные отсутствуют, то во внимание при вычислениях в соответствии с алгоритмом принятия решения принимаются их расчётные значения.

Выбор управляющего воздействия осуществляется по формуле U r ан1рац = U r ан1 (arg min ( Cотлl, j (Vотлl, j (U отл j, zl )) p(zl ))), где p(zl ) - вероятность искусственного состояния среды zl, Cотлl, j (Vотлl, j (U отл j, zl )) - значение «ущерба» при выборе альтернативы U отл j и реализовавшегося исхода Vотлl, j при состоянии среды zl, l- число искусственных состояний среды.

Приведены два примера реализации этого алгоритма в различных ситуациях подозрительной активности.

В четвертой главе представлены результаты разработки алгоритмического и программного обеспечения для ПППР ИСЗИ, установлено повышение эффективности СЗИ при внедрении предлагаемой комплексной методики организационно-технического управления защитой информации на объекте информатизации.

аккумулирующий знания эксперта в области защиты информации и специалиста по теории принятия решений.

Для подсистемы поддержки принятия решений по организационно-техническому управлению решается задача программной реализации трех модулей: «Оценка совместимости элементарных альтернатив», «Определение весовых коэффициентов альтернатив реализации системы защиты информации методом анализа иерархии» и «Синтез рационального набора средств защиты».

Модуль «Оценка совместимости элементарных альтернатив» позволяет генерировать варианты наборов средств защиты, состоящие из совместимых между собой программных средств, на программный модуль получено свидетельство об официальной регистрации программы для ЭВМ №2006611352.

Модуль «Определение весовых коэффициентов альтернатив реализации системы защиты информации методом анализа иерархии» позволяет определить значения показателей «защищенность» и «издержки» для средств защиты на основе разработанной системы иерархических критериев качества альтернатив для каждой из функциональных подсистем комбинаторно-морфологических матриц, сформированных для каждого из рубежей защиты; на программный модуль получено свидетельство об официальной регистрации программы для ЭВМ № 2006611782.

Модуль «Синтез рационального набора средств защиты» позволяет осуществлять выбор наилучшего набора средств защиты из совместимых альтернатив по целевой функции, максимизирующей отношение суммы показателей «защищенность» к сумме показателей «издержки» целостного варианта набора.

Разработанные на основе методики синтеза алгоритмы позволяют при изменении планов обработки информации и требований к уровню защищенности на ОИ производить автоматизированный поиск возможных вариантов построения СЗИ из совместимых между собой продуктов и аппаратных средств, сертифицированных по требуемому классу; осуществлять поиск рационального варианта системы.

Для подсистемы поддержки принятия решений по оперативному управлению ЗИ решается задача разработки модуля оперативного решателя.

Модуль, реализующий оперативный решатель, позволяет осуществить выбор варианта оперативного реагирования при возникновении потенциально опасной ситуации из условия минимизации рисков.

В разделе приводится пример автоматизированного формирования комплекса средств защиты периметра по предлагаемой методике с использованием разработанного ПО.

Произведена численная оценка эффективности комплексов средств защиты объекта информатизации, сформированного по предлагаемой методике синтеза рациональных наборов средств защиты, состоящих из совместимых средств защиты, для рубежей объекта информатизации и сформированного в рамках стандартных подходов известного комплекса средств защиты.

В качестве критерия эффективности было выбрано отношение суммы показателей «защищенность» к сумме показателей «издержки» для каждого варианта.

Сформированный по предлагаемой методике комплекс средств защиты периметра ОИ эффективнее сформированного в рамках стандартных подходов на 32%, суммарный показатель защищенности выше на 5%.

В заключении приводятся основные результаты проведенных исследований.

Основные публикации по теме диссертации 1. Проблема замены антивируса в условиях статистической неопределенности/ Машкина И. В., Рахимов Е. А. // Вычислительная техника и новые информационные технологии: Межвузовский научный сборник. Выпуск 5. -Уфа: Изд-во УГАТУ, 2003.- С.135-141.

2. Управление процессом распознавания и отражения угроз в условиях неопределенности /Машкина И. В., Рахимов Е. А. // Информационная безопасность: Материалы VI Международной научно-практической конференции. - Таганрог: Изд-во ТРТУ, 2004.-С.237-240.

3. Модель объекта информатизации/ Машкина И.В., Рахимов Е. А. // Информационная безопасность: Материалы VII Международной научнопрактической конференции.- Таганрог: Изд-во ТРТУ, 2005.-С.265-268.

4. Модель системы управления безопасностью объекта информатизации/ Машкина И.В., Рахимов Е.А. //Информационная безопасность: Материалы VI Международной научно-практической конференции. - Таганрог: изд-во ТРТУ, 2005.- С.268-270.

5. Интегральная модель объекта информатизации/ Машкина И.В., Рахимов Е.А. // 7-я международная конференция по компьютерным наукам и информационным технологиям: сб. научных трудов. –Уфа: Изд-во УГАТУ, 2005- С.200-202. (на англ. яз.) 6. Алгоритм принятия решений для системы управления защитой информации в реальном времени/ Машкина И.В., Рахимов Е.А., Дивель А.В.// Безопасность информационных технологий: Труды научно-технической конференции. –Пенза: Изд-во ПНИЭИ, 2005. Том 6.- С.16-18.

7. Методика расчета степени защищенности информации на объекте информатизации/ Рахимов Е. А., Машкина И. В.// Интеллектуальные системы обработки информации и управления. Том 1.: Сборник статей региональной зимней школы-семинара аспирантов и молодых ученых - Уфа: «Технология», 2006.- С. 146-148.

8. Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств./ Машкина И. В., Рахимов Е.А., Дивель А.В.// Свидетельство об официальной регистрации программы для ЭВМ №2006611352 от 20.04.2006.

9. Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий. / Машкина И. В., Рахимов Е.А., Дивель А.В.// Свидетельство об официальной регистрации программы для ЭВМ № 2006611782 от 25.05.2006.

10. Использование аппарата нечеткой логики для оценки вероятностей угроз информации/ Рахимов Е.А., Машкина И.В. // Информационная безопасность: Материалы VIII Международной научно-практической конференции. -Таганрог: Изд-во ТРТУ, 2006.- С.62-67.

11. Методика построения модели комплексной оценки угроз информации, циркулирующей на объекте информатизации/ Машкина И.В., Рахимов Е.А., Васильев В. И. // Известия ТРТУ. - Таганрог: изд-во ТРТУ, 2006.

№7(62)- С.70-77.

12. Поддержка принятия решений в системе информационной безопасности./ Машкина И.В., Рахимов Е.А. // 8-я международная конференция по компьютерным наукам и информационным технологиям. : сб. научных трудов. –Уфа, 2006 - С.209-212. (на англ. яз.) 13. Проектирование системы защиты информации объекта информатизации./ Машкина И.В., Рахимов Е.А., Васильев В. И.

//Информационные технологии.-2006. - №10 С. 17 -



Похожие работы:

«Горячева Наталья Юрьевна ОСОБЕННОСТИ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ ГРАЖДАНСКОГО И СЛУЖЕБНОГО НАРЕЗНОГО ОРУЖИЯ И СЛЕДОВ ЕГО ПРИМЕНЕНИЯ Специальность 12.00.09 - уголовный процесс, криминалистика; оперативно-розыскная деятельность Автореферат диссертации на соискание ученой степени кандидата юридических наук Челябинск 2011 Диссертация выполнена на кафедре криминалистики Федерального го­ сударственного образовательного учреждения высшего профессионального образования Уфимский...»

«ФОКИНА Анна Ивановна ВЛИЯНИЕ СВИНЦА НА СТРУКТУРУ ФОТОТРОФНЫХ МИКРОБНЫХ КОМПЛЕКСОВ ПОЧВЫ 03.00.16. – экология Автореферат диссертации на соискание ученой степени кандидата биологических наук Сыктывкар – 2008 Работа выполнена в лаборатории биомониторинга Института биологии Коми НЦ УрО РАН и Вятского государственного гуманитарного университета Научный руководитель : доктор биологических наук, профессор Домрачева Людмила Ивановна Официальные оппоненты : доктор биологических наук,...»

«Котарева Ирина Алексеевна Нанесенные металлокомплексные катализаторы низкотемпературного окисления оксида углерода (II) в воздухе специальность 02.00.04. – Физическая химия АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата химических наук Москва 2007 2 Работа выполнена на кафедре химии и технологии основного органического синтеза Московской государственной академии тонкой химической технологии им. М.В. Ломоносова Научный руководитель : доктор химических наук,...»

«РАГОЗИНА НАТАЛЬЯ АЛЕКСАНДРОВНА ПРАВОВОЕ РЕГУЛИРОВАНИЕ ПРОЦЕССА ПРИВЛЕЧЕНИЯ ИНОСТРАННЫХ РЕСУРСОВ В ЭКОНОМИКУ СУБЪЕКТА РОССИЙСКОЙ ФЕДЕРАЦИИ (на примере Санкт-Петербурга) Специальность 12.00.14. – Административное право; финансовое право; информационное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Санкт-Петербург 2008 2 Работа выполнена на кафедре правового регулирования экономики ГОУ ВПО Санкт-Петербургский государственный университет...»

«Эрикенов Сеит Муратович СТРУКТУРА РЫВКА ГИРИ И ОСОБЕННОСТИ ПРОЯВЛЕНИЯ БИОМЕХАНИЧЕСКИХ ХАРАКТЕРИСТИК СПЕЦИАЛЬНОВСПОМОГАТЕЛЬНЫХ УПРАЖНЕНИЙ В ТРАДИЦИОННЫХ И ИСКУССТВЕННО СОЗДАННЫХ УСЛОВИЯХ 01.02.08 - Биомеханика 13.00.04 - Теория и методика физического воспитания, спортивной тренировки, оздоровительной и адаптивной физической культуры АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Нальчик 2003 Работа выполнена в Кабардино-Балкарском...»

«ВЕНЕДИКТОВА СВЕТЛАНА КОНСТАНТИНОВНА СТАНДАРТИЗАЦИЯ В УПРАВЛЕНИИ КАЧЕСТВОМ ЖИЗНИ НАСЕЛЕНИЯ В РЕГИОНЕ Специальность 08.00.05 - Экономика и управление народным хозяйством (стандартизация и управление качеством продукции; региональная экономика) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Санкт-Петербург - 2010 2 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Санкт-Петербургский...»

«Лобова Галина Анатольевна ПЕРСПЕКТИВЫ ЮГОРСКОЙ ЗОНЫ НЕФТЕНАКОПЛЕНИЯ ПО КОМПЛЕКСУ ГЕОЛОГО-ГЕОФИЗИЧЕСКИХ ДАННЫХ 25.00.12 – геология, поиски и разведка горючих ископаемых; 25.00.10 – геофизика, геофизические методы поисков полезных ископаемых АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата геолого-минералогических наук Ханты-Мансийск 2009 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Югорский государственный...»

«УДК (130 1 2) ИВАНОВ ВЛАДИМИР ГЕОРГИЕВИЧ МЕССИАНСКИЕ ВЗГЛЯДЫ А.С.ХОМЯКОВА И В.С.СОЛОВЬЕВА. Специальность 09 00 06 - философия религии АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата философских наук САНКТ-ПЕТЕРБУРГ 2000 Работа выполнена в Государственном Музее истории религии Научный руководитель : доктор философских наук, профессор Н.С.Гордиенко Официальные оппоненты : - доктор философских наук, профессор А.Ю. Григоренко кандидат философских наук, доцент Н.В....»

«КУДАКОВ Александр Владимирович Врачебная ошибка и ее уголовно-правовая оценка 12.00.08 – уголовное право и криминология; уголовно-исполнительное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Саратов - 2011 2 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Саратовская государственная академия права Научный руководитель — кандидат юридических наук, доцент БЛИНОВ Александр Георгиевич...»

«КАРАКУЛОВА ЕЛЕНА ВЛАДИМИРОВНА МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ МЕНЕДЖМЕНТА ЛЕКАРСТВЕННОЙ ПОМОЩИ ПРИ ХРОНИЧЕСКИХ НЕИНФЕКЦИОННЫХ ЗАБОЛЕВАНИЯХ Специальность 14.04.03 – организация фармацевтического дела АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора фармацевтических наук Москва - 2013 2 Работа выполнена на кафедре фармации Государственного бюджетного образовательного учреждения высшего профессионального образования Сибирский государственный медицинский университет...»

«УСЕНЮК Светлана Геннадьевна ДИЗАЙН ДЛЯ УСЛОВИЙ СЕВЕРА: ПРИНЦИП СОТВОРЧЕСТВА В ПРОЕКТИРОВАНИИ ТРАНСПОРТНЫХ СРЕДСТВ Специальность 17.00.06 – Техническая эстетика и дизайн Автореферат диссертации на соискание ученой степени кандидата искусствоведения Екатеринбург 2011 Работа выполнена на кафедре Индустриальный дизайн ГОУ ВПО Уральская государственная архитектурно-художественная академия Научный руководитель : кандидат искусствоведения, профессор Гарин Николай Петрович...»

«Сухов Игорь Владимирович Арбитражные суды в механизме конституционно-правовой защиты прав и свобод субъектов экономической деятельности: вопросы теории и практики Специальность: 12.00.02 – конституционное право; муниципальное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Челябинск 2011 Работа выполнена на кафедре теории государства и права и конституционного права ГОУ ВПО Челябинский государственный университет доктор юридических наук,...»

«Донцова Маргарита Валерьевна ПСИХОЛОГИЧЕСКОЕ СОПРОВОЖДЕНИЕ ПРОФЕССИОНАЛЬНО-ЛИЧНОСТНОГО СТАНОВЛЕНИЯ СТУДЕНТОВ-ПСИХОЛОГОВ Специальность 19.00.13 – Психология развития, акмеология (психологические наук и) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата психологических наук Москва – 2009 Работа выполнена на кафедре возрастной психологии факультета психологии ГОУ ВПО Московский государственный университет имени М.В. Ломоносова Научный руководитель : доктор...»

«СОКОЛОВА ЕЛЕНА ЮРЬЕВНА ПОВЫШЕНИЕ КАЧЕСТВА ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ В МАШИНОСТРОЕНИИ НА ОСНОВЕ ЕГО КОЛИЧЕСТВЕННОЙ ОЦЕНКИ Специальность 05.02.23 – Стандартизация и управление качеством продукции АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Рыбинск – 2013 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Рыбинский государственный авиационный технический университет имени...»

«ИВАНОВ АЛЕКСАНДР ВИКТОРОВИЧ ПЕДАГОГИЧЕСКАЯ СИСТЕМА СВЯТИТЕЛЯ ТИХОНА ЗАДОНСКОГО Специальность 13.00 01 -общая педагогика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук ЕЛЕЦ 2000 Работа выполнена на кафедре педагогики Елецкого государственного педагогического института Научный руководитель : заслуженный деятель науки РФ, доктор педагогических наук, профессор Белозерцев Е.П. Официальные оппоненты : доктор педагогических наук, профессор Пашков...»

«Мещерякова Елена Михайловна ФИГУРА НАБЛЮДАТЕЛЯ В ВИДО-ВРЕМЕННОЙ СЕМАНТИКЕ (на материале русского и английского языков) Специальность 10.02.19 – теория языка Автореферат диссертации на соискание ученой степени кандидата филологических наук Москва 2009 Работа выполнена в Отделе современного русского языка Учреждения Российской академии наук Института русского языка им. В. В. Виноградова РАН...»

«Макальская Екатерина Владимировна ИССЛЕДОВАНИЕ И РАЗРАБОТКА МНОГООСЕВЫХ МЕХАТРОННЫХ ОБРАБАТЫВАЮЩИХ ГОЛОВОК ДЛЯ ТОКАРНЫХ И РАСТОЧНО-ФРЕЗЕРНЫХ ОБРАБАТЫВАЮЩИХ ЦЕНТРОВ, ПРИМЕНЯЕМЫХ В МЕТАЛЛООБРАБОТКЕ ДЕТАЛЕЙ В АВТОМОБИЛЬНОЙ ПРОМЫШЛЕННОСТИ Специальность 05.03.01 Технологии и оборудование механической и физико-технической обработки Автореферат диссертации на соискание ученой степени кандидата технических наук Москва - 2009 Диссертационная Работа выполнена в Московском...»

«Горшкова Татьяна Валериевна ИНСТИТУТ СОЦИАЛЬНОЙ ЗАЩИТЫ НАСЕЛЕНИЯ РЕГИОНА В СИСТЕМЕ ЭКОНОМИЧЕСКИХ ОТНОШЕНИЙ ТЕРРИТОРИАЛЬНОЙ ОБЩНОСТИ Специальность 22.00.03 – Экономическая социология и демография АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата социологических наук. Санкт-Петербург - 2012 2 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Санкт-Петербургский государственный университет...»

«Войцеховский Николай Сергеевич ТЕХНОЛОГИЯ РАЗРАБОТКИ И РЕАЛИЗАЦИИ СОЦИАЛЬНОГО ПРОЕКТА (на примере реализации приоритетного национального проекта Здоровье) Специальность 22.00.08 - социология управления Автореферат диссертации на соискание ученой степени кандидата социологических наук Санкт-Петербург 2009 2 Работа выполнена на кафедре социологии ГОУ ВПО СанктПетербургский государственный инженерно-экономический университет Научный руководитель : доктор философских наук,...»

«Скворцова Мария Юрьевна ПРИМЕНЕНИЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ ДЛЯ РАСПРЕДЕЛЕНИЯ ЛОГИСТИЧЕСКИХ ЗАТРАТ ТОРГОВОЙ КОМПАНИИ Специальность: 08.00.13 – Математические и инструментальные методы экономики АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Москва - 2007 2 Диссертационная работа выполнена на кафедре экономической кибернетики Государственного университета управления. Научный руководитель – кандидат технических наук, доцент Алексеев Юрий...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.