Будько Микола Миколайович МЕТОДИ ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ ТА ОПТИМІЗАЦІЇ СТРУКТУР СИСТЕМ ЇХНЬОГО ТЕХНІЧНОГО ЗАХИСТУ




  • скачать файл:
  • Название:
  • Будько Микола Миколайович МЕТОДИ ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ ТА ОПТИМІЗАЦІЇ СТРУКТУР СИСТЕМ ЇХНЬОГО ТЕХНІЧНОГО ЗАХИСТУ
  • Альтернативное название:
  • Будько Николай Николаевич МЕТОДЫ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ АВТОМАТИЗИРОВАННЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ И ОПТИМИЗАЦИИ СТРУКТУР СИСТЕМ ИХ Budko Mykola Mykolayovych METHODS OF INCREASING THE SECURITY OF INFORMATION RESOURCES OF AUTOMATED SYSTEMS OF SPECIAL PURPOSE AND OPTIMIZATION OF STRUCTURES OF STRUCTURES STRUCTURES
  • Кол-во страниц:
  • 162
  • ВУЗ:
  • ВІДКРИТЕ АКЦІОНЕРНЕ ТОВАРИСТВО “КП ОТІ”
  • Год защиты:
  • 2002
  • Краткое описание:
  • ВІДКРИТЕ АКЦІОНЕРНЕ ТОВАРИСТВО КП ОТІ”
    На правах рукопису

    Будько Микола Миколайович
    УДК 681.3




    Методи підвищення захищеності інформаційних ресурсів автоматизованих систем спеціального призначення та оптимізації структур систем їхнього технічного захисту

    Спеціальність 05.13.21 системи захисту інформації

    Дисертація на здобуття наукового ступеня кандидата технічних наук

    Науковий керівник Василенко Вячеслав Сергійович кандидат технічних наук, доцент



    Київ 2002
    З М І С Т
    ВСТУП......................................................................................................... 6
    1. Формалізація процесів технічного захисту ресурсів сучасних АСК. Характеристики захищеності ресурсів та способи її забезпечення................................................................................................ 13
    1.1. Загальне формулювання проблеми захисту інформації сучасних АСК та шляхи її розв’язання........................................................................................... 13
    1.2. Аналіз можливих показників ефективності систем захисту ресурсів АСК та постановка задачі формалізації процесів технічного захисту
    їх ресурсів................................................................................................ 16
    1.3. Узагальнена модель процесу захисту ресурсів АСК та його цільова функція. Умови доцільності застосування системи захисту............................................. 22
    1.4. Оптимізація параметрів системи захисту........................................ 31
    1.5. Висновки по розділу........................................................................ 39
    2. Розроблення методики оцінки залишкового ризику при забезпеченні функціональних властивостей захищеності АСК 42
    2.1. Кількісні характеристики функціональних властивостей захищеності інформації 43
    2.2. Модель порушника.......................................................................... 46
    2.3. Можливі канали та види загроз ресурсам АСК............................. 54
    2.4. Оцінка залишкового ризику при забезпеченні конфіденційності
    ресурсів................................................................................................... 61
    2.5. Оцінка залишкового ризику при забезпеченні цілісності
    інформаційних ресурсів АСК................................................................. 67
    2.6. Оцінка залишкового ризику при забезпеченні доступності
    ресурсів АСК........................................................................................... 70
    2.7. Загальна модель системи захисту інформації АСК........................ 75
    2.8. Узагальнена кількісна оцінка захищеності інформаційних об’єктів 78
    2.9. Висновки по розділу........................................................................ 81
    3. оцінка ефективності організації обміну в телекомунікаційних мережах.......................................................................................................... 83
    3.1. Задачі забезпечення цілісності та доступності інформаційних об’єктів в телекомунікаційних мережах ієрархічних АСК................................................ 83
    3.2. Оцінка впливу способів організації обміну в ТКМ на захищеність інформаційних об’єктів....................................................................................... 91
    3.3. Оцінка методів підвищення цілісності та доступності
    інформації в ТКМ.................................................................................... 109
    3.4. Методика оцінки ефективності обміну в телекомунікаційних
    мережах.................................................................................................... 117
    3.5. Висновки по розділу........................................................................ 122
    4. Розробка методу та методик забезпечення цілісності інформаційних об’єктів......................................................................... 124
    4.1. Задачі захисту інформаційних об’єктів в системах оброблення інформації 124
    4.2. Розроблення методу забезпечення цілісності інформаційних ресурсів АСК на основі ЛУкоду................................................................................................... 126
    4.3. Методика застосування ЛУ коду для контролю та поновлення цілісності інформаційних об’єктів....................................................................................... 132
    4.4. Методика застосування механізму ЛУ коду для організації контролю цілісності 139
    4.5. Оцінка можливостей механізмів контролю та поновлення цілісності інформаційних об’єктів....................................................................................... 141
    4.6. Висновки по розділу........................................................................ 145
    5. ВИСНОВКИ............................................................................................. 147
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ.................................................... 149
    Додатки.................................................................................................... 162

    ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ




    АРМ


    автоматизоване робоче місце




    АС


    автоматизована система




    АСК


    автоматизована система керування




    ДСТУ


    державний стандарт України




    ЗВЗ


    зворотний вирішуючий зв’язок




    ЗД


    загроза доступності




    ЗЗД


    засіб захисту доступності




    ЗЗК


    засіб захисту конфіденційності




    ЗЗС


    засіб захисту спостереженості




    ЗЗЦ


    засіб з захисту цілісності




    ЗК


    загроза конфіденційності




    ЗКК


    завадостійкий корегуючи й код




    ЗЦ


    загроза цілісності




    ЗС


    загроза спостереженості




    МЗШ


    можлива загальна шкода




    НСД


    несанкціонований доступ




    РС


    Personal Computer персональний комп’ютер




    ТЗІ


    технічний захист інформації




    ТКМ


    телекомунікаційна мережа




    ВСТУП

    Однією з особливостей сучасного етапу розроблення автоматизованих систем керування (АСК) в України є те, що при їх створенні необхідно вирішувати дві достатньо суперечливі задачі. Перша з них полягає в створенні АСК з мінімальною вартістю функціональних послуг при їх достатніх асортименті та якості. Вартість цих послуг найчастіше є зворотно пропорційною степені використання ресурсів. Це означає, що з метою мінімізації вартості функціональних послуг доцільно створювати багатокористувацькі системи з колективним використанням ресурсів та відповідною організацією безпосереднього чи віддаленого доступу. Останнє забезпечується побудовою АСК як ієрархічних багаторівневих систем з використанням локальних та розподілених обчислювальних мереж.
    Однак наявність в АСК колективних ресурсів не означає необхідності, а інколи і можливості, забезпечення доступності усіх ресурсів АСК для усіх користувачів. Це особливо важливо в ситуаціях, коли певні ресурси (наприклад, інформація) є ресурсами з обмеженим доступом. До того ж, найчастіше ресурси цих систем є принадливими для несанкціонованого використання чи втручання, інколи зловмисного, в процеси надання послуг або управління з боку порушників (ознайомлення з конфіденційною інформацію, модифікація тарифів на послуги, модифікація параметрів управління та інше). Такі порушення процесів функціонування АСК еквівалентні заподіянню шкоди власнику АСК, оскільки призводять, як правило до збитків в тій чи іншій формі. Тому при створенні АСК визначають певні правила розмежування доступу. Визначення цих правил, способів та засобів (механізмів) їх реалізації є предметом другої задачі. Ці правила, способи та засоби пов'язують, насамперед, із необхідністю створення та впровадження в автоматизованих системах заходів та засобів технічного захисту ресурсів АСК, насамперед, інформації [1 12].
    Водночас, необхідно чітко бачити і враховувати протиріччя, пов'язані із впровадженням автоматизованих систем та застосуванням при цьому заходів та засобів захисту. Ці протиріччя пов’язані з тим, що застосування систем захисту, якими б досконалими вони не були, створює певні "незручності" використання захищених АСК. До таких незручностей відносять [11]:
    1. Додаткові ускладнення використання більшості захищених ресурсів та додаткове навантаження на системні ресурси, що призводить до збільшення часу виконання обчислювальних чи інших задач, уповільнення доступу до ресурсів і зниження, за рахунок цього, загальної продуктивності АСК. При чому, чим надійніше захист, тим більшими є втрати продуктивності, а отже, економічні чи інші втрати;
    2. Збільшення вартості захищеної АСК і, як наслідок, збільшення питомої вартості її функціональних послуг;
    3. Необхідність залучення додаткового персоналу (створення на підприємстві служби безпеки, адміністраторів безпеки тощо), який відповідає за роботоспроможність АСК в умовах існування загроз її захищеності. Утримання, підготовка такого персоналу є також додатковими економічними витратами.
    Усі наведені витрати можна трактувати як шкоду; яка завдається АСК за рахунок застосування засобів захисту. При чому зменшення шкоди за рахунок запобігання несанкціонованому доступу до ресурсів АСК призводить до збільшення шкоди за рахунок застосування більш складних систем технічного захисту ресурсів АСК. Зрозуміло, що це породжує достатньо складні проблеми побудови таких АСК, в яких рівень захищеності і, відповідно складність засобів захисту та їх вплив на інформаційно обчислювальні процеси в даній АСК і на рівень шкоди, відповідно, були б в якомусь сенсі оптимізованими.
    Питанням щодо вирішення означеної проблематики присвячено цілий ряд публікацій, наприклад [3 18]. Найбільш комплексно ці питання розглянуто в нормативних документах Департаменту спеціальних телекомунікаційних систем і захисту інформації [3 6]. В цих документах визначено систему якісних показників (в термінах документів критеріїв) та необхідних умов для їх забезпечення при оцінці кожного з рівнів функціональних послуг захищеності АС. Окремим проблемам забезпечення достатньої захищеності шляхом проектування засобів управління доступом до ресурсів АСК з використанням моделей деяких процесів, що відбуваються в АС, чи їх відбору за наслідками спеціалізованих процесів сертифікації присвячені роботи [8, 18]. Питання комплексного вирішення задач створення захищених АСК з формулюванням вимог до системи захисту чи принципів їх побудови розглянуто в [9 12, 16]. Шляхи побудови швидкодіючих алгоритмів для реалізації певних послуг захисту запропоновано в [13, 14]. Деякі підходи до оцінки захищеності АСК наведено в [15, 17].
    Рекомендації цих робіт дозволяють в деякій мірі визначити шляхи побудови систем захисту з певним рівнем захищеності чи покращення окремих їх характеристик. Однак вирішити задачу оптимізації такого рівня захищеності відомі підходи не дозволяють через відсутність чітко сформульованих та формалізованих цільових функцій, які б дозволяли отримати вирази для розрахунків і оптимізації ефективності АСК в умовах впливу загроз її захищеності та застосування системи захисту з певними параметрами. Цьому також не сприяє відсутність кількісних показників захищеності, обмеженість лише якісними показниками навіть при аналізі залишкового ризику, та занадто спеціалізовані підходи і механізми реалізації функціональних послуг захищеності.
    Тому оптимізація параметрів систем технічного захисту інформаційних ресурсів сучасних автоматизованих систем керування та розробка більш досконалих методів та алгоритмів захисту є актуальною науково технічною задачею.
    Зв’язок роботи з науковими програмами, планами, темами. Робота виконувалась згідно з планами науково дослідних та дослідно конструкторських робіт Відкритого акціонерного товариства Київське підприємство обчислювальної техніки та інформатизації ("КП ОТІ") у відповідності з договором Державного транспортного галузевого об’єднання "Укрзалізниця" Мін
  • Список литературы:
  • 1. ВИСНОВКИ
    В процесі виконання дисертаційної роботи отримані наступні результати:
    1. Запропоновано кількісні характеристики захищеності інформації в АСК у вигляді імовірнісних, вартісних (економічних) та часових показників забезпечення відповідних функціональних властивостей захищеності інформації (конфіденційності, цілісності, доступності) засобами системи технічного захисту інформації (ТЗІ). Розроблено математичні моделі процесів захисту інформаційних ресурсів АСК та на їх основі визначено цільову функцію таких процесів. Сформулювало умови економічної доцільності застосування систем ТЗІ та визначено обмеження на основні їх характеристики. Отримано функціональні залежності для оптимальних значень параметрів системи ТЗІ. Сформулювано умови мінімізації тривалості процедур виявлення та усунення порушень властивостей інформаційних ресурсів АСК та їх усунення.
    2. Для інформаційних ресурсів АСК розроблено моделі порушників та на їх основі здійснено аналіз загроз і можливих наслідків від реалізації потенційних загроз (аналіз залишкового ризику), як базис для формування моделей забезпечення захищеності інформації в АСК. Розроблено математичні моделі взаємодії засобів реалізації загроз кожній з функціональних характеристик захищеності інформації (конфіденційності, цілісності, доступності тощо) та засобів протидії цим загрозам. Запропоновано методики розрахунку величин залишкового ризику у вигляді ймовірностей подолання порушником засобів захисту відповідних функціональних властивостей.
    3. Визначено потрібний склад заходів та засобів для забезпечення кожної з властивостей захищеності АСК та розроблено узагальнену модель взаємодії атак та засобів захисту інформаційних ресурсів АСК. Окрім імовірнісних та часових характеристик конфіденційності, цілісності і доступності запропоновано узагальнені кількісні характеристики системи захисту, а саме: ймовірність порушення функціональних властивостей захищеної системи; час затримки при використанні авторизованими користувачами ресурсів автоматизованої системи з засобами захисту порівняно з випадком, коли такі засоби відсутні.
    4. Доведено актуальність та важливість застосування результатів досліджень та розробок щодо методів, способів, засобів та методик забезпечення захищеності інформації в телекомунікаційних мережах (ТКМ), підсистемах, каналах обміну інформацією та їх елементах. Запропоновано моделі заважаючих впливів на інформацію в елементах ТКМ та взаємодії цих впливів з засобами ТЗІ. На їх основі сформульовані задачі: — забезпечення захищеності ресурсів в каналах (канальні цілісність та доступність) та забезпечення захищеності ресурсів ТКМ в цілому (абонентська цілісність та доступність);— забезпечення цілісності і доступності інформації (задачі забезпечення правильності та мінімального часу затримки інформації).
    5. Запропоновано оцінки способів організації та реалізації ефективного інформаційного обміну в телекомунікаційних мережах сучасних ієрархічних АСК з погляду забезпечення цілісності та часу доставки повідомлень (як однієї з кількісних характеристик доступності), визначено способи організації обміну, які забезпечують удосконалення та підвищення рівня захисту інформаційних об’єктів (інформаційних повідомлень) під час обміну.
    6. Здійснено аналіз впливу способів організації обміну в ТКМ на показники захищеності інформаційних об’єктів, зокрема на цілісність та доступність інформаційних повідомлень (через час затримки доставки повідомлення). Показано, що способи (протоколи) організації обміну з використанням завадостійких корегуючих кодів підвищують ефективність ТКМ порівняно із іншими.
    7. Запропоновано використання завадостійкого корегуючого ЛУкоду для контролю та поновлення цілісності інформаційних об’єктів та лише контролю цілісності та розроблено методики його застосування, які розраховані на різні умови застосування, складність та потрібну надлишковість.
  • Стоимость доставки:
  • 150.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА
Антонова Александра Сергеевна СОРБЦИОННЫЕ И КООРДИНАЦИОННЫЕ ПРОЦЕССЫ ОБРАЗОВАНИЯ КОМПЛЕКСОНАТОВ ДВУХЗАРЯДНЫХ ИОНОВ МЕТАЛЛОВ В РАСТВОРЕ И НА ПОВЕРХНОСТИ ГИДРОКСИДОВ ЖЕЛЕЗА(Ш), АЛЮМИНИЯ(Ш) И МАРГАНЦА(ІУ)
БАЗИЛЕНКО АНАСТАСІЯ КОСТЯНТИНІВНА ПСИХОЛОГІЧНІ ЧИННИКИ ФОРМУВАННЯ СОЦІАЛЬНОЇ АКТИВНОСТІ СТУДЕНТСЬКОЇ МОЛОДІ (на прикладі студентського самоврядування)