Методологические основы построения защищенных автоматизированных систем
Покупка
Основная коллекция
Тематика:
Прикладная математика
Издательство:
Научная книга
Автор:
Душкин Александр Викторович
Год издания: 2016
Кол-во страниц: 76
Дополнительно
Вид издания:
Монография
Уровень образования:
ВО - Магистратура
ISBN: 978-5-4446-0902-6
Артикул: 668265.01.99
В работе показаны принципы формализованного описания политики безопасности автоматизированных систем обработки данных. Проведен подробный анализ современных моделей надежности и безопасности. Изложен системный подход к формированию эталонной модели с иерархической структурой. Предложены варианты контроля качества функционирования системы и автоматизации ее сервисных функций. Материалы могут быть полезными при формировании перечня организационных мероприятий и разработке программно-аппаратных средств как на этапе проектировании, так и в процессе эксплуатации защищенных автоматизированных систем.
Предназначено для научных и практических работников, аспирантов, адъюнктов, а также студентов, курсантов, слушателей и преподавателей, занимающихся вопросами информационной безопасности.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 10.03.01: Информационная безопасность
- ВО - Магистратура
- 10.04.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ ВОРОНЕЖСКИЙ ИНСТИТУТ ФСИН РОССИИ МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ Монография Воронеж 2016
УДК 519.876 ББК 22.19 М33 Утверждено советом по научно-исследовательской и редакционно издательской деятельности Воронежского института ФСИН России 17 декабря 2015 г., протокол № 12. Р е ц е н з е н т ы: доктор технических наук В.К. Джоган; кандидат технических наук, доцент А.Н. Бабкин М33 Методологические основы построения защищенных авто матизированных систем : монография / [А. В. Душкин и др.] ; под общ. ред. А. С. Дубровина ; ФКОУ ВО Воронежский институт ФСИН России. – Воронеж : Издательско-полиграфический центр «Научная книга», 2016. – 76 с. : ил. 8 ; библиограф. : 108 назв. ISBN 978-5-4446-0902-6 В работе показаны принципы формализованного описания по литики безопасности автоматизированных систем обработки данных. Проведен подробный анализ современных моделей надежности и безопасности. Изложен системный подход к формированию эталонной модели с иерархической структурой. Предложены варианты контроля качества функционирования системы и автоматизации ее сервисных функций. Материалы могут быть полезными при формировании перечня организационных мероприятий и разработке программноаппаратных средств как на этапе проектировании, так и в процессе эксплуатации защищенных автоматизированных систем. Предназначено для научных и практических работников, аспиран тов, адъюнктов, а также студентов, курсантов, слушателей и преподавателей, занимающихся вопросами информационной безопасности. УДК 519.876 ББК 22.18 Издано в авторской редакции. ISBN 978-5-4446-0902-6 © Душкин А.В., Дубровин А.С., Новосельцев В.И., Сумин В.И., Сахаров С.Л., Кольцов А.С., Кравченко А.С., Даньшин Ф.А., Сидельников А.П., Щербакова Ю.В., 2016 © ФКОУ ВО Воронежский институт ФСИН России, 2016 © Оформление. Издательскополиграфический центр «Научная книга», 2016
Содержание Список сокращений……………………………………………………………. 5 Введение………………………………………………………………............... 6 1. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ И ОРГАНИЗАЦИОННОТЕХНИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ……………………………………..... 8 1.1. Пути совершенствования систем обработки данных критического применения и повышения надежности информационных процессов в них… 8 1.2 Основной понятийный аппарат в области АСОД…………………………. 9 2. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ МОДЕЛИРОВАНИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ…………………………………………………………………... 16 2.1. Эволюция понятия «надежность информационного процесса»……….. 16 2.2. Анализ современного состояния в области моделирования политики безопасности для обеспечения высоконадежной обработки информации… 21 2.3 Анализ современного состояния в области организации управления процессами защиты информационных процессов от НСД в системах обработки данных критического применения……………………………….. 22 2.4 Анализ характеристик комплексов сервисов безопасности как объектов управления и способы оценки их качества и эффективности………………… 24 2.5 Моделирование обеспечения надежности и безопасности информационных процессов как частный случай моделирования информационных технологий…………………………………………………... 26 2.6 Базовый математический аппарат моделирования обеспечения надежности и безопасности информационных процессов………………….. 27 3. СТРУКТУРИЗАЦИЯ РЕСУРСОВ В ЭТАЛОННОЙ МОДЕЛИ ЗАЩИЩЕННОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ……………….. 32 3.1. Системный подход к формированию методологических основ обеспечения надежности и безопасности информационных процессов в системах обработки данных критического применения……………………… 32 3.2. Иерархическая структуризация ресурсов системы обработки данных... 33 4. РАЗРАБОТКА СИСТЕМЫ ОБРАБОТКИ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ЭТАЛОННОЙ МОДЕЛИ ЗАЩИЩЕННОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ……………………………………. 38 4.1. Эталонная модель защищенной автоматизированной системы как развитие концепции изолированной программной среды…………………….. 39 4.2 Политика безопасности для обеспечения высоконадежной обработки информации, регламентируемая эталонной моделью защищенной автоматизированной системы…………………………………………………... 41
4.3. Обоснование облика идеализированной системы обработки данных, реализующей эталонную модель защищенной автоматизированной системы…………………………………………………………………………. 43 5. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ СЕРВИСОМ КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ……………………………. 55 5.1. Задача организационно-технологического управления сервисом контроля целостности…………………………………………………………… 55 5.2. Организация контроля целостности рабочей среды в СЗИ от НСД…… 57 5.3. Требования к комплексной оценке качества функционирования сервиса контроля целостности как объекта управления……………………………….. 58 5.4. Автоматизация управления сервисом контроля целостности……………. 59 5.5. Критерии качества функционирования сервиса контроля целостности как объекта управления……………………………………………………….. 62 Заключение……………………………………………………………………... 69 Список литературы…………………………………………………………….. 70
СПИСОК СОКРАЩЕНИЙ АИС – автоматизированная информационная система АП – абонентский пункт АПД – аппаратура передачи данных АС – автоматизированная система АСОД – автоматизированная система обработки данных АСУ – автоматизированная система управления ЗИ – защита информации ИБ – информационная безопасность ИКСБ – интерфейс КСБ ИС – информационная система ИП – информационный процесс ИСБ – интерфейс сервиса безопасности ИТ – информационная технология КЦ – контроль целостности ИУС – информационная управляющая система ИПС – изолированная программнаясреда КП – критическое применение КПП – конечный полумарковский процесс КСБ – комплекс сервисов безопасности МБО – мониторбезопасностиобъектов МБС – мониторбезопасностисубъектов НСД – несанкционированный доступ ОК – общиекритерии ОССТ – открытые системы сетевой телеобработки ОО – объект оценки ОУ – объектом управления ПБ – политика безопасности ПО – программное обеспечение ПС – программное средство ПЭМИН – побочные электромагнитные излучения и наводки РД – руководящий документ СБ – сервис безопасности СЗИ – система защиты информации ТП – технологический процесс УПС – устройство преобразования сигналов ФСТЭК – Федеральная служба по техническому и экспортному контролю ЭВМ – электронная вычислительная машина ЭМВОС – эталонная модель взаимодействия открытых систем
ВВЕДЕНИЕ Совершенствование информационных систем и процессов обработки данных требует периодического пересмотра и переоценки потенциальных угроз безопасности и оценки эффективности функционирования системы в условиях воздействия негативных внешних факторов и противодействия угрозам информационной безопасности. Основы надежности и безопасности функционирования должны заклады ваться на этапе проектирования. Таким образом, актуальным является создание модели системы, позволяющей провести анализ эффективности перспективной информационной системы на всех этапах жизненного цикла. Авторами предлагается вариант формирования эталонной модели информационной системы на основе многоуровневой иерархической структуры с инкапсуляцией реализации компонентов. Такой подход позволяет реализовать однозначно определенную последовательность перехода между уровнями и обеспечить повышение качества оценки показателей эффективности безопасности за счет четкой структурированности, детализации и изолированности уровней эталонной модели. В первом разделе монографии дано обоснование концептуальных основ и организационно-технических аспектов обеспечения безопасности информационных процессов, описаны пути совершенствования систем обработки данных критического применения и повышения надежности информационных процессов в них. Второй раздел посвящен анализу современного состояния моделирова ния надежности и безопасности информационных процессов. Описана эволюция понятия «надежность информационного процесса». Проведен достаточно подробный анализ современного состояния в областях моделирования политики безопасности для обеспечения высоконадежной обработки информации и организации управления процессами защиты информационных процессов от НСД в системах обработки данных критического применения. Рассмотрены характеристики комплексов сервисов безопасности как объектов управления и описаны способы оценки их качества и эффективности. Представлен базовый математический аппарат моделирования обеспечения надежности и безопасности информационных процессов. В третьем разделе проведена структуризация ресурсов в эталонной мо дели защищенной автоматизированной системы. Описан системный подход к формированию методологических основ обеспечения надежности и безопасности информационных процессов в системах обработки данных критического применения. Дана иерархическая структуризация ресурсов системы обработки данных. Четвертый раздел посвящен разработке системы обработки данных с ис пользованием эталонной модели защищенной автоматизированной системы. Дано представление эталонной модели защищенной автоматизированной системы как развитие концепции изолированной программной среды. Описана политика безопасности для обеспечения высоконадежной обработки информа
ции, регламентируемая данной моделью. Приведено обоснование облика идеализированной системы обработки данных, реализующей эталонную модель защищенной автоматизированной системы. В пятом разделе представлены методологические основы управления сервисом контроля целостности информации. Рассмотрена задача организационно-технологического управления сервисом контроля целостности. Показана организация контроля целостности рабочей среды в системе защиты информации от несанкционированного доступа. Обоснованы требования к комплексной оценке качества функционирования сервиса контроля целостности как объекта управления. Показана возможность автоматизации управления сервисом контроля целостности. Описаны критерии качества функционирования сервиса контроля целостности как объекта управления.
1. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ И ОРГАНИЗАЦИОННО ТЕХНИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ 1.1. Пути совершенствования систем обработки данных критического применения и повышения надежности информационных процессов в них В Доктрине информационной безопасности РФ сказано, что одной из со ставляющих национальных интересов Российской Федерации в информационной сфере является защита информационных ресурсов от НСД, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России. Для защиты информации (ЗИ) в АСОД КП создается система защиты ин формации (СЗИ). Под СЗИ будем понимать совокупность органов и (или) исполнителей, используемой ими техники ЗИ, а также объектов защиты, организованной и функционирующей по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами в области ЗИ. СЗИ решает следующие основные задачи: обеспечение безопасности данных, т.е. наделение данных защитой как их внутренним свойством методами криптографии; обеспечение безопасности аппаратных средств (спецпроверки на за кладные устройства, специсследования на побочные электромагнитные излучения и наводки (ПЭМИН)) и программного обеспечения (дополнительное тестирование на отсутствие скрытых и недокументированных функций); организация программно-аппаратной защиты от НСД; комплексирование перечисленных выше направлений с организацион но-техническими мерами. В рамках СЗИ создается для ЗИ от НСД в АСОД КП система защиты ин формации от несанкционированного доступа (СЗИ НСД) – комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от НСД к информации в АСОД КП. СЗИ НСД в АСОД КП является функциональной подсистемой АСОД КП, организованной как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСОД КП для решения в ней необходимых задач ЗИ от НСД. Можно выделить два основных подхода к построению СЗИ НСД в АСОД КП: использование автономных СЗИ НСД как более простой и традиционный подход и создание АСОД КП с интегрированными в них СЗИ НСД. При использовании автономных СЗИ НСД естественно стремление к их универсализации, тогда СЗИ НСД в различных АСОД КП организуется на основе одного и того же распространяемого независимыми поставщиками продукта информационных технологий (ИТ). Типовая СЗИ НСД решает следующие основные задачи: предупреждение условий, благоприятных возникновению угроз; предупреждение появления угроз; поиск, обнаружение источников угроз; нейтрализация воздействий угроз; обнару