реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

Выбор рациональной структуры средств защиты информации в асу

Выбор  рациональной  структуры  средств  защиты  информации в АСУ
Горбунов  А.Л.,Чуменко  В.Н. Военная академия им.Ф.Э.Дзержинского
Для  организации  защиты  информации  АСУ специального назначения
необходимо  от  концепции  заблаговременного  обеспечения  защиты
информации   перейти   к   концепции   системного  и  регулярного
управления  уровнем  текущей  защищенности  информации. Для этого
необход  мо  создание  адаптивной  системы защиты информации. Как
правило, в АСУ специального назначения существует набор средств и
механизмов  защиты  информации.  Однако  эти средства разрознены,
слабо  взаимодействуют  между  собой  и  не  составляют  систему.
Перспективные  АСУ  специального  назначения  не  будут  являться
жестко    централизованными   системами   управления,   а   будут
представлять    собой    распределенные    вычислительные    сети
специального  назначения.  Поэтому  к системе защиты информации в
них  будут  предъявляться новые требования. Возникнет весь спектр
специфических  вопросов,  связанных с защитой информации в сетях:
распределение  ключей,  аутентификация  терминалов, разграничение
доступа,  обеспечение целостности данных и т.д. С другой стороны,
можно   утверждать,   что   АСУ  специального  назначения  должна
строиться  как "открытая" система. Причем открытость должна иметь
как  внешний,  так и внутренний характер, то есть АСУ должна быть
способна  взаимодействовать  с  другими внешними системами и быть
способной  к  наращиванию  и  перестройке  внутренней  структуры.
Поэтому,   целесообразно   разрабатывать   перспективную  АСУ  и,
соответственно, систему защиты информации в ней, в соответствии с
принципами,   заложенными   в   зталонной  модели  взаимодействия
открытых систем (ЭМ ВОС). Использование идеологии открытых систем
для  построения  системы  защиты информации позволит использовать
разработанное  в  эталонной  модели  общее  описание  архитектуры
безопасности,  служб безопасности информации и соответствующих им
механизмов  обеспечения  безопасности.  Всего  в эталонной модели
определено  14  служб  безопасности  и  8  механизмов обеспечения
безопасности  [1  ].  Для осуществления каждой службы формируется
набор    протоколов,    применяющих   соответствующие   механизмы
обеспечения  безопасности. Каждый протокол представляет собой, по
существу,   алгоритм,   точное   выполнение   которого  объектами
вычислительной  системы  гарантирует реализацию службы. Очевидно,
что  указанные  протоколы  обладают  различной  стойкостью против
воздействий   нарушителя,   а  их  реализация  в  системе  защиты
информации вызывает различные "накладные расходы". Система защиты
информации,  поддерживая заданный ей уровень защищенности, должна
выбирать  конкретный  протокол.  Более  того,  в  рамках  каждого
протокола  СЗИ  может  изменять  уровень  защищенности, выполняя,
например,  для  службы  идентификации  парных логических объектов
следующие  действия: смена пароля, переход на новые главные ключи
абонентов,  переход на новый сеансовый ключ, выполнение процедуры
двухсторонней идентификации во время сеанса и т.д. Таким образом,
можно  утверждать,  что  возможности  системы  защиты информации,
использующей  принципы  ЭМ  ВОС,  достаточно  велики.  Она  может
реализовать   полный   спектр   функций   по  защите  информации.
Естественным  ограничением здесь выступают "накладные расходы" на
санкционированное  преодоление системы защиты информации, которые
можно   оценивать   временем,  необходимым  для  функционирования
системы  защиты  информации и/или аппаратурной сложностью системы
защиты    информации.   Оценка   эффективности   системы   защиты
информации,  использующей  принципы  ЭМ  ВОС, относится к задачам
многокритериальном  оценивания.  Это  связано  с  тем,  что такую
сложную  систему  невозможно  полно  охарактеризовать  с  помощью
единственном   показателя.   Поэтому,  для  оценки  зффективности
необходимо    использовать    счетное    множество   показателей:
W={Wi:i=1,n},  где  n  -  количество  показателей. Существуют два
основных   подхода   к  многокритериальной  оценке  эффективности
сложных   систем.  Первый  так  или  иначе  связан  со  сведением
множества  частных показателей {Wi} к единственному интегральному
показателю   Wо.   Второй   подход   используется   при   наличии
значительного  числа  частных  показателей эффективности, имеющих
приблизительно  одинаковую важность, и предполагает использование
методов  теории  многокритериального  выбора  и принятия решений.
Рассмотрим   показатели   эффективности,   которые   могут   быть
использованы  при  решении  задачи  сравнения  различных структур
системы  защиты  информации.Целью функционирования системы защиты
информации  является  поддержание  заданного уровня защищенности.
Поэтому    показатели    эффективности   должны   характеризовать
динамические  свойства  системы  защиты  информации  и  позволять
оценивать   ее   характеристики  как  адаптивной  системы.  Такую
возможность      предоставляют      показатели      эффективности
вероятностно-временного  характера,  имеющие в общем случае смысл
функций    распределения.   Такими   показателями   могут   быть:
вероятность преодоление системы защиты информации Рn за время Тn,
вероятность доставки единицы информации (например, пакета данных)
от абонента к абоненту Рд за время Тд и аппаратурная сложность 5.
Значения  Рn,  Тn,  Рд  и  Тд  могут  быть  определены  с помощью
имитационного    моделирования   или   аналитически.   Показатель
аппаратурной  сложности  S  может  быть  определен, например, как
количество  типовых  модулей в системе защиты информации. Однако,
такой  подход к оценке аппаратурной сложности применим только при
сравнении  однотипных  структур  систем  защиты  информации.  При
анализе   структур   различных  типов,  различающихся,  например,
количеством   и   распределением   механизмов  защиты,  получение
аналитического выражения для показателя S практически невозможно.
Это  связано  со  значительным  различием типов механизмов защиты
информации,  со множеством способов их практической реализации и,
следовательно,   с   невозможностью   сведения   их  аппаратурной
избыточности  к  общей единице измерения. Поэтому целесообразно в
зтом  случае  рассматривать  S как качественный показатель, а для
его оценки использовать методы теории нечетких множеств. При этом
количественные   показатели   Рn,   Тn,   Рд,   Тд   тоже   могут
рассматриваться  как нечеткие при условии, что для них определены
максимальные   и   минимальные   допустимые   значения.   Функции
принщлежности  в  соответствии  с  [2] могут быть определены как:
mP=(P-Pmin)/(Pmax-Pmin),  mT=(1/T-1/Tmax)/(1/Tmin-1/Tmax).  Тогда
задача  выбора  структуры  и оптимизации системы защиты логически
разбивается   два   этапа:  1)  выбор  структуры  системы  защиты
информации;  2)  оптимизация системы защиты информации. На первом
зтапе   методами   теории   нечетких   многокритериальных   задач
оптимизации  определяется  множество  Парето-оптимальных структур
систем  защиты  информации. В общем случае множество Парето может
быть   как  пустым,  так  и  содержащим  произвольное  количество
элементов.  Существуют  методы  [2],  позволяющие добиться, чтобы
множество  Парето  было  не  пустым  и  содержало  конечное число
элементов.  Среди  определенного таким образом множества структур
системы  защиты  выбирается  в  качестве базовой одна. Показатели
зффективности   на   этом  зтапе  -  нечеткие.  На  втором  этапе
проводится синтез рациональной системы защиты информации в рамках
выбранной   на  первом  зтапе  структуры.  Для  этого  известными
методами   теории   численной   оптимизации   формируется  состав
протоколов,  реализующих  определенные  на  первом этапе службы и
механизмы  защиты  информации, оптимизируется их распределение по
уровням  ЭМ  ВОС. Показатели эффективности РП, ТП, РД, ТД на этом
зтапе   -   четкие.   Конкретная  постановка  задачи  оптимизации
определяется    задаваемым   надсистемой   уровнем   защищенности
информации  в  зависимости  от  условий  функционирования.  Можно
предложить   следующие  постановки:  1)  минимизировать  значения
вероятности преодоления механизмов защиты РП с учетом ограничения
на  вероятность  доставки  пакета  РД  за  заданное  время ТД; 2)
максимизировать РД при заданных ограничениях на вероятность РП за
время  ТП;  3)  найти F*=mах F( РП, ТП, РД, ТД), где F - функция,
осуществляющая  свертку частных показателей эффективности РП, ТП,
Синтезированная  на втором зтапе система. защиты информации будет
поддерживать  заданный  уровень  защищенности.  Когда  надсистема
определит,   что   условия   функционирования   изменились,   она
выработает   новое   требуемое   значение   уровня   защищенности
информации,   и   оптимизация  системы  защиты  информации  будет
проведена заново. Таким образом, предложена методика,по зволяющая
с  помощью  методов  теории  нечеткого многокритериального выбора
решений    и    численных   методов   оптимизации   синтезировать
рациональную  систему  защиты  информации  для  АСУ  специального
назначения,   в  которой  обеспечивается  поддержание  требуемого
уровня   защищенности   и   достигаются  заданные  показатели  по
оперативности  управления и аппаратурной сложности. Литература 1.
Протоколы  информационно-вычислительных  систем./ Под ред. Мизина
И.А.,  Кулешова  А.П.,  М.:  Радио  и  связь,  1990.  2. Нечеткие
множества в моделях управления и искусственного интеллекта. / Под
ред. Д.А.Поспелова. - М.:Наука, 1986.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022, security2001@mail.ru