Будько Микола Миколайович МЕТОДИ ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ ТА ОПТИМІЗАЦІЇ СТРУКТУР СИСТЕМ ЇХНЬОГО ТЕХНІЧНОГО ЗАХИСТУ : Будько Николай Николаевич МЕТОДЫ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ АВТОМАТИЗИРОВАННЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ И ОПТИМИЗАЦИИ СТРУКТУР СИСТЕМ ИХ Budko Mykola Mykolayovych METHODS OF INCREASING THE SECURITY OF INFORMATION RESOURCES OF AUT



Название:
Будько Микола Миколайович МЕТОДИ ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ ТА ОПТИМІЗАЦІЇ СТРУКТУР СИСТЕМ ЇХНЬОГО ТЕХНІЧНОГО ЗАХИСТУ
Альтернативное Название: Будько Николай Николаевич МЕТОДЫ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ АВТОМАТИЗИРОВАННЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ И ОПТИМИЗАЦИИ СТРУКТУР СИСТЕМ ИХ Budko Mykola Mykolayovych METHODS OF INCREASING THE SECURITY OF INFORMATION RESOURCES OF AUT
Тип: Автореферат
Краткое содержание: У вступі надана загальна характеристика роботи, актуальність проведених досліджень, мета і задачі, що підлягають рішенню, визначені новизна та практичне значення одержаних результатів.
У першому розділі зроблено аналіз методів і засобів захисту інформації в сучасних автоматизованих системах керування, тенденцій їхнього розвитку, можливих показників ефективності систем захисту ресурсів АСК, здійснено постановку задачі формалізації процесів технічного захисту їх ресурсів, запропонована узагальнена модель процесу захисту ресурсів АСК та його цільова функція, визначені умови доцільності застосування системи захисту та здійснено оптимізацію параметрів системи захисту.
Проведений аналіз методів і засобів захисту інформації в сучасних автоматизованих системах керування, тенденцій їхнього розвитку, їх зіставлення з вимогами існуючих стандартів та нормативних документів показали , що захист інформації в існуючих АСК чи в їх складових не може задовольняти всім сучасним вимогам до систем захисту. Тому зрозумілим є актуальність робіт із розроблення та впровадження комплексних систем технічного захисту ресурсів, насамперед інформації в АСК на базі локальних та розподілених інформаційно – обчислювальних мереж. При постановці задач розроблення комплексної системи захисту ресурсів АСК від НСД постає задача забезпечення оптимального (чи досягаємого) рівня ефективності системи захисту шляхом оптимізації витрат на створення та застосування засобів захисту АСК. В роботі запропонована система часткових кількісних характеристик захищеності: порушення конфіденційності інформації; порушення цілісності ресурсу (інформації); порушення доступності ресурсу (інформації). В якості комплексних кількісних характеристик захищеності запропоновано економічні показники: шкоду, яка завдається власнику АСК за рахунок реалізації загроз безпеці ресурсів АСК із – за недосконалості системи їх захисту (вираз 1), чи шкоду, яка запобігається при використанні системи захисту ресурсів АСК (вираз 2). Залежність вартісних показників захищеності від перелічених змінних в роботі пропонується розглядати як цільову функцію, а часові та інші характеристики використовувати як параметри (в деяких випадках – як обмеження) для оптимізації економічних (вартісних) показників ефективності. В якості таких параметрів управління (показників чи обмежень) в роботі запропоновано тривалість періоду (періодичність) контролю, тривалість відповідної процедури контролю та час затримки в наданні послуги, наприклад час затримки повідомлень в каналах зв’язку.
MQ = [Gi•(Тkі-ΔТkі)•(1- рвi)+ рвi•Сi•ΔТkі]. (1)
MQзі = {Gi•Тkі•рi – [рi•Сi-Gi (1-рi)]•[Δtkі+Δtпі•рві]}. (2)
де: і – номер загрози ресурсам АСК чи засобу протидії цій загрозі; n – кількість загроз; Gi – розмір шкоди (в умовних одиницях в одиницю часу), яка може бути завданою при вдалій реалізації кожного з типів загроз, Сi – шкода за рахунок простою відповідних ресурсів АСК під час контролю (в умовних одиницях в одиницю часу), рвi – ймовірність виявлення і подальшої протидії загрозі і – го типу, Тkі – період контролю; ΔТkі – загальна тривалість і – го виду контролю; Δtkі – тривалість процесу контролю (пошуку факту порушення чи непорушення відповідної функціональної властивості захищеності автоматизованої системи); Δtпі – тривалість процесу поновлення цієї ж функціональної властивості.
Аналіз цих виразів дав можливість визначити умови доцільності застосування системи ТЗІ від загроз даного (і – го) типу у вигляді обмеження (вираз 3) на тривалість контролю ΔТkі (при якимось чином визначеній величині рi) чи обмеження на ймовірність рвi (вираз 4)
ΔТkі = Δtkі+Δtпі•рві < Тkі •(Gi /Сi), (3)
рвi > ΔТkі/[(Тkі – ΔТkі)- ΔТkі•(Сi / Gi)]. (4)
Подальшій аналіз цільової функції у вигляді (2) дав змогу знайти оптимальні параметри системи захисту – характеристики системи ТЗІ, в сенсі максимуму шкоди, яка запобігається завдяки застосуванню системи захисту. Визначено, що оптимальне значення параметру оперативного управління (Тkі) можна знайти з виразу (5)
Тkі = ΔТkі+1/z+0,5 , (5)
s= ΔТ2kі∙ (1+4Cі/Gі)+4(1/z2+ Cі ∙ΔТkі /(Gі∙z)),
а величина z – результуюча інтенсивність загроз. Показано також, що для зменшення величини шкоди слід застосовувати чи розробляти засоби захисту з мінімально можливою тривалістю контролю ΔТkі.
У другому розділі розроблено методику оцінки кількісного значення величини залишкового ризику при забезпеченні функціональних властивостей захищеності АС, яка передбачає наступні етапи: введення кількісних характеристик функціональних властивостей захищеності ресурсів АСК на основі визначених класу і структури таких АСК; оцінку можливості реалізації загроз ресурсам АСК; аналіз можливих наслідків від реалізації потенційних загроз, тобто оцінку можливого рівня заподіяної ними шкоди – можливого залишкового ризику.
Для вирішення першої задачі – визначення класу і структури АСК, інформаційні ресурси якої слід захищати, та введення кількісних характеристики функціональних властивостей захищеності системи з метою забезпечення інваріантності результатів досліджень щодо класу АСК, розглядається найбільш поширений клас АС – ієрархічна АСК на базі розподіленого багатомашинного багатокористувацького комплексу. Показано, що для кількісної оцінки залишкового ризику в таких АС можна використати величини ймовірностей порушення відповідних функціональних властивостей захищеності ресурсів qі (і=1–3), які є зворотними до введених в першому розділі величин рві.
Для оцінки можливості реалізації загроз ресурсам АСК запропоновано символьну модель порушника та загроз у табличному вигляді. Показано, що модель порушника повинна включати опис: категорій осіб, які можуть бути порушниками; припустимого (можливого) характеру навмисних дій з боку цих порушників; їх можливої кваліфікації та рівня можливостей; можливої метою порушника – зловмисника; характеру дій (випадкові, зловмисні, активні, пасивні, рішучі, терплячі та ін.); використовуємих методів і способів; місця здійснення порушення; можливостей ненавмисних порушників (авторизованих користувачів). Для створення моделі загроз ресурсам АСК проаналізовано можливі канали та основні види цих загроз та найбільш ймовірні властивості захищеності ресурсів, які порушуються внаслідок впливу загроз кожного з їх типів, тобто здійснено їх ідентифікацію – у вигляді переліку загроз з констатацією відповідності властивостям захищеності ресурсів АСК, на порушення яких вони спрямовані (порушення конфіденційності , цілісності, доступності, спостереженості та керованості АСК). Це дало змогу визначити найбільш небезпечні загрози та сформулювати рекомендації щодо спрямованості системи захисту на нейтралізацію саме цих загроз.
 


Обновить код

Заказать выполнение авторской работы:

Поля, отмеченные * обязательны для заполнения:


Заказчик:


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины