Постановка и формализация задачи формирования информационной защиты распределённых систем

Понятие информационной безопасности, её структура и этапы развития, многообразие и эквивалентность используемых средств защиты. Существующие подходы к формированию защиты корпоративных систем, на основании которых было предложено решение данной проблемы.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 29.06.2017
Размер файла 647,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Постановка и формализация задачи формирования информационной защиты распределённых систем

А.А. Кацупеев, Е.А. Щербакова,

С.П. Воробьёв

Аннотация

В данной статье рассмотрено понятие информационной безопасности, её структура и этапы развития, показано многообразие и эквивалентность используемых средств защиты, а также рассмотрены существующие подходы к формированию защиты корпоративных систем, на основании которых было предложено решение данной проблемы, базирующееся на методах теории принятия решений.

Ключевые слова: защита информации, информационная безопасность, средства защиты информации, задача о рюкзаке, точки размещения средств защиты, формирование информационной защиты, распределённые системы, математическая модель.

корпоративный безопасность эквивалентность

Под безопасностью информации в распределённой системе прежде всего понимается такое состояние всех компонент, при котором обеспечивается защита от возможных угроз на требуемом уровне.

Защита ресурсов организации достигается путём проведения руководством предприятия соответствующей политики информационной безопасности. Основным документом, на основе которого проводится данная политика, является программа информационной безопасности. Этот документ разрабатывается и принимается руководством предприятия. В программе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в системе.

Целью защиты информации является предотвращение ущерба собственнику, владельцу или пользователю системы. Главной характеристикой защиты является эффективность, под которой понимается степень соответствия результатов защиты поставленной цели. Объектом защиты может быть информация, ее носитель или информационный процесс.

Можно выделить следующие этапы развития информационной безопасности:

I этап -- до 1816 года -- характеризуется использованием естественно возникавших средств информационных коммуникаций. В это время суть информационной безопасности состояла в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненно важное значение.

II этап -- начиная с 1816 года -- связан с началом использования искусственно созданных технических средств электро- и радиосвязи. Основной задачей информационной безопасности в этот период стало обеспечение скрытности и помехозащищённости радиосвязи. Это достигалось использованием новых технологий: стали применяться помехоустойчивое кодирование сигнала и последующее декодирование принятого сообщения или сигнала.

III этап -- начиная с 1935 года -- связан с появлением радиолокационных и гидроакустических средств, наиболее распространённых в военной сфере. Основным направлением обеспечения информационной безопасности в этот период было повышение защищённости радиолокационных средств от радиоэлектронных помех.

IV этап -- начиная с 1946 года -- начался вместе с изобретением и внедрением в практическую деятельность предприятий электронно-вычислительных машин (компьютеров). В этот период задачи информационной безопасности состояли в обеспечении физического ограничения к средствам переработки и передачи информации.

V этап -- начиная с 1965 года -- обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Как и в предыдущем периоде, задачи информационной безопасности также состояли, прежде всего, в ограничении физического доступа к средствам обработки информации, объединённым в локальные сети. Это достигалось путём администрирования и управления доступом к сетевым ресурсам.

VI этап -- начиная с 1973 года -- связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности в этот период стали гораздо серьёзнее по сравнению с предыдущими периодами. Именно в это время появились хакеры - люди, ставящие себе цель нанести ущерб информационной безопасности разнообразных организаций, отдельных пользователей и даже целых стран. Информационный ресурс стал одним из важнейших в любом государстве, а обеспечение его защиты - обязательной составляющей национальной безопасности. Также в этом периоде международное право было расширено с помощью новой отрасли: информационного права.

VII этап -- начиная с 1985 года -- связан с созданием и развитием глобальных информационно-коммуникационных сетей. Можно предположить, что следующий этап развития информационной безопасности будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов [1].

В систему обеспечения безопасности данных входят механизмы защиты - совокупности средств защиты, функционирующих совместно и выполняющих определённую задачу по защите данных [2].

Концептуальная схема информационной безопасности представлена на рисунке 1.

Обеспечивать защиту информации должен механизм, включающий в себя различные средства обеспечения безопасности: аппаратные, программные, организационные. Существует огромное множество различных вариантов построения информационной защиты, базирующееся на многообразии средств защиты. При проектировании защиты необходимо выбрать из эквивалентных средств наиболее эффективные относительно конкретной информационной системы.

К аппаратным средствам защиты относятся различные электронные, электронно-механические и электронно-оптические устройства. Примерами аппаратных средств являются устройства измерения индивидуальных характеристик человека (например, голоса, сетчатки глаза, отпечатков пальцев) с целью его идентификации, устройства для шифрования информации (криптографические методы), электронные ключи Соболь, eToken, SenseLock, Guardant, HASP.

К преимуществам аппаратных средств можно отнести их надежность, независимость от субъективных факторов, высокая устойчивость к модификации. Слабыми сторонами, в свою очередь, являются недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

К программным средствам относятся программы для идентификации и аутентификации пользователей, контроля доступа, шифрования информации, тестирования информационной безопасности и др. Преимуществами программных средств являются универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатками -- ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств). Можно выделить следующие виды средств программной защиты:

1) Антивирусная программа (антивирус) -- программа для обнаружения наличия компьютерных вирусов в системе и их устранения без нанесения ущерба другим объектам системы, а также для профилактики -- предотвращения проникновения вредоносного кода в файлы или операционную систему. Примерами антивирусных продуктов являются Panda компании «Panda Security», Dr. Web компании «Доктор Веб», Avira компании «Avira», Антивирус Касперского компании «Лаборатория Касперского», Avast компании «AVAST», AVG компании «AVG» и др.

2) Межсетевые экраны (также называемые брандмауэрами) - это специальные промежуточные серверы, размещаемые между локальной и глобальной сетями. Их целью является анализ и фильтрация проходящего через них трафика на сетевом и транспортном уровнях. Брандмауэры снижают угрозу несанкционированного доступа в систему извне, однако не устраняют вероятность угрозы полностью. Производителями межсетевых экранов являются фирмы Cisco, D-Link, Netgear, Zyxel, Fortinet, TP-Link и др.

3) Прокси-серверы - программные средства, которые полностью запрещают любой трафик на сетевом и транспортном уровнях между локальной и глобальной сетями. Вместо этого все обращения из локальной сети в глобальную проходят через специальные серверы-посредники. Недостатком этого метода является то, что он не дает достаточной защиты против атак на более высоких уровнях -- например, на уровне приложения (вирусы, код Java и JavaScript). Примерами прокси-серверов являются 3proxy, CoolProxy, Eserv, HandyCache, nginx, Squid, Kerio Control.

4) VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec [3]. Примерами VPN являются FineVPN, ZorroVPN, HideMyAss, HotVPN, CryptoVPN, HotVPN, HideMe и др.

Организационные средства - это мероприятия, которые проводятся на протяжении всего цикла жизни распределённой системы с целью обеспечения защиты информации. Организационные мероприятия можно разделить на следующие группы:

1) мероприятия, осуществляемые при создании системы: проектирование системы защиты информации, её последующее тестирование и ввод в эксплуатацию;

2) мероприятия, осуществляемые в процессе эксплуатации информационной системы. В эту группу входят управление доступом (распределение паролей, полномочий и т.п.), организация пропускного режима и технологий автоматизированной обработки информации;

3) мероприятия общего характера: организация плановых и превентивных проверок механизма защиты, планирование мероприятий по защите информации и т.п.

Чтобы сделать информационную защиту наиболее эффективной, необходимо определить оптимальный набор используемых программно-аппаратных средств защиты информации. Для этого целесообразно использовать математическое моделирование, позволяющее формализовать параметры безопасности распределенных систем и выбрать наиболее подходящий вариант, основанный на конкретных условиях работы системы.

Наиболее часто в публикациях по заданной тематике используются механизмы нечёткой логики. Например, в работе [4] ставится задача повышения эффективности процесса управления рисками безопасности информационных систем и обоснованности выбора защитных мероприятий в нечетких условиях. В результате разработана методика оценки рисков безопасности, предложены алгоритмы для оценки свойств элементов систем, а также предложен метод согласования мнений экспертов.

Механизмы нечетких множеств также используются и для смежных задач информационного синтеза, возникающих при построении защиты. Данный подход применяется в [5]. В данной работе модифицирован метод нечеткого программирования и предложены алгоритмы, позволяющие осуществить выбор оптимальных структур многоуровневого информационного комплекса. В [6] разработан механизм многокритериального выбора системы управления базами данных с помощью метода анализа иерархий.

Также методы нечёткой логики используются для оценивания качества информационной защиты в распределённых системах. Например, в [7] разработан комплексный подход к оценке проектирования системы защиты информации; прогноз ее эффективности, анализ всех возможных слабых мест системы и оценка её устойчивости.

Также для анализа защиты информации используются алгебраические методы, позволяющие оценить криптографическую надёжность системы. Данный задача описана в работе [8].

Другой подход к оцениванию средств информационной защиты отражён в [9]. В данной работе предложена и исследована математическая модель выбора средств защиты персональных данных, основанная на решении задачи многокритериальной оценки альтернатив в условиях различной важности критериев.

Также в различных публикациях встречается нейросетевой подход к решению задачи обеспечения информационной безопасности. Наиболее ярко он выражен в [10]. В данной работе показано, что возможность определения состава средств защиты может быть обеспечена путем решения ряда задач целочисленной оптимизации с применением обработки многомерных данных в нейросетевом базисе.

Подобный подход используется и в [11]. В данной работе предложена комбинированная модель и алгоритмы защиты компьютерных сетей от инфраструктурных атак на основе подхода «нервная система сети».

Таким образом, можно сделать вывод, что наиболее часто используемыми подходами, используемыми при решении задач построения информационной защиты распределенных систем, являются механизмы нечеткой логики и нейросетевой подход. Основным недостатком систем, построенных с использованием нечеткой логики, является меньшая точность вычислений по сравнению с вероятностным подходом. Что касается использования нейросетевых механизмов, то их явным недостатком является скрытный характер функционирования, так как не всегда можно точно отследить критерии, которые нейронная сеть использует при работе. Интересным представляется подход, который заключается в применении более строгих и формализованных методов теории принятия решений. В случае использования данного подхода может быть получено более точное и обоснованное решение.

Наиболее оправданным видится рассмотрение поставленной задачи формирования информационной безопасности как задачи о рюкзаке - одной из задач комбинаторной оптимизации. Это связано со схожестью задач в формализованном виде и простотой интерпретации задачи формирования информационной защиты в терминах задачи о рюкзаке. Так, в качестве рюкзаков выступают точки размещения средств защиты (например, серверы, рабочие станции, маршрутизаторы), а в качестве предметов - средства защиты (антивирусы, межсетевые экраны и др). Задача построения информационной безопасности интерпретируется как укладка предметов в рюкзак: необходимо «уложить» как можно больше средств защиты, имеющих лучшую эффективность, при этом не превысив заданных ограничений.

В математическом виде задачу о рюкзаке можно представить так: имеется n грузов. Для каждого j-го груза определён вес wj и ценность pj, j = 1,…,n . Дана вместимость c. Выбрать подмножество грузов, так чтобы их общий вес не превышал c, а суммарная их ценность была бы максимальной. Наиболее распространённой формой задачи является рюкзак 0-1: необходимо максимизировать

таким образом, чтобы выполнялись условия:

{0,1}, j = 1,…,n,

где xj принимает значения 1 либо 0 и обозначает укладку предмета j в рюкзак.

Наиболее подходящими разновидностями задачи о рюкзаке для решения поставленной задачи формирования информационной защиты являются задача о рюкзаке с мультивыбором и задача о мультипликативном рюкзаке [12].

Суть задачи о рюкзаке с мультивыбором заключается в том, что все предметы разделены на k классов N1,…,Nk, объединяющих в себе эквивалентные предметы, схожие по своему назначению. Обязательным является условие выбора предмета из каждого класса.

Для каждого j-го груза, принадлежащего i-му классу, определён вес wij и ценность pij, j = 1,…,n. Необходимо найти количество xij предмета j, принадлежащего классу i.

Математически постановка задачи выглядит так:

таким образом, чтобы выполнялись условия:

{0,1}, i = 1,…,k, j

Задача о мультипликативном рюкзаке (или задача о нескольких рюкзаках) имеет следующую постановку [13]:

Пусть есть n предметов и m рюкзаков. У каждого предмета, как и раньше, есть ценность pj > 0 и вес wj. У каждого рюкзака есть своя вместимость ci, i = 1,…,m. Необходимо найти количество xij предмета j, укладываемого в рюкзак i. Задача:

так, чтобы выполнялись следующие условия:

{0,1}, i = 1,…,m,

Таким образом, задачу формирования средств информационной защиты можно представить так: имеется m точек, на которых могут быть размещены средства информационной защиты. Каждая точка принадлежит одному из z классов. В качестве данных точек могут выступать серверы, рабочие станции и другие элементы распределённой сети.

На данных точках необходимо разместить средства информационной защиты. Всего имеется n средств информационной защиты. Каждое средство принадлежит какому-либо классу. Всего имеется k классов N1,…,Nk. Класс объединяет в себе эквивалентные средства защиты, одно из которых должно обязательно присутствовать в системе. Каждое средство имеет стоимость wj и ресурсозатратность qj.

Предлагается составить таблицу эффективности E, которая будет показывать эффективность eijl конкретного средства защиты l, принадлежащего классу j, относительно размещения на i-том классе точек. Цена не должна превышать фиксированную сумму C, а ресурсозатратность - значение Q.

Необходимо найти оптимальное количество xijl каждого средства защиты l из класса j, размещаемого на точке i.

Таким образом, задачу оптимизации средств размещения информационной защиты можно сформулировать так:

так, чтобы выполнялись следующие условия:

Таким образом, в данной статье было проведено описание понятия информационной безопасности и её составляющих, показано многообразие и эквивалентность используемых средств защиты. Кроме того, были рассмотрены существующие решения и подходы к построению структуры информационной безопасности, а также предложено решение данной проблемы, базирующееся на использовании методов теории принятия решений, в частности, задачи о рюкзаке.

Литература

1. Либкинд А.С. Информационная безопасность - история проблемы и ее решение. - Москва, 2009. - 20 с.

2. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации. - Владивосток, 2007. - 318 с.

3. Платонов В.В. Программно-аппаратные средства защиты информации. - Москва, 2013. - 306 с.

4. Гильмуллин Т. М. Модели и комплекс программ процесса управления рисками информационной безопасности: Автореф. дис. канд. техн. наук: 05.13.18. - Казань, 2010. - 21 с.

5. Ширинкин М. С. Модели и методы синтеза оптимальной иерархической структуры многоуровневого информационного комплекса промышленного предприятия: Автореф. дис. канд. техн. наук: 05.13.01. - Москва, 2011. - 21 с.

6. Земцов А.Н., Болгов Н.В., Божко С.Н. Многокритериальный выбор оптимальной системы управления базы данных с помощью метода анализа иерархий // Инженерный вестник Дона, 2014, №2 URL: ivdon.ru/ru/magazine/archive/n2y2014/2360.

7. Тихонов Д. В. Модели оценки эффективности систем информационной безопасности: Автореф. дис. канд. эк. наук: 08.00.13. - Санкт-Петербург, 2009. - 19 с.

8. Маро Е.А. Алгебраический анализ стойкости криптографических систем защиты информации // Инженерный вестник Дона, 2013, №4 URL: ivdon.ru/magazine/archive/n4y2013/1996.

9. Голембиовская О. М. Автоматизация выбора средств защиты персональных данных на основе анализа их защищённости: Автореф. дис. канд. техн. наук: 05.13.19. - Брянск, 2013. - 19 с.

10. Асмолов Т. А. Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2012. - 24 с.

11. Шоров А. В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "Нервная система сети": Автореф. дис. канд. техн. наук: 05.13.19. - Санкт-Петербург, 2012. - 24 с.

12. Martelo S., Toth P. Knapsack problems - Wiley, 1990 - 1995. - 306 p.

13. Pisinger D. Knapsack problems. - Copenhagen, 1995. - 199 p.

Размещено на Allbest.ru

...

Подобные документы

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.

    курсовая работа [32,9 K], добавлен 12.03.2011

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.

    курсовая работа [28,6 K], добавлен 22.01.2015

  • История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

    контрольная работа [108,0 K], добавлен 14.01.2014

  • Типы и функции электронных систем защиты и контроля доступа в помещения. Структура технических средств. Архитектура системы, общие процедуры безопасности. Принципиальная схема контроллера шлюза, расчет платы. Разработка алгоритма управляющей программы.

    дипломная работа [177,9 K], добавлен 24.06.2010

  • Анализ информационной безопасности в дошкольном образовательном учреждении. Рассмотрение разновидностей систем видеонаблюдения, расчет затрат на их установку и монтаж. Подбор оборудования, необходимого для информационной безопасности в детском саду.

    дипломная работа [2,4 M], добавлен 15.05.2019

  • Амортизация как система упругих опор, на которые устанавливается объект для защиты от внешних динамических воздействий. Знакомство с особенностями проектирования систем защиты радиоэлектронной аппаратуры от механических воздействий, анализ способов.

    контрольная работа [1,3 M], добавлен 06.08.2013

  • История становления и развития УФССП России. Полномочия территориального органа Федеральной службы судебных приставов. Основные задачи отдела информатизации и обеспечения информационной безопасности. Средства защиты электронной информации в организации.

    контрольная работа [18,9 K], добавлен 07.08.2013

  • Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.

    реферат [20,9 K], добавлен 16.12.2008

  • Принципы построения систем безопасности: принципы законности и своевременности и т.д. Рассматривается разработка концепции безопасности – обобщения системы взглядов на проблему безопасности объекта на различных этапах и уровнях его функционирования.

    реферат [16,4 K], добавлен 21.01.2009

  • Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.

    курсовая работа [1,5 M], добавлен 12.08.2012

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Понятие и определение биометрических признаков, примеры самых эффективных методов идентификации по сетчатке глаза и отпечаткам пальцев. Функции, характеристика и преимущества биометрических систем защиты. Выбор программ распознавания и Face-контроля.

    презентация [478,6 K], добавлен 13.02.2012

  • Анализ основных потоков данных, пользовательских данных, информационной связности объектов. Подходы к проектированию высоконагруженных технологических сетей передачи данных, используемых в территориально-распределённых сетях. Методы балансировки нагрузки.

    дипломная работа [3,2 M], добавлен 29.11.2015

  • Формы собственности и вид деятельности объекта защиты, расположение помещений на плане, общедоступная информация и ограниченного доступа, возможные угрозы, их предупреждение. Политика безопасности каналов, утечка, матрица доступа и блокирование.

    дипломная работа [1,0 M], добавлен 22.03.2011

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Основные данные о системе защиты территорий и помещений. Суть концепции обеспечения безопасности. Средства и системы для защиты периметров объектов. Оптические лучевые инфракрасные сигнализаторы. Системы охранной сигнализации дома. Средства обнаружения.

    курсовая работа [487,6 K], добавлен 19.05.2016

  • Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера. Описание информационной системы организации и оценка ее эффективности.

    курсовая работа [629,3 K], добавлен 10.04.2008

  • Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.

    презентация [2,0 M], добавлен 17.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.