Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов

Формализация проблемы обеспечения безопасности информации в распределенных автоматизированных информационных системах с мультикаскадной моделью жизненного цикла. Методы верификации формальной спецификации системы обеспечения безопасности информации.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык русский
Дата добавления 04.02.2018
Размер файла 1,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Автореферат диссертации на соискание ученой степени
доктора технических наук

Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов

Специальность: 05.13.19 - «Методы и системы защиты информации, информационная безопасность»

Скиба В.Ю.

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Санкт-Петербургский государственный политехнический университет».

Официальные оппоненты:

Доктор технических наук, профессор Присяжнюк Сергей Прокофьевич

Доктор технических наук, профессор Гаценко Олег Юрьевич

Доктор технических наук, профессор Жуков Игорь Юрьевич

Ведущая организация - Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации.

Общая характеристика работы

Актуальность работы. В Концепции национальной безопасности Российской Федерации угрозы национальным интересам России в информационной сфере поставлены в один ряд с угрозами в экономической, внутриполитической, социальной, международной, военной, пограничной, экологической сферах. В соответствии со Стратегией развития информационного общества в Российской Федерации информационное общество характеризуется высоким уровнем развития информационных и телекоммуникационных технологий и их интенсивным использованием гражданами, бизнесом и органами государственной власти. Одной из основных задач определено противодействие использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам России. Для решения поставленных задач сформулированы направления реализации стратегии, среди которых обеспечение безопасности функционирования информационных и телекоммуникационных систем ключевых объектов инфраструктуры России. В Доктрине информационной безопасности Российской Федерации выделяются четыре вида угроз информационной безопасности, одним из которых являются угрозы безопасности информационных и телекоммуникационных систем.

Распределенные автоматизированные информационные системы (РАИС) таможенных органов включены в Перечень критически важных информационных систем Российской Федерации. Следовательно, научные исследования в области обеспечения информационной безопасности РАИС таможенных органов являются актуальными и своевременными.

Крупный вклад в развитие теории и практики информационной безопасности внесли И.И. Быстров, В.А. Герасименко, О.Ю. Гаценко, А.А. Грушо, В.С. Заборовский, П.Д. Зегжда, Д.П. Зегжда, В.А. Конявский, А.А. Малюк, А.А. Молдовян, Л.Г. Осовецкий, М.П. Сычев, С.П. Присяжнюк, С.П. Расторгуев, А.Г. Ростовцев, В.А. Садовничий, А.А. Стрельцов, А.А. Тарасов, Л.М. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и др. В их работах разработана концепция защиты информации, обоснованы принципы реализации управляемых процессов обеспечения безопасности информации и принципы построения систем защиты информации объектов информатизации и электронных документов на основе построения изолированной программной среды с использованием программно-аппаратных средств защиты информации, рассмотрены теоретические аспекты и методология организации криптографической защиты информации, развита технология создания информационно-безопасного программного обеспечения в условиях наличия непреднамеренных и намеренных несанкционированных включений - закладок, а также сформулированы основные модели угроз и нарушителей технологической и эксплуатационной безопасности информации. В тоже время, данные работы либо предполагали замкнутый или детерминированный цикл разработки АИС, либо были ограничены только одним направлением обеспечения безопасности информации, например, предусматривающего применение встраиваемых аппаратно-программных средств защиты информации, криптографических методов или средств обеспечения сетевой безопасности.

В настоящее время все большее распространение получают ведомственные или корпоративные РАИС, которые объединяют в единый контур большое число разнородных территориально распределенных объектов и включают в себя разнообразные средства вычислительной техники, различное телекоммуникационное оборудование, многообразное общесистемное и прикладное программное обеспечение. При этом необходимо учитывать, что РАИС (в том числе, таможенных органов) постоянно находятся одновременно в стадиях модернизации и эксплуатации. В этих условиях повысить эффективность обеспечения безопасности информации возможно за счет применения методов формализации спецификации системы обеспечения безопасности информации (СОБИ) и ее последующей верификации на этапах проектирования (модернизации) и эксплуатации РАИС.

Необходимость в более точном формировании требований неизбежно ведет к разработке формальных методов формализации спецификаций. Традиционный подход к формализации спецификаций систем предполагает, что детальное проектирование и разработка систем начинается после завершения разработки спецификации. Предлагаемый подход предполагает быстрое развитие по эволюционной спирали, в процессе которого спецификация РАИС подвергается постоянному уточнению. Целью является создание комбинации компонентов (функциональных и объектовых подсистем) РАИС, а не монолитной системы. Таким образом, разработка спецификаций одновременно является и формированием требований и проектированием системы. Наличие спецификаций значительно упрощает модернизацию СОБИ РАИС и позволяет вводить в эксплуатацию отдельные подсистемы, не дожидаясь завершения разработки системы в целом.

Под верификацией СОБИ РАИС понимается подтверждение соответствия системы заданным требованиям. При этом применение методов верификации на этапе проектирования СОБИ РАИС позволяет обеспечивать технологическую безопасность, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе проектирования РАИС. Применение методов верификации на этапе функционирования СОБИ РАИС позволяет обеспечивать эксплуатационную безопасность, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе эксплуатации РАИС. Все выше перечисленное определяет актуальность темы диссертационного исследования.

Целью диссертации является разработка формальных методов и моделей верификации СОБИ РАИС таможенных органов, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Объект и предмет исследования. Объектом являются РАИС таможенных органов, а предметом - модели и методы управления безопасностью информации и оценивания эффективности систем обеспечения информационной безопасности, а также средства обеспечения внутреннего аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности.

Задачи исследования:

Структурно-функциональный анализ РАИС таможенных органов и обоснование модели их жизненного цикла.

Формализация проблемы обеспечения безопасности информации в РАИС с мультикаскадной спиралевидной моделью жизненного цикла.

Разработка математического аппарата формального описания (спецификации) РАИС на основе временных алгебраических сетей Петри.

Формализованное описание РАИС с учетом временных и функциональных требований к характеристикам обеспечения безопасности информации.

Разработка методов верификации формальной спецификации СОБИ РАИС на этапе разработки (модернизации) системы.

Разработка модели адаптивного управления процессами обеспечения безопасности информации с использованием методов верификации спецификации СОБИ РАИС.

Обоснование системы показателей и оценки эффективности обеспечения безопасности информации в РАИС.

Практическое применение разработанных методов, моделей и методик к обоснованию структуры типовой РАИС в защищенном исполнении и при создании конкретных РАИС таможенных органов.

Методы исследования. Для решения поставленных задач использовались методы теории сложности систем, теории множеств, прикладной теории алгоритмов, теории исследования операций, теории конечных автоматов, теории вероятности, а также аппарат сетей Петри и методы структурно-функционального анализа и проектирования.

Основные научные результаты, выносимые на защиту и их новизна

1. Комплекс методов и методик верификации СОБИ РАИС на основе поиска достижимых состояний временных алгебраических сетей Петри (ВАСП) в глубину и ширину, а также верификации расчетных программ в составе РАИС на основе функций самосводимости.

2. Модель адаптивного управления процессами обеспечения безопасности информации на основе динамической верификации сетевой модели спецификации (СМС) СОБИ РАИС, используемой в качестве эталонной модели объекта управления.

3. Комплекс моделей, методов и методик разработки спецификации СОБИ РАИС, включая СМС СОБИ РАИС как иерархическое множество ВАСП, методы объектной и функциональной декомпозиции ВАСП и методику структурно-функционального формирования СМС СОБИ РАИС.

4. Временные алгебраические сети Петри как новое расширение аппарата сетей Петри, учитывающее ограничения на время выполнения операций в РАИС и на состояние ее элементов.

5. Структура типовой РАИС в защищенном исполнении с практическими реализациями совокупности РАИС таможенных органов.

Научная новизна полученных результатов заключается в том, что:

- предложена мультикаскадная спиралевидная модель жизненного цикла РАИС;

- модифицирован аппарат алгебраических сетей Петри за счет введения временных параметров;

- предложено комплексное совместное применение методов двухэтапной оптимизации структуры и характеристик РАИС, формального описания систем с использованием ВАСП и функциональной и объектовой декомпозиции данных сетей для формирования СМС СОБИ РАИС;

- модифицированы методы поиска достижимых маркировок ВАСП в глубину и ширину для проведения верификации СМС СОБИ РАИС на этапе проектирования РАИС для обеспечения ее технологической безопасности;

- предложена модель адаптивного управления безопасностью информации в РАИС, использующая методы верификации СМС СОБИ РАИС для получения эталонного состояния системы с учетом времени прогноза, для обеспечения эксплуатационной безопасности РАИС.

Научная значимость диссертации состоит в развитии теории обеспечения безопасности информации в части разработки моделей, методов и методик формализации спецификации СОБИ РАИС, характеризуемых мультикаскадной спиралевидной моделью жизненного цикла, и последующей ее верификации как на этапе проектирования (разработки, модернизации) РАИС, так и на этапе ее эксплуатации.

Практическая ценность работы. Практическая ценность полученных результатов заключается в том, что в диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ РАИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Результаты диссертационных исследований использовались при непосредственном участии и под руководством автора для разработки целого ряда РАИС таможенных органов, основными из которых являются Система ведомственных удостоверяющих центров таможенных органов (СВУЦТО); Автоматизированная система внешнего доступа таможенных органов (АСВД ТО); Система обеспечения безопасности информации Единой автоматизированной информационной системы таможенных органов (СОБИ ЕАИС ТО).

Внедрена информационная технология представления участниками внешнеэкономической деятельности (ВЭД) сведений таможенным органам в электронной форме. Реализация технологии в 2007 году отмечена 2 наградами Национальной отраслевой премии «За укрепление безопасности России», а в 2009 году - «Серебряным кинжалом».

Реализация результатов работы. Разработанные в диссертации методы, модели и методики формализации спецификации и верификации использовались:

- при проведении НИОКР в Институте проблем информационной безопасности МГУ М.В. Ломоносова, в Научном центре Российской таможенной академии, 50 ЦНИИ ВКС, 4 ЦНИИ МО;

- при разработке различных РАИС таможенных органов;

- при разработке нормативно-правового обеспечения информационной безопасности таможенных органов;

- при разработке средств обеспечения сетевой безопасности в Научно-производственном объединении робототехники и кибернетики;

- в учебном процессе МГТУ им. Н.Э. Баумана.

Апробация и публикация основных результатов работы. Основные результаты диссертации опубликованы в 2 монографиях, 1 учебном пособии, 17 статьях (в том числе в 8 изданиях, рекомендованных ВАК для опубликования результатов диссертаций на соискание ученой степени доктора наук), 57 отчетах по НИОКР, использовались при разработке 2 учебных программ в МГТУ им. Н.Э. Баумана и 47 правовых нормативных актов ФТС России. Основные результаты работы более 40 раз докладывались на международных и отечественных конференциях и семинарах.

Структура и объем работы. Диссертация состоит из введения, шести глав, заключения и списка литературы. Общий объем работы составляет 321стр. машинописного текста, 27 рисунков и 7 таблиц. Список литературы содержит 470 наименований, включая труды автора.

Содержание работы

Введение. Обоснована актуальность темы диссертации, дана краткая ее характеристика, сформулированы цель и основные задачи исследования, приведены положения, выносимые на защиту, кратко изложено содержание разделов диссертации.

Глава 1. Анализ современного состояния в области обеспечения безопасности информации в РАИС таможенных органов и постановка научной проблемы. Проведен структурно-функциональный анализ РАИС таможенных органов (рис. 1) и, в первую очередь, ЕАИС ТО. Структура ЕАИС ТО является иерархической и соответствует структуре таможенных органов, при этом подразделения таможенных органов размещаются более чем в десяти тысячах территориально-разнесенных административных зданиях. Элементами ЕАИС ТО являются технически, информационно и программно совместимые комплексы средств автоматизации (локальные вычислительные сети с телекоммуникационным оборудованием, общим и специальным программным и информационным обеспечением), объединенные ведомственной интегрированной телекоммуникационной сетью. Всего эксплуатируется более 10 тыс. ЛВС и более 300 комплексов специальных программных средств, объединенных логически в более чем 50 функциональных (основных, вспомогательных и обеспечивающих) подсистем. Техническая архитектура и функционально-программная инфраструктура ЕАИС ТО постоянно подвержена изменениям, связанным с разработкой и вводом в эксплуатацию новых компонент и непрерывной доработкой эксплуатируемых компонент (в связи с изменениями нормативно-правовой базы или совершенствованием процессов таможенного оформления и контроля). Ежегодно осуществляется дооснащение средствами вычислительной техники, телекоммуникационным оборудованием, общесистемным программным обеспечением и сертифицированными средствами защиты информации.

Рис. 1. Обобщенная структура РАИС таможенных органов

Приведено обобщенное описание модели угроз безопасности информации, характеризуемой наличием внешних и внутренних источников угроз, а также объективными и субъективными факторами их проявления. При этом выделены технологические и эксплуатационные угрозы. Модель нарушителя включает в себя как внутренних и внешних санкционированных пользователей ЕАИС ТО, так и злоумышленников.

На основании проведенного структурно-функционального анализа обоснована мультикаскадная спиралевидная модель жизненного цикла РАИС, в которой для каждой функциональной или объектовой подсистемы циклически повторяется классическая каскадная модель, причем период цикла для каждой подсистемы различен и не совпадает по времени начала и окончания. Приведена формальная постановка научной проблемы, обоснована методическая схема диссертационного исследования.

Глава 2. Математический аппарат формализации спецификаций и их верификации. Анализ известных методов формализации спецификации и верификации протоколов и систем (сети Петри, язык АДА, язык SPECIAL для системы HDM, конечные автоматы, исчисление взаимодействующих процессов и т.д.) позволил выделить аппарат алгебраических сетей Петри как наиболее мощное средство для формализации спецификаций СОБИ РАИС. Необходимость адекватного представления сложного характера процессов обеспечения безопасности информации в РАИС обусловила целесообразность расширения аппарата алгебраических сетей Петри за счет введения временных параметров. В результате были предложены ВАСП.

Временной алгебраической сетью Петри называется кортеж S=<PF,T,A,V,D,Q,H,,M,M0>, где Р={p1,…,pn} и F={f1,…,fm} - конечное множество позиций типа «р» (LIFO, «last in, first out») и типа «f» (FIFO, «first in, first out») соответственно; T={t1,…,tr} - конечное множество переходов; А={a,b,…} - конечный алфавит; - отображение, помечающее дуги, соединяющие позиции с переходами и переходы с позициями; D - вектор с временными параметрами сети, определяющий длительности (задержки) срабатывания переходов; Q - вектор, определяющий активизированные в переходы сети, элементы вектора принимают значения 0 или 1 (переход не выполняется или выполняется); Н - вектор, определяющий время инициализации (активизации) выполнения переходов; ф - время функционирования сети; M: PF A* и M0: PF A* - текущая и начальная маркировка позиций.

Для каждого элемента x PFT сформулированы понятия множеств выходов и входов .

Динамика функционирования ВАСП описывается:

- условием возбуждения перехода:

-

(1)

- условием завершения выполнения перехода:

(2)

- рекуррентными уравнениями динамики изменения состояния сети:

k = k + k

Qk = Qk-1 + Uk - Uk

Hk = Hk-1 + kUk - (kUk - D) Uk

(3)

где k - интервал между тактами срабатывания переходов сети.

Последовательность переходов tk T* (kN, tk = t1…tk, {ti}T, T* - множество конечных слов на алфавите T) называется разрешенной для маркировки М и дает маркировку M (обозначается ), если выполнены следующие условия:

а) tk = M = M;

б) .

Маркировка M называется достижимой из маркировки М, если существует конечная последовательность tk T*, такая, что . Множеством достижимых маркировок ВАСП начиная с маркировки М называется множество . Множество достижимых маркировок ВАСП S начиная с начальной маркировки позиции М0 обозначается R(S) = [M0). Множество достижимых маркировок позволяет определить три языка:

1. Множество переходов t ВАСП S, разрешенных при начальной маркировке M0: .

2. Множество последовательностей переходов tk ВАСП S, разрешенных из маркировки M0 за i тактов: .

3. Множество последовательностей переходов tk ВАСП S, при которых достигается маркировка M, начиная с маркировки M0: .

С использованием языков L(S), L*(S) и L(S, M) рассмотрены свойства ВАСП. Позиция x называется ограниченной, если n N - такое, что при M R(S) имеет место |M(x)| n, где |a| обозначает длину слова a. Сеть S называется ограниченной, если ограниченна каждая ее позиция. Сеть S называется сетью без блокировки, если для любого x L*(S) существует переход t T, такой, что x t L*(S).

Теорема 1. ВАСП S ограничена тогда и только тогда, когда множество R(S) конечно.

Теорема 2. Множество X A* является кодексом, если и только если пересечение любых двух свободных моноидов, заданных образующими Xi и Xj (Xi X, Xj X) не содержит слов a X*, таких, что

{xi | xi Xi, xi a} \ {xj | xj Xj, xj a} V, V {xj | xj Xj, xj a} \ {xi | xi Xi, xi a} .

Теорема 3. ВАСП является корректной, если она является ограниченной, активной и без блокировок, а множество всех слов образует кодекс.

В главе также определены основные операции с ВАСП: объединение, исключение, дополнение.

Глава 3. Комплекс моделей, методов и методики формирования спецификации СОБИ РАИС. Под спецификацией СОБИ РАИС понимается описание структуры и функций РАИС с использованием ВАСП. Разработка спецификации СОБИ РАИС основывается на следующих принципах (правилах) формализации:

Правило 1. Каждому элементу СОБИ и РАИС (включая ресурсы) ставится в соответствие позиция ВАСП. При этом маркировка позиции отражает состояние специфицируемого элемента.

Правило 2. Каждому процессу (операции) по обработке информации сопоставляется один или несколько переходов ВАСП. При этом инцидентные дуги перехода определяют элементы РАИС, задействованные при выполнении операции. Маркировка входящих и выходных дуг перехода определяет необходимое состояние задействованных элементов до начала выполнения операции (предусловия) и после окончания операции (постусловия). Каждому переходу назначается временной параметр задержки срабатывания перехода, характеризующий длительность выполнения операции.

Правило 3. Каждому элементарному состоянию моделируемых элементов СОБИ и РАИС сопоставляется конкретное слово на алфавите А. Каждое слово специфицирует только одно состояние. Множество всех слов, специфицирующих состояния, образует кодекс на алфавите А.

Правило 4. Каждому постусловию и предусловию выполнения специфицируемого процесса (операции) обработки информации или по обеспечению ее безопасности сопоставляется конкретное слово на алфавите А. Множество слов постусловий и предусловий образует кодекс на алфавите А.

При этом необходимо обеспечить выполнение следующих принципов (условий) корректности спецификации СОБИ РАИС:

1. Полнота и адекватность, т.е. отображение всех существенно значимых элементов и атрибутов, а также их взаимосвязи и характеристик процессов функционирования РАИС.

2. Стандартность и унифицированность внутренней структуры элементов РАИС и взаимодействия между ними.

3. Модульность, т.е. автономной организации элементов РАИС, позволяющей стандартными способами объединять элементы в сложные структуры и заменять любой элемент и их совокупности.

4. Гибкость, т.е. практически неограниченной возможности расширения и реорганизации структуры одних компонент РАИС без изменения (или без существенного изменения) других компонент.

5. Прозрачность, т.е. простоты изучения структурных элементов РАИС, любой их совокупности и взаимосвязей между элементами.

6. Безопасность. Спецификация учитывает требования безопасности, если в ней четко определено функционирование СОБИ РАИС для всех нештатных ситуаций.

7. Непротиворечивость. Спецификация непротиворечива, если ее положения не противоречат друг другу или другим спецификациям.

8. Верифицированность. Спецификация проверяема, если разработанная система может быть подвергнута проверке на соответствие положениям этой спецификации.

9. Правильность означает, что РАИС строго соответствует всем функциональным и интерфейсным спецификациям, а также удовлетворяет в пределах допусков всем спецификациям технических характеристик.

10. Адаптируемость означает, что РАИС или ее подсистемы можно легко использовать или приспособить для выполнения новых функций.

В то же время, ВАСП для всей РАИС в целом может получиться достаточной большой, что существенно увеличит время ее верификации. В связи с этим предложено описывать спецификацию СОБИ РАИС в виде СМС СОБИ РАИС, которая представляет собой совокупность: SMS = <SS, {SSOi |i[1,N]},{SSFj |j[1,F]},{SSPk |k[1,Z]},{SSKP |p[1,]}>, где SS - внешняя спецификация РАИС; SSO и SSF - множество спецификаций объектовых и функциональных подсистем РАИС (N и F соответственно количество объектовых и функциональных подсистем РАИС); SSP - множество спецификаций элементов РАИС, находящихся под контролем СОБИ; SSK - множество спецификаций специализированных компонент, разрабатываемых только для данной РАИС. Каждая спецификация представляет из себя ВАСП.

Для построения СМС СОБИ РАИС предложены методы структурной и функциональной декомпозиции. Функциональная декомпозиция заключается в разложении некоторой функции (процесса) на подфункции. Выделяется:

1. Функциональная декомпозиция внешней спецификации (обозначение: , условие полноты: ).

2. Функциональная декомпозиция спецификации объектовой подсистемы (обозначение: , условие полноты: и ).

Теорема 4. Для перехода t исходной ВАСП S в результате функциональной декомпозиции получена ВАСП SF. ВАСП SF является корректной функциональной декомпозицией перехода t исходной ВАСП S тогда и только тогда, когда выполняются условия:

- для ВАСП SF существует конечное не пустое множество последовательностей переходов L(S, M)={tk T*} такое, что .

- время функционирования ВАСП SF для выполнения последовательности переходов tk равно длительности срабатывания перехода t исходной ВАСП S: .

Объектовая декомпозиция заключается в разложении некоторой системы (подсистемы, объекта) на подсистемы, компоненты. Выделяется:

1. Объектовая декомпозиция внешней спецификации (обозначение: , условие полноты ).

2. Объектовая декомпозиция спецификации функциональной подсистемы (обозначение: , условие полноты: и ).

Методы декомпозиции СМС СОБИ РАИС необходимы для детализации либо элементов, задействованных при обеспечении безопасности информации (метод структурной декомпозиции), либо самих процессов обеспечения безопасности информации или модели нарушителя (метод функциональной декомпозиции). Пример фрагмента СМС для информационной технологии представления участниками ВЭД сведений таможенным органам в электронной форме приведен на рис. 2.

Разработана методика структурно-функционального формирования СМС (СФС) СОБИ РАИС (рис. 3), которая основывается на принципах многоступенчатой оптимизации при соблюдении ряда условий, наиболее существенным из которых является вариантность разработки. При СФС СОБИ рассматривается трехуровневое дерево критериев и ограничений, формируемых при выборе конкретного варианта структуры СОБИ. Это дерево связывает первый уровень (СОБИ в целом) - со 2-м (промежуточным) уровнем, на котором располагаются различные подсистемы СОБИ.

а) исходная сеть

б) объектовая декомпозиция позиции p3

в) функциональная декомпозиция перехода t1

Рис. 2. Пример объектной и функциональной декомпозиции СМС

Рис. 3. Схема методики СФС СОБИ РАИС

В свою очередь, 2-й уровень связан с 3-м (нижним), охватывающим отдельные элементы - программно-аппаратные средства, входящие в различные подсистемы СОБИ.

На первом этапе методики СФС СОБИ РАИС формируется множество вариантов структур и осуществляется локальная оптимизация, в рамках которой выбираются состав и структура подсистем (локально оптимальные или близкие к оптимальным варианты). Для конкретного задания функции оценки на этом этапе используются методы теории нечетких многокритериальных задач оптимизации. Пусть A - множество допустимых структур СОБИ, z1, z2, ..., zn - целевые функции, - множество мер неопределенности, адекватно отражающих неполноту информации об условиях функционирования СОБИ. На высоких уровнях абстракции множеством охватываются структурные, параметрические, режимные и эксплуатационные меры неопределенности. Множество допустимых исходов при сочетании элементов множества действий с элементами множества мер неопределенности, может быть описано декартовым произведением A. Целевые функции при этом получают смысл отображений: . Рациональный принцип принятия решений S в этом случае определяется следующими условиями:

1. S (A, , Z) A, т.е. решениями могут быть лишь допустимые структуры СОБИ;

2. a S (A, , Z) и b A при Z (a, ) = Z (b, ); b S (A, , Z), т.е. две структуры, имеющие одинаковые векторные оценки, либо обе являются, либо обе не являются решениями;

3. S (A, , Z) eff (A, , Z), где множество eff (A, , Z) - эффективная граница образа множества A, полученного с помощью отображения Z, и является множеством всех допустимых векторных оценок. Определение вариантов структур СОБИ, оптимальных по Парето, представляет собой классическую задачу векторной оптимизации, состоящей в определении множества: ;

4. S (A, , Z) , т.е. существует, по крайней мере, одно решение;

5. если (A, , Z) и (B, , Z) - две ситуации принятия решений, то , т.е. лучшие структуры для множества A остаются лучшими структурами для сокращенного множества B, если эти структуры нельзя исключить из рассмотрения.

Существенным моментом при оптимизации структур СОБИ РАИС является построение иерархического дерева критериев. При обосновании структуры подсистем СОБИ в качестве критериев (целевых функций) используются только наиболее значимые критерии эффективности обеспечения безопасности информации. При обосновании состава элементов подсистем СОБИ обязательным условием является использование полного множества обоснованных критериев эффективности СОБИ.

На втором этапе осуществляется спецификация рациональной структуры СОБИ в виде СМС СОБИ РАИС.

Глава 4. Комплекс методов и методик верификации СОБИ распределенной АИС. При верификации СОБИ РАИС особое значение имеет исследование и анализ структурных и динамических характеристик СМС СОБИ. Обобщенная методика верификации СМС СОБИ РАИС (рис. 4) предполагает для каждой ВАСП, входящей в СМС, решение следующих задач. безопасность информация верификация мультикаскадный

Задача 1. Задача достижимости маркировки. Достижима ли заданная маркировка ВАСП из ее начальной маркировки. Решение данной задачи заключается в построении множества достижимых маркировок.

Рис. 4. Схема обобщенной методики верификации СМС СОБИ РАИС

Задача 2. Задача определения принадлежности ограничений на маркировку позиций и множества маркировки дуг ВАСП к множеству кодексов.

Задача 3. Задача ограниченности позиций (сети в целом). Задача связана с проверкой выполнения ограничений на маркировку позиций и условий теоремы 1.

Задача 4. Задача устойчивости, активности и блокирования переходов.

Разработаны алгоритмы построения множеств достижимых маркировок ВАСП на основе методов исчерпывающего поиска в ширину и исчерпывающего поиска в глубину. В рамках данных алгоритмов под маркировкой ВАСП будем понимать кортеж: = <, Q, H, M>, где - время функционирования, Q - вектор активных переходов, H - вектор времени активизации переходов; M -маркировка позиций.

Особенность метода исчерпывающего поиска в ширину заключается в том, что достижимые маркировки просматриваются последовательно в порядке их формирования с целью определения для каждой анализируемой маркировки множества непосредственно достижимых из нее маркировок без возвращения к анализу уже просмотренных.

Через R(0,k) обозначим множество достижимых маркировок ВАСП, полученное на k-й итерации алгоритма. Пусть R1(0,k) и R2(0,k) подмножества маркировок, просмотренных и не просмотренных на предыдущих итерациях. По определению R1(0,k)R2(0,k)=R(0,k) и R1(0,k)R2(0,k)={}. Данные множества наделяются отношением порядка, которое определяется порядком формирования непосредственно достижимых маркировок. Каждая итерация алгоритма состоит в просмотре одной из еще не просмотренной маркировки a R2(0, k) с наименьшим порядковым номером. Для маркировки a на основе условия возбуждения перехода (1) строится множество возбужденных переходов T(a):

(4)

Просмотр маркировки a на k-й итерации заключается в ее преобразовании в маркировку a (образ маркировки после завершения выполнения активизированных переходов) с учетом сформированного в соответствии с (2) вектора Uk завершения выполнения переходов:

(5)

Компоненты маркировки a вычисляются по следующим уравнениям:

a = a + 1

Qa = Qa - Uk

Ha = Ha - (aUk - D) Uk

(6)

Для полученной маркировки a формируется на основе (4) и (1) множество возбужденных переходов. Для каждого из не просмотренных переходов ta T2(a) формируется непосредственно достижимая маркировка s:

(7)

Компоненты маркировки s вычисляются по следующим уравнениям:

tj T: Uk[tj] = 0

Uk[ta] = 1

s = a

Qs = Qa + Uk

Hs = Ha + aUk

(8)

Далее выполняется анализ полученной маркировки с целью включения ее в подмножества R2(0,k) или R1(0,k). При этом, если sR1(0,k), то просматривать ее на последующих итерациях нет необходимости. В противном случае полученная маркировка s, включается в подмножество R2(0,k) для следующей итерации: R2(0,k+1)=R2(0,k+1){s}. Итерация заканчивается после анализа последней из непосредственно достижимых маркировок для a. Алгоритм заканчивает работу, когда R2(0,q)={} для некоторой q-итерации. Алгоритм построения множества достижимых маркировок методом исчерпывающего поиска в ширину представляет собой следующую последовательность шагов.

0. Инициализация: R1(0,0)=R2(0,1)={}; R2(0,0)={0}; =k=0.

1. Для очередной по порядку маркировки aR2(0,k) сформировать управляющий вектор Uk на основе(2) и маркировку a на основе (5) и (6).

2. Для полученной маркировки a сформировать множество возбужденных переходов T(a) на основе (1) и (4). Положить T1(a)={}, T2(a)=T(a).

3. Если T2(a)={}, то переход на шаг 7.

4. Для очередного по порядку перехода taT2(a) сформировать непосредственно достижимую маркировку s на основе (7) и (8). Положить T1(a)=T1(a){ta} и T2(a)=T2(a) \ {ta}.

5. Если полученная маркировка sR1(0,k), то переход на шаг 3.

6. Положить R2(0,k+1) = R2(0,k+1) {s}, причем маркировка s получает очередной по счету номер. Переход на шаг 3.

7. Положить R1(0,k) = R1(0,k) {a} и R2(0, k) = R2(0, k) \ {a}.

8. Если R2(0, k) {}, то переход на шаг 1.

9. Если R2(0,k+1){}, то положить R1(0,k+1)=R1(0,k) и k=k+1 и переход на шаг 1.

10. Положить R(0)=R1(0,k) и закончить выполнение алгоритма.

Идея метода исчерпывающего поиска в глубину состоит в том, что достижимые маркировки просматриваются в двух направлениях: прямом и обратном. Просмотр маркировки в прямом направлении осуществляется с целью формирования только одной непосредственно достижимой из нее маркировки, после чего осуществляется переход к просмотру этой сформированной маркировки. Просмотр маркировки в обратном направлении заключается в анализе множества непосредственно достижимых маркировок и возвращении к просмотру непосредственно предшествующей маркировки в случае просмотра в прямом направлении всех маркировок указанного множества. Алгоритм, реализующий метод, заканчивает работу, когда завершен поиск в прямом направлении всех маркировок, непосредственно достижимых из начальной маркировки.

Множества T(a), T1(a), T2(a) обозначают множества возбужденных, просмотренных и не просмотренных переходов для маркировки a. Множества упорядочены естественным отношением порядка, индуцируемым отношением порядка исходного множества переходов ВАСП и для них выполняются условия: T1(a)T2(a)=T(a) и T1(a)T2(a)={}. Здесь a - достижимая маркировка, которая подлежит просмотру в прямом направлении на текущем шаге алгоритма. Алгоритм построения множества достижимых маркировок для ВАСП методом исчерпывающего поиска в глубину представляет собой выполнение следующих шагов.

0. Инициализация алгоритма: R1(0)={}; R2(0)={0}; a=0; =k=0.

1. Для маркировки aR2(0,k) сформировать на основе (2) управляющий вектор Uk и получить маркировку a на основе (5) и (6).

2. Для полученной маркировки a сформировать множество возбужденных переходов T(a) на основе (1) и (4). Положить T1(a)={}, T2(a)=T(a).

3. Если T2(a)={}, то перейти на шаг 7.

4. Для очередного по порядку taT2(a) сформировать непосредственно достижимую маркировку s на основе (7) и (8). Положить T1(a)=T1(a){ta} и T2(a)=T2(a)\{ta}.

5. Если маркировка sR1(0)R2(0), то переход на шаг 3.

6. Положить R2(0)=R2(0){s}; мas; k=k+1. Запомнить предыдущие значения T1(a) и T2(a) переход на шаг 1.

7. Положить R1(0)=R1(0){a} и R2(0)=R2(0)\{s}.

8. Если k0, то положить k=k-1 и определить маркировку мд, из которой достигается маркировка мa. Положить мaд и перейти на шаг 3.

9. Положить R(0)=R1(0) и закончить выполнение алгоритма.

Реализация рассмотренных алгоритмов позволяет построить дерево достижимых маркировок ВАСП, которое представляется в виде диаграммы. Анализ диаграммы позволяет установить основные свойства данной сети и решить любую из задач анализа корректности или прогнозирования состояния моделируемого объекта. Если ВАСП является ограниченной, то построение такой диаграммы осуществляется за конечное время даже для сетей, имеющих высокую размерность исходных данных.

Для доказательства отсутствия преднамеренных и (или) непреднамеренных программных дефектов предложен метод верификации расчетных программ на основе ST-пары функций. В качестве расчетной программы рассматривается любая программа, решающая задачу получения значения некоторой вычислимой функции. Метод верификации расчетных программ использует идею самотестирующихся программ, не требует вычисления эталонных значений и является независимым от используемого при написании программы языка программирования, что существенно повышает оперативность исследования программы и точность оценки вероятности отсутствия в ней программных дефектов. Необходимо отметить, что предлагаемый метод можно использовать для программ, вычисляющих функции особого вида, а именно функции, обладающие свойством случайной самосводимости.

Пусть Р - программа, которая предположительно вычисляет функцию Y= f(X), I - объединение подмножеств In (n принадлежит множеству натуральных чисел N), DP={Dn | n N} - множество распределений вероятностей Dn над In, err (P, f, Dn) - вероятность того, что Р(x)f(x), где х выбрано случайно в соответствии с распределением Dn из подмножества In, - есть некоторый параметр безопасности. Тогда (1,2)-самотестирующейся программой для функции f в отношении DP с параметрами 0<1<2<1 называется вероятностная оракульная программа Tf, которая для параметра безопасности и любой программы P на входе n имеет следующие свойства:

- если err (Р, f, Dn) е1, тогда программа выдаст на выходе ответ «норма» с вероятностью не менее 1 - ;

- если err (P, f, Dn) е2, тогда программа выдаст на выходе «сбой» с вероятностью не менее 1 - .

Пусть xIn и с>1 -целое число. Свойство случайной самосводимости заключается в том, что f(x) может быть выражена через легко вычислимую функцию F от х, а1,...,аc, и f(a1),...,f(аc), где а1,...,аc являются легко вычислимыми по данному x и каждое ai является случайно распределенным над In в соответствии с DP. Пусть для функции Y=f(Х) существует пара функций (gc,hc) таких, что Y=gc(f(a1),…,f(ac)) и Х=hc(a1,…,ac). Пара функций (gc,hc)Y обеспечивает выполнение для функции Y=f(Х) свойства случайной самосводимости и называется ST-парой функций для функции Y=f(Х). В этом случае, пусть длина кода программ, реализующих функции gc и hc и время их выполнения составляет константный мультипликативный фактор от длины кода и времени выполнения программы Р.

Метод верификации расчетной программы Р на основе ST-пары функций для некоторого входного значения вектора X* заключается в выполнении следующего алгоритма.

1. Определить множество такое, что , где выбраны случайно из входного подмножества In.

2. Вызвать программу Р для вычисления значения и для вычисления множества значений .

3. Определить значения .

4. Если то программа Р корректна на множестве значений входных параметров , в противном случае - некорректна.

Относительный выигрыш по оперативности предложенного метода верификации (по отношению к методу тестирования программ на основе ее эталонных значений) определяется следующим образом:

.

Так как, коэффициент Kgh < 1, а с 2, то получаем относительный выигрыш по оперативности испытания расчетных программ указанного типа (обладающих свойством случайной самосводимости) более чем в 1.5 раза.

В качестве примера работоспособности предложенного метода рассмотрена верификация программы вычисления функции дискретного возведения в степень y = fAM (x) = Ax modulo М. Для экспериментальных исследований была выбрана программа ЕХР из библиотеки базовых криптографических функций CRYPTOOLS, за реализацию которой автором в составе группы разработчиков получено авторское свидетельство.

Глава 5. Методы верификации при управлении процессами обеспечения безопасности информации. Управление процессами обеспечения безопасности информации в РАИС представляет собой целенаправленное воздействие на элементы СОБИ с целью достижения требуемых показателей защищенности информации при наличии внешних и внутренних дестабилизирующих факторов. Рассмотрены функции (управляющая, информационная и вспомогательная) и задачи (оперативные и нормативные) управления. Анализ функций и задач управления позволил разработать соответствующую модель управления.

Модель адаптивного управления процессами обеспечения безопасности информации является основой организации процесса управления элементами СОБИ РАИС. Функционирование СОБИ РАИС происходит в среде, описываемой кортежем: Q(t)=<Y(t),H(t)>, где Y(t) - управляемые характеристики среды (потоки данных, полномочия абонентов, параметры криптографических протоколов и т.д.); H(t) - неуправляемые характеристики среды (отказы элементов СОБИ, попытки НСД и т.д.). Состояние СОБИ X(t) в процессе функционирования зависит от состояния среды Q(t) а также от реализации управления U(t): U(t)=<Uн(t),Uо(t)>, где Uн(t) и Uо(t)- нормативное и оперативное управление элементами СОБИ.

Декомпозиция факторов управления на оперативные и нормативные позволяет более эффективно решать задачи управления элементами СОБИ в условиях неопределенности места и времени попыток НСД, а также в РАИС с переменной структурой, для которых нормативное управление процессами обеспечения безопасности информации малоэффективно.

Пусть R=Rt{X(t)} - критерий эффективности обеспечения безопасности информации, определенный на контролируемых состояниях РАИС и ее СОБИ. Индекс t обозначает то, что в процессе функционирования возможно изменение целей управления, а, следовательно, и критерия эффективности.

Математическая формулировка цели управления в этом случае заключается в решении задачи: , где - упреждение прогноза состояния безопасности информации; U* - стратегия управления с учетом упреждения прогноза; Rt - критерий эффективности в момент времени t с учетом упреждения прогноза; S - прогнозируемое состояние с учетом упреждения прогноза; - ограничения на выбор стратегии управления. В качестве эталонной модели СОБИ используется СМС СОБИ.

В условиях неопределенности ряда характеристик распределенной обработки информации в модели используются элементы программного управления (планирования нормативного н и оперативного управления о).

В общем случае в n+1-й момент времени управление определяется как Un+1=W(Un,n,,n), где W - оператор рекуррентного управления, а Un, n, , n - значения соответствующих параметров в n-й момент времени. Сущность модели заключается в иерархическом представлении функций управления (рис. 5) с элементами адаптации к условиям применения: W=W<Wпо,Wпн,Wо,Wн>, где Wпо и Wпн - подоператоры планирования оперативного и нормативного управления элементами СОБИ: о=Wпо(X,S) и н=Wпн(X,S,Uо); Wо и Wн - подоператоры оперативного и нормативного управления СОБИ: Uо=Wо(X,S,о) и Uн=Wн(X,S,н).

Задача определения периодичности функционального контроля СОБИ РАИС решается на основе статистики и характеристик обеспечения безопасности информации, к которым относятся периодичность попыток НСД и отказов элементов, стоимость зондирования, направления и объемы потоков информации, а также характеристик надежности элементов СОБИ.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Необходимость решения данной задачи обусловлена целесообразностью организации контроля периодически через интервалы времени k с целью минимизации суммарной стоимости функционирования и управления СОБИ. Пусть Т - время функционирования РАИС, C(s) - стоимость функционального контроля, (t) - состояние в момент времени t, (s) - потенциальный ущерб (стоимость) пребывания РАИС в конкретном состоянии (для безопасных состояний, примем равным 0), Тогда ожидаемая стоимость функционирования СОБИ на интервале [0, T] (с учетом только ущерба из-за неоперативности обнаружения нарушения безопасности и стоимости функционального контроля):

,

где и .

Заметим, что Sb подмножество состояний системы, при которых выполняются требования по обеспечению безопасности информации. Таким образом, задача состоит в определении n, t1,…tn, при которых функция принимает минимальное значение. Зависимость функций Ck-1(tk-1,tk) и rk-1(tk-1,tk) от времени предыдущего контроля означает, что, в общем случае, после очередного контроля или восстановления безопасного состояния информации, РАИС может функционировать с новыми вероятностными характеристиками. Если данные функции зависят только от временного интервала между осуществлением функционального контроля, то считается, что данные функции описывают однородную РАИС, то есть rk-1(tk-1,tk)=rk-1(?k) и Ck-1(tk-1,tk)=Ck-1(?k). Тогда функции потерь приобретает следующий вид:

Зафиксировав число проверок на интервале [0, T], найдем оптимальные значения интервалов между итерациями функционального контроля СОБИ из условия минимума функции потерь. Продифференцировав функции Ck-1 (t), получим следующую систему уравнений:

Определив оптимальные значения {k} и подставив их в функцию потерь, получим функцию , зависящую только от n и Т. Оптимальные значения n определяются из условия минимума полученной функции.

Показано, что для оценки эффективности СОБИ РАИС необходимо использовать счетное множество показателей: R = {Ri|i[1,n]}. Процесс формирования дерева показателей эффективности СОБИ сводится к следующему:

...

Подобные документы

  • Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.

    реферат [26,4 K], добавлен 22.06.2011

  • Виды обеспечения автоматизированных информационных систем. Составление технического задания, разработка информационной системы, составление руководства пользователя к программе. Средства программирования распределенных систем обработки информации.

    отчет по практике [1,1 M], добавлен 16.04.2017

  • Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.

    отчет по практике [486,0 K], добавлен 23.11.2014

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.

    реферат [1,1 M], добавлен 16.11.2010

  • Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.

    дипломная работа [1,5 M], добавлен 22.11.2015

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Особенности основных, вспомогательных и организационных процессов жизненного цикла автоматизированных информационных систем. Основные методологии проектирования АИС на основе CASE-технологий. Определение модели жизненного цикла программного продукта.

    курсовая работа [1,8 M], добавлен 20.11.2010

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Жизненный цикл автоматизированных информационных систем. Основы методологии проектирования автоматизированных систем на основе CASE-технологий. Фаза анализа и планирования, построения и внедрения автоматизированной системы. Каскадная и спиральная модель.

    курсовая работа [1,1 M], добавлен 20.11.2010

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.

    курсовая работа [127,1 K], добавлен 01.12.2010

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.