Модель оценки эффективности СОИБ СУФД
Исследование эффективности и безопасности системы удаленного финансового документооборота, введенной в реализацию взамен прошлой системе электронного документооборота. Формальная модель защиты информации, графовая модель СОИБ с учетом уязвимостей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 24.03.2019 |
Размер файла | 394,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
Модель оценки эффективности СОИБ СУФД
Костин Александр Олегович, аспирант
Жигулин Георгий Петрович, кандидат технических наук
г. Санкт-Петербург
Аннотация
Предметом исследования является система удаленного финансового документооборота. Данная система была введена в реализацию в 2013 году взамен прошлой системе электронного документооборота (СЭД). Необходимо проанализировать данную систему на предмет угроз, построить модель, которая учитывает защиту систему и степень её сопротивляемости при реализации угроз безопасности. Построение данной модели необходимо учитывать множество уязвимых мест системы и множество барьеров, которые в идеальной системе защиты информации полностью перекрывают все угрозы. Используется формальная модель защиты информации, включающая в себя пять множеств. Благодаря этому можно рассчитать оценку эффективности системы. Новизна исследования заключается в рассмотрение оценки эффективности системы обеспечения информационной безопасности (СОИБ) в системе удаленного финансового документооборота(СУФД). Построена графовая модель СОИБ и графовая модель с учетом уязвимостей. Определено из чего складывается оценка эффективности СОИБ СУФД, совокупность элементов системы. Приведена формула оценки эффективности системы.
Ключевые слова: СУФД, электронный документ, система электронного документооборота, федеральное казначейство, муниципальный округ, СОИБ, графовая модель, оценка защиты информации, множество угроз, уязвимость системы
The research subject is the remote financial document management system. It has been introduced in 2013 to replace the former electronic document management system. It is necessary to analyze this system in order to detect threats and construct a model, which would take into account the system's protection and its ability to resist security threats. This model should take into account many vulnerabilities and the obstacles, which in an ideal information protection system completely isolate all the threats. The authors use the formal information protection model, which includes five sets helping calculate the system's efficiency. The scientific novelty consists in the consideration of efficiency assessment of the information protection system in the remote financial document management system. The authors construct the graphs modes of the information protection system, which takes into account its vulnerabilities. The authors define the elements of efficiency assessment of the information protection system of the remote financial document management system and demonstrate the formula of efficiency assessment.
Keywords: information protection System, municipality, federal treasury, Remote financial document management system, electronic document, electronic document management system, graph model, assessment of information protection, many threats, vulnerability of the system
В ХХI веке важна скорость передачи информации и принятия решений. Для того чтобы успеть за этой тенденцией произошел переход к безбумажной технологии управления. Эта технология основывается на использовании трех основных концепций:
- переход от бумажных документах к электронным;
- создание системы управления документами;
- система электронного документооборота.
Благодаря этим технологиями произошел процесс, в котором с точки зрения юриспруденции электронный документооборот равен бумажному документообороту.
Применение таких систем позволит сотрудникам контролировать прохождение документов, сохранять и настраивать доступ к ним, а также публиковать документы. Это помогает снизить избыточность данных и бумажные процессы. В государственных учреждениях на базе технологий электронного документооборота решаются задачи внутреннего управления, межведомственного взаимодействия и взаимодействия с населением. Необходимо проверить эффективность такого рода систем на примере системы удаленного финансового документооборота (СУФД). Эта система используется сейчас при взаимодействии органов государственного самоуправления, в данной случае муниципалитетов с федеральным казначейством. Она была введена в 2013 году взамен устаревшей системе электронного документооборота (СЭД).
Задачей данной работы узнать эффективность СУФД. Оценка эффективности системы защиты связана с вопросами проектирования системы обеспечения информационной безопасности (СОИБ). В основе СОИБ лежит единый математический аппарат решения задачи оптимизации.
Рассмотрим исходные параметры для задачи проектирования системы защиты. Составим граф, показывающий как происходит расчет оценки эффективности системы. (Рис.1.)
Рис.1. Задача оценки эффективности СОИБ
В данной работе вопрос оценки эффективности сводится к расчету одного показателя. Это коэффициент эффективности, представляющего собой вероятность решения стоящей перед СОИБ задачи.
Определим, что в себя включает оценка эффективности СОИБ:
- Это анализ рисков, связанных с возможностью осуществления угроз информационной безопасности (ИБ) в информационной системе.
-Это локализация таких мест в системе защиты, которые приводят к падению производительности информационной системы.
- Это оценка соответствия информационной системы действующим стандартам в области ИБ, согласно ISO. ISO -это стандарты информационной безопасности принятые во всем мире.
Для того чтобы рассчитать эффективность СОИБ, необходимо рассмотреть ее формальную модель. В основе её лежит модель СОИБ, в которой рассматривается взаимодействие трех множеств: области угроз {T}, области защищаемых ресурсов {O}, области механизмов защиты {M}.
В работе для описания взаимодействия элементов этих множеств используется графовая модель.
Рис.2. Графовая модель СОИБ
Ребра графа есть потенциальные каналы, которые являются уязвимостями в системе. Цель защиты состоит в том, чтобы перекрыть их, ликвидируя вероятные уязвимости системы. Для этого вводится третий набор М. Это множество механизмов защиты, используемых в СОИБ. В результате получается трехдольный граф {T, M, O}. (Рис.2.).
Для более детального рассмотрения данной модели вводим еще два элемента:
V={vt} - это набор уязвимых мест, определяемый подмножеством декартова произведения T*O:vt={ti,oj}. Теперь непосредственно под уязвимостью системы защиты будем понимать возможность осуществления угрозы в отношении объекта oj.
B = b1- это набор барьеров, определяемый декартовым произведением V*M:b1={ti,oj,mk}. Барьеры представляют собой пути осуществления угроз ИБ, перекрытые средствами защиты. В итоге получаем систему, состоящую из пяти элементов: {T, M, O, V, B}.
Благодаря такому введению можно описать систему защиты с учетом наличия в ней уязвимостей и потенциальных угроз. (Рис.3.)
Рис.3. Графовая модель СОИБ с учетом уязвимости
Идеальная система имеет такую защиту, при которой каждый механизм защиты должен исключать соответствующий путь реализации угрозы {ti,oj}. В реальном же мире механизмы защиты обеспечивают неполную степень сопротивляемости угрозам и уязвимостям информационной безопасности. В связи с этим в качестве характеристик элемента набора барьеров b1={ti,oj,mk}, рассматривается набор {Pl, Ll, Rl}. где:
Pl - это вероятность появления угрозы;
Ll - это величина ущерба при удачном осуществлении угрозы в отношении защищаемых объектов (уровень серьезности угрозы);
Rl - это степень сопротивляемости механизма защиты от угрозы, другими словами вероятность его преодоления.
Чтобы оценить прочность барьера b1={ti,oj,mk}, вводим величину остаточного риска Riskl. Эта величина показывает возможностью осуществления угрозы ИБ tl в отношении объекта системы СУФД oj, при использовании механизма защиты mk. Конечная величина определяется по формуле:
Riskl= Pk * Lk * (1-Rk) (1)
Чтобы определить величину эффективности СОИБ - S используется зависимость:
S = l/?(Pk * Lk * (1-Rk)), где Pk,Lk ? (0,1), Rk ? (0,1) (2)
В выражении 2 знаменатель определяет суммарную величину остаточных рисков. Сумма всех остаточных рисков дает общую уязвимость системы защиты, а эффективность СОИБ это величина, обратная ее уязвимости.
Исходя из вышеуказанного, общая модель оценки эффективности СОИБ СУФД представляет собой совокупность следующих элементов:
- область государственного учреждения;
- область федерального казначейства;
- область угроз ИБ муниципалитета;
- область СОИБ федерального казначейства;
- актуальные угрозы ИБ муниципалитета;
- механизмы защиты, используемые в СОИБ казначейства, для противодействия угрозам ИБ;
- механизмы защиты, используемые в СОИБ СУФД;
- блок оценки коэффициента эффективности СОИБ СУФД, на основе данных о потенциальных угрозах, вероятности их реализации (Р), прочности механизмов защиты (R), величине потенциального ущерба при реализации угроз (L). электронный финансовый документооборот безопасность
Выводы: Данная модель позволяет с достаточно высокой точностью рассчитать коэффициент эффективности СОИБ. Для получения исходных параметров в работе применяется методика экспертной оценки на основе актуальной модели угроз ИБ СУФД, актуальной модели нарушителя СУФД, позволяющей провести оценку вероятности реализации угроз и используемых в СОИБ механизмов защиты, а также данные о ранее зафиксированных инцидентах безопасности при взаимодействия муниципалитетов с федеральным казначейством.
Библиография
1. Костин А.О., Жигулин Г.П., Володина А.А. Анализ угрозы утраты юридической силы электронного документа в системе удаленного финансового документооборота// Национальная безопасность / nota bene. 2016. № 2. С. 228-235. DOI: 10.7256/2073-8560.2016.2.14865
2. http://piter.roskazna.ru
3. Buldakova T.I., Glazunov B.V., Lyapina N.S. Otsenka effektivnosti zashchity sistem elektronnogo dokumentooborota. Doklady TUSURa, № 1 (25), chast' 2, iyun' 2012.
4. Usmanova I.V., Korovina L.V. K voprosu o razrabotke avtomatizirovannoy informatsionnoy sistemy analiza dokumentooborota // Programmnye sistemy i vychislitel'nye metody. 2014. № 1. C. 63-69. DOI: 10.7256/2305-6061.2014.1.11398.
5. http://www.sufdonline.ru/
6. I.G. Drovnikova, A.A. Nikitin.-Otsenka effektivnosti programmnykh sredstv zashchity informatsii sertifitsirovannogo obshchego programmnogo obespecheniya. Voronezhskiy institut MVD Rossii, V/Ch 28683.. Internet-zhurnal "Tekhnologii tekhnosfernoy bezopasnosti" Vypusk № 1 (47), 2013 g.
Размещено на Allbest.ru
...Подобные документы
В статье рассмотрено применение конечных автоматов для создания системы автоматов, связанных графами. Документооборот представляется в виде автомата, обрабатывающего автоматы, каждый из которых моделирует поведенческую единицу системы документооборота.
статья [80,8 K], добавлен 15.07.2006В статье рассмотрено применение конечных автоматов для создания системы автоматов, связанных графами. Документооборот представляется в виде автомата, обрабатывающего автоматы, каждый из которых моделирует поведенческую единицу системы документооборота.
статья [80,8 K], добавлен 19.04.2006В статье рассмотрен язык, позволяющий описывать процессы композитного документооборота. Основой для языка послужила графовая модель документооборта. Язык использован для создания системы проектирования и исполнения процессов документооборота.
статья [15,9 K], добавлен 19.04.2006Задачи системы электронного документооборота. Анализ существующих информационных систем. Методы и средства инженерии программного обеспечения. Концептуальная модель данных в BPWin. Построение инфологической модели системы документооборота "Doc_Univer".
курсовая работа [56,1 K], добавлен 25.03.2014В статье рассмотрен подход к созданию моделей композитного документооборота на основе аппарата теории графов. Описаны методы детерминирования множеств для разработанной модели, предложена алгебра документооборота с использованием графов.
статья [346,4 K], добавлен 19.04.2006Описание высшего учебного заведения как отрасли производства. Основные задачи кафедры, организация документооборота. Анализ существующих средств электронного документооборота. Обоснование необходимости разработки, целей, назначения и структуры модели.
курсовая работа [345,4 K], добавлен 06.05.2011Решения по разработке системы электронного документооборота, государственные инициативы и стандарты в данной области, существующие проблемы и направления их разрешения. Модель данных общей и пользовательской части, принципы разработки интерфейса.
дипломная работа [1,9 M], добавлен 20.12.2013Работа в пользовательском режиме в системе электронного документооборота Евфрат. Настройка уведомлений. Типовые операции с электронным документом. Правовое обеспечение информационной безопасности России. Система защиты информации. Антивирусные средства.
курсовая работа [7,5 M], добавлен 23.02.2014Современные электронные системы управления и работы с документами. Проблемы традиционных и электронных технологий ДОУ. Выбор эффективной СЭУД (классификация систем электронного управления документами). Защищенность электронного документооборота.
дипломная работа [124,9 K], добавлен 12.12.2007Организация конфиденциального документооборота в системе информационной безопасности предприятия на примере ООО "Торговый дом "Алдан". Создание системы взаимодействия бумажного и электронного документооборота. Программно-аппаратные средства защиты.
курсовая работа [3,1 M], добавлен 12.11.2010Типы документооборота: универсальный, операционный. Преимущества электронного документооборота. Модели информационного пространства. Построение модели предметной области (документооборота) для конкретного бизнеса, позиционирование в ней предприятия.
реферат [197,4 K], добавлен 23.06.2011Значение документооборота как средства для управления предприятием. Организации системы электронного документооборота и требований, предъявляемых к системам. Проблема выбора системы электронного документооборота на предприятиях малого и среднего бизнеса.
контрольная работа [31,8 K], добавлен 14.09.2015Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.
дипломная работа [1,2 M], добавлен 29.06.2012В статье рассмотрены критерии эффективности, которые позволяют с высокой степень адекватности оценить проектирования, разработку и внедрение систем документооборота. Критерии основаны на элементах формальной модели композитного документооборота.
статья [22,2 K], добавлен 19.04.2006Понятие системы электронного документооборота. Документ - способ упорядочения информации. Современные системы электронного оборота документации и их технические возможности. Обзор разработчиков СЭД. Глобальные государственные инициативы в этой сфере.
реферат [1,5 M], добавлен 09.12.2013Аппаратное, сетевое, программное обеспечение предприятия. Разработка системы электронного документооборота. Последовательность создания и технология построения информационной системы. Выбор системы управления базами данных, среды разработки приложения.
дипломная работа [1,5 M], добавлен 15.10.2013Создание системы электронного документооборота для компании ООО "ФТН Монитор". Общая информация об автоматизируемом объекте. Исследование состава информации. Обзор существующих программных продуктов. Описание программного продукта и его установка.
дипломная работа [1,9 M], добавлен 27.05.2015Назначение системы электронного документооборота. Построение функциональной модели поставки товаров в супермаркет. Основные свойства системы электронного документооборота ООО "Ксенокс". Особенности проектирования системы обеспечения продукцией в BPwin.
курсовая работа [1,4 M], добавлен 15.01.2010Основные методы защиты электронного документооборота предприятия. Анализ криптопровайдера "КриптоПро". Построение типовой модели защищенной информационно-телекоммуникационной системы предприятия с применением программных средств криптографической защиты.
дипломная работа [3,0 M], добавлен 01.07.2011Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.
дипломная работа [1,3 M], добавлен 30.11.2011