Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700474.doc
Скачиваний:
3
Добавлен:
01.05.2022
Размер:
10.93 Mб
Скачать

Уровень комплексного критерия эффективность

Свойства ПСЗИ

“Завершенность”

“Работоспособность”

“Рациональность”

“Понятность”

С

В

С

С

Решение

С

Применение рассмотренного способа комплексной оценки показателей эффективности ПСЗИ может быть использовано при принятии решении о необходимости, объеме и направлениях ее доработки. При этом объем такой доработки определяется в зависимости от полученных оценок комплексного показателя эффективности, а ее направление и содержание - с учетом результатов оценки статических и динамических показателей эффективности ПСЗИ.

Литература

        1. Методические основы проектирования программных систем защиты информации: Монография / А.А. Голиусов, А.С. Дубровин, И.И. Застрожнов, М.В.Коротков, О.Ю. Макаров, Д.В. Махинов, Е.А. Рогозин, В.И. Сумин. Воронеж: ВИРЭ, 2005. 178 с.

Воронежский государственный технический университет

УДК 621.3

Е.А. Рогозин, Е.И. Сиренький

МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ ПРОГРАММНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Предложена обоснованная система показателей качества функционирования программной системы защиты (псзи) информации в системах электронного документооборота (сэд)

Обеспечение защиты информации (ЗИ) в СЭД, как одного из важнейших факторов её надежного функционирования, является приоритетной задачей. Своевременное обнаружение нарушения защищенности информации существенно снижает риски при выполнении СЭД своих задач по прямому назначению. При этом, поддержание защищенности информации на требуемом уровне с помощью программной системы защиты информации (ПСЗИ) должно осуществляться путем периодического контроля параметров функционирования как самой ПСЗИ, так и защищаемой информации и выполнения в случае необходимости соответствующих операций по компенсации нарушений защищенности. Частным случаем такого контроля является контроль целостности рабочей среды СЭД.

Организация ЗИ в СЭД предполагает наличие непрерывного управления процессами ЗИ [1]. Организационно-техно­логи­ческое управление процессами ЗИ в СЭД на основе применения программных средств защиты информации (ПСрЗИ) является более перспективным по сравнению с традиционным в СЭД организационным управлением. Одной из базовых задач управления процессами ЗИ в СЭД на основе ПСрЗИ является задача управления контролем целостности рабочей среды СЭД, относящаяся к управлению подсистемой обеспечения целостности. Данная задача является частным случаем более общей задачи оптимизации контроля защищенности информации, в общем виде рассмотренной в [1]. Управление контролем целостности рабочей среды СЭД предполагает необходимость оптимизации управления двумя основными группами параметров, которые могут существенно варьироваться:

- параметры, задающие временную последовательность проведения контрольных проверок;

- параметры, задающие эталонное состояние рабочей среды (контролируемые параметры).

Проведение контроля целостности рабочей среды связано с определенными временными затратами. Суммарные временные затраты на эти цели тем больше, чем чаще проводятся контрольные проверки, и чем больше задается объем контролируемых параметров. При этом объем контролируемых параметров существенно влияет на полноту контроля, а периодичность проведения контрольных проверок влияет на время пребывания СЭД в состоянии необнаруженного нарушения целостности рабочей среды. Стремление сократить число контрольных проверок целостности рабочей среды и связанные с ними временные затраты, с одной стороны, и требование обеспечить своевременное обнаружение нарушения целостности рабочей среды, с другой, вызывает необходимость построения оптимальной стратегии контроля. Возникает задача оптимизации контроля целостности рабочей среды. Безопасность СЭД может быть обеспечена при выполнении следующих условий:

1. Выполнение требований установленной политики безопасности, под которой понимается совокупностью законов, правил и норм, определяющих обработку, распространение и защиту информации, причем, в зависимости от применяемой политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы на основе проведенного анализа возможных угроз и выбора мер противодействия.

2. Оценка и контроль эффективности СЗИ СЭД, которая показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности.

3. Протоколирование и анализ всех событий, относящихся к безопасности системы.

Таким образом, надежная защита конфиденциальных сведений в СЭД может быть достигнута комплексным применением программно-аппаратных систем и средств защиты информации.

Литература

  1. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации / М.А. Багаев, А.С. Дубровин, И.И. Застрожнов, О.Ю. Макаров, Е.А. Рогозин, В.И. Сумин. - Воронеж: Воронеж. гос. техн. ун-т, 2004. 181 с.

  2. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. 368 с.

  3. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.

  4. Воронина Н., Прохоров А., Семко Ю. Биометрические пароли // Компьютер пресс, 2002, №3. С. 22-27.

УДК 621.3

Е.И. Сиренький

РОЛЬ И МЕСТО ПРОЦЕССА УПРАВЛЕНИЯ КОНТРОЛЕМ ЦЕЛОСТНОСТИ РАБОЧЕЙ СРЕДЫ ПРИ РЕШЕНИИ ПРОБЛЕМЫ УПРАВЛЕНИЯ СИСТЕМОЙ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Определены роль и место задач управления контролем целостности рабочей среды при решении проблемы управления системой защиты информации в системах электронного документооборота (СЭД), являющаяся одной из базовых задач организационно-технологического управления процессами защиты информации в СЭД на основе применения программных средств защиты

В настоящее время в СЭД на первый план выходят задачи обеспечения надежности их функционирования и, в частности, обеспечение их информационной безопасности (ИБ) [1]. Для решения задачи обеспечения ИБ в различных СЭД, создаются системы защиты информации (СЗИ). СЗИ – это совокупность органов и (или) исполнителей, используемой ими техники защиты информации (ЗИ), а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организационно-распорядитель­ными и нормативными документами в области ЗИ [2]. Как показал опыт эксплуатации СЭД, наибольший вклад в нарушение ИБ СЭД вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам. Так как проблема ЗИ от НСД является частью общей проблемы ИБ, то, для ЗИ от НСД в СЭД, создается в рамках соответствующей СЗИ система защиты информации от несанкционированного доступа (СЗИ НСД) в СЭД. СЗИ НСД – это комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от НСД к информации в автоматизированных системах (АС) [3].

СЗИ НСД в СЭД представляет собой функциональную подсистему СЭД, организованную как совокупность всех средств, методов и мероприятий, выделяемых (предусматри­ваемых) в СЭД для решения в ней необходимых задач ЗИ от НСД [4]. Все ресурсы, выделяемые для ЗИ от НСД, должны объединяться в единую, целостную систему, которая является функционально самостоятель­ной подсистемой АС. Программно-технической осно­вой СЗИ НСД является комплекс средств защиты (КСЗ) – совокуп­ность программ­ных и технических средств, создаваемая и поддерживаемая для обеспечения ЗИ от НСД в АС [3]. Программ­ная система защиты информации (ПСЗИ) является подсистемой СЗИ НСД, из всех средств КСЗ она включает в свой состав только программные средства [4]. Программные средства защиты информации (ПСрЗИ) – это специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения. Определение исходной номенклатуры сертифицированных ПСрЗИ номенклатуры ПСрЗИ - проводится выбор сертифицированных ПСрЗИ из числа исходной номенклатуры для формирования варианта ПСЗИ. Определение исходной номенклатуры сертифицированных ПСрЗИ для формирования ПСЗИ - проводится составление необходимой для формирования различных вариантов ПСЗИ исходной номенклатуры сертифицированных ПСрЗИ, отвечающих установленным на 4‑м этапе требованиям. Формирование исходной номенклатуры ПСрЗИ проводится на основе базы данных сертифицированных ПСрЗИ . Формирование (коррекция) ПСЗИ из числа исходной, требуемых для обработки информации и организацией работы пользователей СЭД.

Различные рассмотренные элементарные показатели сложным образом взаимосвязаны. Очевидно противоречие между требованиями функциональности и адекватности функционирования, с одной стороны, и требованиями временной агрессивности функционирования, с другой. В более общем плане, это противоречие между эффективностью функционирования ПСЗИ и временной агрессивностью ее функционирования.

Легко видеть, что значения рассмотренных показателей могут определяться только на основе анализа условий функционирования СЭД как с точки зрения ЗИ, так и с точки зрения использования её по прямому назначению. Причем с точки зрения ЗИ анализируется не только требуемый уровень защищенности, но и предполагаемый уровень угроз защищенности. Так например, высокий уровень угроз целостности может привести к частым нарушениям целостности рабочей среды СЭД, влекущим за собой длительное восстановление рабочей среды, следствием чего является рост временной агрессивности функционирования ПСЗИ.

Таким образом, предложена система показателей качества функционирования ПСЗИ при организации управления контролем целостности рабочей среды СЭД. После разработки конкретных способов оценки предложенных показателей данный подход может использоваться при организационно-технологическом управлении процессами ЗИ в СЭД на основе ПСрЗИ.

Литература

  1. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001, с. 228.

  2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000, с. 452.

  3. Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications-Electronics Security Group (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes d’Information (France), National Communications Security Agency (Netherlands). Version 2.1, August 1999.

  4. ГОСТ 28.806-90. Качество программных средств. Термины и определения.

  5. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.

  6. Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. М., 1992.

  7. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.

  8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994, с. 400.

  9. Липаев В.В.// Информационные технологии. № 11, 2000.

  10. Липаев В.В. Отладка сложных программ. М.: Энергоатомиздат, 1993

  11. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации: Монография / М.А. Багаев, А.С. Дубровин, И.И. Застрожнов, О.Ю. Макаров, Е.А. Рогозин, В.И. Сумин. Воронеж: Воронеж. гос. техн. ун-т, 2004. 181 с.

  12. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации: А.С. Дубровин, Е.А. Рогозин, 2003.

Воронежский государственный технический университет

УДК 621.3

Е.И. Сиренький

МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ ПРОГРАММНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ОРГАНИЗАЦИОННО-ТЕХНОЛОГИЧЕСКОМ УПРАВЛЕНИИ КОНТРОЛЕМ ЦЕЛОСТНОСТИ РАБОЧЕЙ СРЕДЫ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Предложена обоснованная система показателей качества функционирования программной системы защиты информации (ПСЗИ) при организации управления контролем целостности рабочей среды в системах электронного документооборота (СЭД) и определен методический подход к оценке данных показателей

Обеспечение защиты информации (ЗИ) в СЭД , как одного из важнейших факторов её надежного функционирования, является приоритетной задачей. Своевременное обнаружение нарушения защищенности информации существенно снижает риски при выполнении СЭД своих задач по прямому назначению. При этом, поддержание защищенности информации на требуемом уровне с помощью программной системы защиты информации (ПСЗИ) должно осуществляться путем периодического контроля параметров функционирования как самой ПСЗИ, так и защищаемой информации и выполнения в случае необходимости соответствующих операций по компенсации нарушений защищенности. Частным случаем такого контроля является контроль целостности рабочей среды СЭД.

Организация ЗИ в СЭД предполагает наличие непрерывного управления процессами ЗИ [1]. Организационно-техно­логи­ческое управление процессами ЗИ в СЭД на основе применения программных средств защиты информации (ПСрЗИ) является более перспективным по сравнению с традиционным в СЭД организационным управлением. Одной из базовых задач управления процессами ЗИ в СЭД на основе ПСрЗИ является задача управления контролем целостности рабочей среды СЭД, относящаяся к управлению подсистемой обеспечения целостности. Данная задача является частным случаем более общей задачи оптимизации контроля защищенности информации, в общем виде рассмотренной в [1]. Управление контролем целостности рабочей среды СЭД предполагает необходимость оптимизации управления двумя основными группами параметров, которые могут существенно варьироваться:

  • параметры, задающие временную последовательность проведения контрольных проверок;

  • параметры, задающие эталонное состояние рабочей среды (контролируемые параметры).

Проведение контроля целостности рабочей среды связано с определенными временными затратами. Суммарные временные затраты на эти цели тем больше, чем чаще проводятся контрольные проверки, и чем больше задается объем контролируемых параметров. При этом объем контролируемых параметров существенно влияет на полноту контроля, а периодичность проведения контрольных проверок влияет на время пребывания СЭД в состоянии необнаруженного нарушения целостности рабочей среды. Стремление сократить число контрольных проверок целостности рабочей среды и связанные с ними временные затраты, с одной стороны, и требование обеспечить своевременное обнаружение нарушения целостности рабочей среды, с другой, вызывает необходимость построения оптимальной стратегии контроля. Возникает задача оптимизации контроля целостности рабочей среды СЭД, представляющая собой задачу организационно-технологичес­ко­го управления этого контроля целостности.

Требуется найти такое правило проведения контрольных проверок, которое обеспечивает наилучшее в некотором смысле качество функционирования программной системы защиты информации (ПСЗИ). При этом способ построения векторного критерия оценки исходов выбора стратегий контрольных проверок основывается на выборе системы показателей качества функционирования ПСЗИ.

Система показателей качества функционирования ПСЗИ при организационно-технологическом управлении контролем целостности рабочей среды СЭД – это совокупность показателей, в полной мере количественно выражающая пригодность ПСЗИ при заданных параметрах функционирования ее подсистемы обеспечения целостности, удовлетворять предъявляемым к ней в данной СЭД требованиям в заданной ситуации. Структурная схема предлагаемой системы показателей представлена на рисунке. Она является общей для любых задач организационно-технологического управления процессами ЗИ в СЭД на основе ПСрЗИ, только интерпретация отдельных показателей для каждой конкретной задачи управления процессами ЗИ имеет свою специфику. Эта система показателей имеет иерархическую структуру, в соответствии с которой все показатели делятся на интегральный (нулевого уровня) и частные показатели (1-го и 2-го уровней). Показатели 1-го уровня (показатели 1–3) определяют количественные значения для соответствующих характеристик качества функционирования ПСЗИ, 2‑го уровня (1.1, 1.2, 2.1, 2.2, 2.3) –подхарактеристик качества функционирования ПСЗИ.

Предлагается ввести следующие характеристики качества функционирования ПСЗИ: эффективность функционирования, агрессивность функционирования и удобство использования.

Основной характеристикой систем вообще является эффективность функционирования, характеризующая степень соответствия системы своему назначению. Поэтому, основной характеристикой качества ее функционирования ПСЗИ также является эффективность функционирования, выражающая степень способности ПСЗИ при заданных параметрах ее функционирования обеспечивать в заданной ситуации информационную безопасность (ИБ) в данной СЭД.

Структурная схема показателей качества функционирования ПСЗИ

Обеспечение ИБ в СЭД включает в себя обеспечение конфиденциальности и целостности обрабатываемой информации, а также поддержание работоспособности СЭД в условиях воздействия на нее заданного множества угроз [2.11]. Поэтому эффективность функционирования ПСЗИ при организационно-технологическом управлении контролем целостности рабочей среды СЭД можно интерпретировать как степень способности ПСЗИ, при заданных параметрах функционирования ее подсистемы поддержания целостности, обеспечивать в заданной ситуации целостность рабочей среды данной СЭД. За достижение эффективного функционирования ПСЗИ приходится платить снижением эффективности СЭД по прямому назначению (характеристика агрессивности), а также преодолением различных возможных трудностей реализации эффективного функционирования ПСЗИ (характеристика удобства использования).

Из всех существующих в мире стандартов ИБ полностью соответствуют самому передовому уровню технологий создания защищенных автоматизированных систем (АС) только «Единые критерии безопасности информационных технологий» [3], разделяющие требования ИБ на две категории: функциональные требования и требования адекватности. В соответствии с этим подходом предлагается ввести две подхарактеристики для характеристики эффективности функционирования ПСЗИ: функциональность и адекватность функционирования.

Функциональность выражает степень полноты набора защитных функций ПСЗИ при заданных параметрах функционирования для ее применения в данной СЭД в заданной ситуации. Функциональность ПСЗИ базируется как на функциональности ПСрЗИ как программных средств (характеристика качества программного средства по ГОСТ 28.806-90 [4]), так и на функциональности набора соответствующих организационных мероприятий. Подобно другим стандартам ИБ, Руководящие документы Гостехкомиссии РФ предлагают свой набор функциональных требований к ПСЗИ [5-7], на основе которого можно оценивать показатель функциональности ПСЗИ. В частности, п. 6.3 «Концепции защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» [7] гласит: «Обеспечивающие средства для системы разграничения доступа выполняют следующие функции: … контроль целостности программной и информационной части как системы разграничения доступа, так и обеспечивающих ее средств». При организации управления контролем целостности рабочей среды СЭД функциональность ПСЗИ целесообразно характеризовать степенью полноты набора контролируемых параметров.

В отличие от других стандартов ИБ, в частности [3], Руководящие документы Гостехкомиссии РФ не содержат требований адекватности средств защиты. Однако п.3.6 основного Руководящего документа – «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» [7], содержащего систему взглядов Гостехкомиссии на проблему ИБ и основные принципы ее обеспечения, гласит: «Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты». Поэтому актуальной проблемой является дополнение существующих функциональных требований Гостехкомиссии РФ количественными требованиями адекватности средств защиты. При решении этой проблемы можно опираться на мировой опыт стандартизации в области ИБ. Так, требования адекватности стандарта [3] жестко структурированы и регламентируют все этапы проектирования, создания и, что представляет особый интерес, эксплуатации продукта информационных технологий с точки зрения обеспечения надежности работы средств защиты и их адекватности функциональным требованиям, задачам защиты и угрозам безопасности, действующим в среде эксплуатации данного продукта. Адекватность показывает, нСЭДолько эффективно обеспечивается определяемый набором защитных функций уровень безопасности, а также степень корректности реализации средств защиты.

Таким образом, введение в качестве подхарактеристики качества функционирования ПСЗИ адекватности функционирования вполне целесообразно и отражает мировой опыт стандартизации в области ИБ. Адекватность функционирования ПСЗИ характеризует эффективность, для данной ситуации, реализации в данной СЭД набора защитных функций при заданных параметрах функционирования ПСЗИ. Так как подхарактеристика адекватности функционирования связана с конкретной реализацией защитных функций, вид соответствующего показателя весьма существенно зависит от специфики конкретной задачи управления процессами ЗИ в СЭД на основе ПСрЗИ. В частности, при организации управления контролем целостности рабочей среды СЭД адекватность функционирования ПСЗИ сводится к своевременности обнаружения нарушения целостности рабочей среды, определяемой временным интервалом между соседними контрольными проверками.

Введение характеристики агрессивности функционирования ПСЗИ обусловлено недостатками применения в СЭД ПСрЗИ. В [8] отмечается, что имеется ряд таких недостатков, в частности следующие: необходимость использования времени работы процессора, что ведет к увеличению времени отклика СЭД на запросы и, как следствие, к уменьшению эффективности ее работы; уменьшение объемов оперативной памяти и памяти на внешних запоминающих устройствах, доступной для использования функциональными задачами. С другой стороны, доступные для ПСЗИ вычислительные ресурсы являются одним из важнейших факторов, определяющих достижимую защищенность СЭД [9]. Поэтому для размещения ПСрЗИ в СЭД еще на этапе проектирования должна быть предусмотрена программная и информационная избыточность в виде ресурсов внешней и внутренней памяти ЭВМ [10]. Кроме того, для функционирования ПСрЗИ необходима временная избыточность – дополнительная производительность ЭВМ.

При управлении процессами ЗИ в СЭД на основе ПСрЗИ необходимо разделять вычислительные ресурсы, необходимые для непосредственного решения основных, функциональных задач СЭД, и ресурсы, требующиеся для ЗИ на основе ПСрЗИ. Соотношение между этими видами ресурсов в реальных СЭД зависит от сложности и состава решаемых функциональных задач, степени их критичности и требований к безопасности всей СЭД. По материалам [9], в различных АС ресурсы на обеспечение безопасности могут составлять от 5 – 20 % до 100 – 300 % ресурсов, используемых на решение функциональных задач, т.е. в особых случаях (критические военные системы) могут превышать последние в 1 – 3 раза, а в административных и организационных системах средства обеспечения безопасности обычно используют 10 – 20 % всех видов трудовых, аппаратных и вычислительных ресурсов.

Таким образом, в качестве подхарактеристик характеристики агрессивности функционирования ПСЗИ целесообразно выделить подхарактеристику временной агрессивности функционирования (необходимость временной избыточности СЭД) и подхарактеристику ресурсной агрессивности функционирования (необходимость избыточности СЭД по невременным ресурсам). Кроме того, необходима отдельная подхарактеристика функциональной агрессивности функционирования ПСЗИ, выражающая степень функциональной совместимости ПСЗИ и защищаемой ею СЭД. Смысл введения такой подхарактеристики виден из того факта, что как указано в [2.11], одной из задач, стоящих при создании АС на современном этапе, является интеграция ЗИ в процесс функционирования АС в качестве обязательного элемента. ПСрЗИ не должны вступать в конфликт с существующими приложениями и сложившимися технологиями обработки информации, а, напротив, должны стать неотъемлемой частью этих средств и технологий.

При организации управления контролем целостности рабочей среды СЭД характеристика агрессивности функционирования ПСЗИ отражает негативное влияние принятой стратегии контроля целостности рабочей среды СЭД на эффективность функционирования СЭД по прямому назначению.

Так, временная агрессивность функционирования ПСЗИ проявляется через снижение эффективности СЭД как системы массового обслуживания. В частности, увеличивается время сеанса работы пользователей, необходимое для решения заданного набора функциональных задач, соответственно уменьшается пропускная способность СЭД. Причиной снижения пропускной способности СЭД является тот факт, что только часть исходной пропускной способности СЭД используется для решения функциональных задач (по прямому назначению), оставшаяся же часть используется для обеспечения ИБ СЭД (для решения ПСЗИ своих задач, в частности, контроля целостности рабочей среды СЭД).

Так как СЭД должна проектироваться с учетом временной избыточности для обеспечения функционирования ПСЗИ, то существенное значение в наличии ее временной агрессивности имеет не само по себе наличие времени реализации ПСЗИ защитных функций, а возможность превышения этим временем некоторой максимально допустимой величины, определяемой временной избыточностью СЭД. Максимально допустимое время может задаваться и как детерминированная величина, и как случайная. При таком рассмотрении защитные функции ПСЗИ реализуются своевременно, если время их реализации не превышает своего максимально допустимого значения. И с достаточной степенью общности временную агрессивность функционирования ПСЗИ можно количественно выражать вероятностью

своевременной реализации защитных функций, где – время реализации ПСЗИ защитных функций, – максимально допустимое время реализации защитных функций. Практическое вычисление величины производится на основе моделирования динамики функционирования ПСЗИ как системы массового обслуживания.

Ресурсная агрессивность функционирования ПСЗИ при организации управления контролем целостности рабочей среды СЭД может отражать возможность возникновения конфликтных ситуаций между подсистемой обеспечения целостности рабочей среды и функциональным программным обеспечением СЭД в связи с совместным использованием памяти средств вычислительной техники. Функциональная агрессивность функционирования ПСЗИ может отражать возможность возникновения конфликтных ситуаций между стратегией проведения контрольных проверок целостности рабочей среды СЭД и сложившейся технологией обработки информации в СЭД. Так например, если технология обработки информации в СЭД предполагает временное изменение рабочей среды, то проведение контрольной проверки целостности рабочей среды по подвергшимся временному изменению контролируемым параметрам с предусмотренным автоматическим восстановлением целостности противоречит технологии обработки информации.

Различные стратегии проведения контрольных проверок могут значительно различаться по удобству практической реализации, что отражает введение в рассмотрение показателя удобства использования ПСЗИ. Этот фактор связан со спецификой конкретной организации работы пользователей СЭД.

Каждый из рассмотренных показателей накладывает свои требования на стратегию проведения контрольных проверок целостности рабочей среды АС. Функциональность ПСЗИ требует расширения набора контролируемых параметров. Адекватность функционирования ПСЗИ требует сокращения временных интервалов между соседними контрольными проверками. Временная агрессивность функционирования ПСЗИ требует сужения набора контролируемых параметров и увеличения временных интервалов между соседними контрольными проверками. Ресурсная и функциональная агрессивности ПСЗИ, а также удобство использования ПСЗИ требуют проведения контрольных проверок не в произвольные моменты времени, а в пределах заданных временных интервалов, подходящих для этой цели в соответствии с технологией обработки информации и организацией работы пользователей СЭД.

Различные рассмотренные элементарные показатели сложным образом взаимосвязаны. Очевидно противоречие между требованиями функциональности и адекватности функционирования, с одной стороны, и требованиями временной агрессивности функционирования, с другой. В более общем плане, это противоречие между эффективностью функционирования ПСЗИ и временной агрессивностью ее функционирования.

Легко видеть, что значения рассмотренных показателей могут определяться только на основе анализа условий функционирования СЭД как с точки зрения ЗИ, так и с точки зрения использования её по прямому назначению. Причем с точки зрения ЗИ анализируется не только требуемый уровень защищенности, но и предполагаемый уровень угроз защищенности. Так например, высокий уровень угроз целостности может привести к частым нарушениям целостности рабочей среды СЭД, влекущим за собой длительное восстановление рабочей среды, следствием чего является рост временной агрессивности функционирования ПСЗИ.

Таким образом, предложена система показателей качества функционирования ПСЗИ при организации управления контролем целостности рабочей среды СЭД. После разработки конкретных способов оценки предложенных показателей данный подход может использоваться при организационно-технологическом управлении процессами ЗИ в СЭД на основе ПСрЗИ.

Литература

  1. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001, с. 228.

  2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000, с. 452.

  3. Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications-Electronics Security Group (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes d’Information (France), National Communications Security Agency (Netherlands). Version 2.1, August 1999.

  4. ГОСТ 28.806-90. Качество программных средств. Термины и определения.

  5. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.

  6. Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. М., 1992.

  7. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.

  8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994, с. 400.

  9. Липаев В.В.// Информационные технологии. № 11, 2000.

  10. Липаев В.В. Отладка сложных программ. М.: Энергоатомиздат, 1993.

  11. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации: А.С. Дубровин, Е.А. Рогозин, 2003.

Воронежский государственный технический университет

УДК 621.3

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]