Помощь в написании студенческих работ
Антистрессовый сервис

Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Основные методические и прикладные результаты исследований, полученные в диссертации, докладывались на научно-практических семинарах, всероссийской научно-практической конференции «Охрана и безопасность» (Санкт-Петербург, 1999), международном научно-практическом семинаре «У2К. Последний шанс» (Санкт-Петербург, 1999), международной конференции «Безопасность университетов» (Санкт-Петербург, 2000… Читать ещё >

Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем (реферат, курсовая, диплом, контрольная)

Содержание

  • ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
  • ПРИНЯТЫЕ СОКРАЩЕНИЯ
  • 1. АНАЛИЗ ПРОБЛЕМ СОЗДАНИЯ СКЗИ ТКС
    • 1. 1. ЗАДАЧИ СКЗИ ТКС И ТЕНДЕНЦИИ РАЗВИТИЯ ИТ ТКС
      • 1. 1. 1. Цели и функции ТКС и СКЗИ
      • 1. 1. 2. Что защищать в части телефонии и передачи данных
    • 1. 2. КРИТЕРИЙ МИНИМАЛЬНОЙ ДОСТАТОЧНОСТИ СКЗИ ТКС
    • 1. 3. МАКРОМОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ СКЗИ ТКС
      • 1. 3. 1. Модель угроз стадии создания
      • 1. 3. 2. Модель угроз стадии функционирования
    • 1. 4. ГРУППА ПЕРВИЧНЫХ УГРОЗ ВЕРХНЕГО УРОВНЯ — СТРАТЕГИЯ И ТАКТИКА ОТРАЖЕНИЯ
      • 1. 4. 1. Выбор системного интегратора — Генерального подрядчика
      • 1. 4. 2. Выбор соисполнителей
      • 1. 4. 3. Выбор стыковых операторов связи
      • 1. 4. 4. Выбор поставщиков услуг связи
      • 1. 4. 5. Выбор поставщиков оборудования и программного обеспечения
    • 1. 5. ЦЕЛИ ВЫБОРА ЭКОНОМИЧЕСКОЙ СТРАТЕГИИ И ТАКТИКИ ПРИ ПОСТРОЕНИИ СКЗИ
    • 1. 6. ПУТИ ПОВЫШЕНИЯ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ТКС
    • 1. 7. МИНИМИЗАЦИЯ ИНВЕСТИЦИЙ
  • 2. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ, ПОСТРОЕННЫХ НА БАЗЕ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ ОБЩЕГО ПОЛЬЗОВАНИЯ
    • 2. 1. КОРПОРАТИВНАЯ СЕТЬ КАК ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ
      • 2. 1. 1. Определение корпоративной сети
      • 2. 1. 2. Обобщенная структура корпоративной сети, общие требования к администрированию сети
      • 2. 1. 3. Структура управления эффективностью функционирования сети. Основные требования
      • 2. 1. 4. Структура управления безопасностью сети. Основные требования
    • 2. 2. УГРОЗЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ
      • 2. 2. 1. Анализ угроз безопасности
      • 2. 2. 2. Классификация критичных ресурсов сети
    • 2. 3. КОНЦЕПЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ
      • 2. 3. 1. Формулировка концепции
      • 2. 3. 2. Принципы обеспечения безопасности систем
      • 2. 3. 3. Система обеспечения безопасности информации
      • 2. 3. 4. Макромодель жизненного цикла
  • КСЗИ ТКС
  • ВЫВОДЫ
  • 3. СТАТИСТИЧЕСКИЙ АНАЛИЗ МАКРОТЕНДЕНЦИЙ ЖИЗНЕННОГО ЦИКЛА КСЗИ ТКС
    • 3. 1. СТАТИСТИЧЕСКИЙ АНАЛИЗ ГЛОБАЛЬНОГО ПОЛЯ УГРОЗ ТКС
      • 3. 1. 1. Использование математического аппарата
      • 3. 1. 2. Обработка исходных данных
      • 3. 1. 3. Корреляционный анализ
  • Выводы по параграфу 3
    • 3. 1. 4. Регрессионный анализ
  • выводы по параграфу 3
    • 3. 1. 5. Прогнозирование поля угроз
  • Выводы по главе 3
    • 3. 2. СТАТИСТИЧЕСКИЙ АНАЛИЗ ТЕНДЕНЦИЙ СТОИМОСТИ КСЗИ ТКС
    • 3. 2. 1. Обработка исходных данных
    • 3. 2. 2. Корреляционный анализ
  • Выводы по параграфу 3
    • 3. 2. 3. Регрессионный анализ
  • Выводы по параграфу 3
    • 3. 2. 4. Прогнозирование стоимости КСЗИ
  • выводы по главе 3
    • 3. 3. СТАТИСТИЧЕСКИЙ АНАЛИЗ ТЕНДЕНЦИЙ ПОТЕРЬ ОТ ДЕЙСТВИЯ УГРОЗ ТКС
    • 3. 3. 1. Обработка исходных данных
    • 3. 3. 2. Корреляционный анализ
  • Выводы по параграфу 3
    • 3. 3. 3. Регрессионный анализ
  • Выводы по параграфу 3
    • 3. 3. 4. Прогнозирование потерь от действия угроз
  • выводы по главе 3
    • 4. ПРИМЕРЫ РАСЧЕТОВ ДЛЯ МАКРОМОДЕЛИ ЖИЗНЕННОГО ЦИКЛА

В настоящее время проектирование и создание современных сетевых автоматизированных систем (телекоммуникационных систем — ТКС) сталкивается с необходимостью учета и анализа факторов безопасности и защиты обрабатываемой и передаваемой информации. Рост сложности ТКС приводит к естественному росту проявлений угроз безопасности информации, которые действуют, и проявляются на всех стадиях жизненного цикла ТКС, начиная с технико-экономического обоснования и вплоть до момента принятия решения о прекращении функционирования ТКС. Каждая современная ТКС несет в себе индивидуальные черты по конфигурации, составу программно-технических средств и по составу решаемых функциональных задач. Общим для всех ТКС является динамика их изменения в процессе жизненного цикла, динамика действия угроз безопасности и защиты информации и необходимость динамической настройки систем защиты и безопасности информации обрабатываемой в ТКС. Сложность и индивидуальность комплексных систем защиты информации ТКС (КСЗИ), рост затрат на их проектирование и создание заставляют рассматривать КСЗИ как необходимый компонент ТКС, который требует анализа его влияния на эффективность ТКС в процессе всего жизненного цикла ТКС, начиная с этапа проектирования и построения стратегии сопровождения функциями защиты ТКС с точки зрения оптимального их использования.

Однако сегодня не существует научно обоснованных и практически применимых методов и моделей для учета факторов влияния КСЗИ на функционирование ТКС и оптимальных подходов к проектированию КСЗИ ТКС. Для получения гарантий по защищенности ТКС необходима разработка макромодели жизненного цикла КСЗИ ТКС и на ее основе оптимизация параметров проектирования КСЗИ, как одного из важнейших современных факторов, обеспечивающих эффективное функционирование ТКС.

Проблеме проектирования КСЗИ ТКС, обоснования методов защиты и безопасности информации посвящены работы В. А. Герасименко, В. В. Липаева, Ю. М. Мельникова, Н. С. Щербакова, H.H. Безрукова, С. П. Расторгуева, а также ряда зарубежных авторов, в том числе Д. Гроувера, Д. Сяо, J1. Хофмана, Уолкера и др.

Интерфейс пользователя — совокупность средств для обеспечения взаимодействия пользователя с вычислительными и программными средствами и данными.

Пользователь — субъект, обращающийся к информационно-вычислительной системе за получением необходимой информации и пользующийся ею.

Тест (тестовая задача) — совокупность программ и набора данных, предназначенная для проверки корректности функционирования испытываемой программы при подтверждении ее соответствия заданным требованиям.

Часы реального времени (RTC) — аппаратно реализованные электронные часы, работающие от автономного источника электропитания.

Базовая система ввода-вывода (BIOS) — набор программ, размещенный в постоянном запоминающем устройстве, поддерживающий тестирование устройств ПЭВМ, его начальную загрузку, управление адаптерами внешних устройств и обслуживание стандартных прерываний.

Память для хранения данных о конфигурации ЭВМ (CMOS-память) — оперативная память с независимым энергопитанием, предназначенная для хранения данных о конфигурации ЭВМ и показаний часов реального времени.

Корпоративная сеть — взаимоувязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей.

ПРИНЯТЫЕ СОКРАЩЕНИЯ.

ОС — операционная система,.

ЭВМ — электронная вычислительная машина,.

RTC — часы реального времени,.

BIOS — базовая система ввода-вывода,.

CMOS-память — память для хранения данных о конфигурации ЭВМ,.

ТСК — техническое средство коррекции RTC (Плата коррекции даты).

ПСК — программное средство коррекции RTC (Fix-программа),.

АС — автоматизированная система,.

СВТ — средства вычислительной техники,.

НСД — несанкционированный доступ к информации,.

СЗИ — средства защиты информации,.

КСЗИ — комплексная система защиты информации от НСД,.

ПО — программное обеспечение,.

ФПО — функциональное программное обеспечение,.

ТКС — телекоммуникационная система,.

СКЗИ — система комплексной защиты информации,.

СПД ОП — сети передачи данных общего пользования,.

КС — корпоративная сеть,.

СОБИ — система обеспечения безопасности информации.

Среди общих проблем, характерных для получения обоснованных гарантий по защите и безопасности информации ТКС, выделяются следующие: получение объективных фактографических данных по конфигурации программно-технических средств ТКС, оценке моментов начала проектирования КСЗИ в составе ТКС, анализ состава и тенденции развития поля угроз безопасности и защиты информации обрабатываемой ТКС, оценка динамики и тенденций роста сложности современных ТКС и оценка последствий на функционирование ТКС, построение модели взаимодействия факторов сложности ТКС, поля угроз и необходимой и достаточной КСЗИ для их отражения, оптимизации проектирования КСЗИ в части учета динамики и стадий жизненного цикла ТКС и КСЗИ с целью минимизации затрат и потерь от действия существующего поля угроз.

Актуальной становится задача анализа макротенденций развития и проектирования КСЗИ ТКС, оценки достигнутого при проектировании КСЗИ уровня защищенности ТКС, разработка тактики и стратегии проектирования КСЗИ позволяющего оптимизировать соотношение уровня угроз и потерь от действия этих угроз с затратами проектирование и создание КСЗИ.

Разработка научно обоснованных методов проектирования КСЗИ позволит сократить затраты на проектирование и создание ТКС и экономические потери от действия угроз в процессе функционирования ТКС.

Методы исследования.

При решении поставленных задач использованы теория вероятностей, математическая статистика, теория математического моделирования.

Целью работы является разработка макромодели жизненного цикла КСЗИ сопровождающей жизненный цикл ТКС, метода оптимизации проектирования КСЗИ для получения обоснованных гарантий по достигнутому уровню защищенности и безопасности функционирования ТКС для повышения качества и эффективности функционирования ТКС и сокращения затрат на ее проектирование, создание и функционирование.

Научная новизна результатов работы заключается в разработке метода оценки интегральной защищенности и оптимизации затрат на проектирование КСЗИ ТКС за счет оценки поля действующих угроз безопасности информации ТКС, обоснованных моментов сопровождения проекта ТКС проектом КСЗИ, оценкой затрат на создание КСЗИ.

Макромодель жизненного цикла КСЗИ и метод оптимизации затрат на проектирование КСЗИ включает:

1. Модель, основанную на планировании процесса проектирования КСЗИ, сопровождающего жизненный цикл ТКС.

2. Метод, использующий оценки интегральной защищенности ТКС с учетом факторов потерь от действия угроз защищенности информации, стоимости КСЗИ и сложности ТКС.

3. Метод и модель позволяют оценить и оптимизировать уровень защищенности ТКС с затратами на создание КСЗИ и потерями от действия угроз безопасности информации. Практическая ценность состоит в разработке методического обеспечения оценки комплексной защищённости ТКС и снижении затрат на проектирование КСЗИ. Результаты исследования были реализованы: в ОАО «ОПТИМА» при реализации ряда комплексных проектов ТКС, — на кафедре БИТ СПб ГИТМО (ТУ) при разработке курса «Методы защиты информации» для студентов факультета Компьютерных Технологий и Управления, (в части методических результатов и практических рекомендаций) и помещены в отчётах по НИРпри создании программного обеспечения системы предупреждения несанкционированного доступа к информации, разработанного в НТЦ «КИТ» в части предложений организации защиты информации в автоматизированных системах управленияна факультете военного обучения СПб ГИТМО при разработке тематических планов для ВУСов «Организация защиты информации» и «Защита информации" — при принятии решений на научно-практических семинарах под эгидой Гостехкомиссии России, ФАПСИ, Министерства Обороны РФ.

Апробация работы.

Основные методические и прикладные результаты исследований, полученные в диссертации, докладывались на научно-практических семинарах, всероссийской научно-практической конференции «Охрана и безопасность» (Санкт-Петербург, 1999), международном научно-практическом семинаре «У2К. Последний шанс» (Санкт-Петербург, 1999), международной конференции «Безопасность университетов» (Санкт-Петербург, 2000), «Безопасные информационные технологии 21 века» (Санкт-Петербург, 2000).

Публикации.

По теме диссертационной работы опубликовано 6 научных трудов, включая 3 научно-технических отчетов и 3 печатных трудов.

Структура работы.

Диссертация состоит из введения, четырех глав, заключения, списка литературы из 58 наименований. Основная часть работы изложена на 120 страницах машинописного текста, содержит 35 рисунков.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ.

1. Разработана макромодель жизненного цикла КСЗИ ТКС, основанная на оценке результатов сопровождения проекта ТКС проектом КСЗИ. С использованием данной модели показано, что задача оптимизации проектирования КСЗИ должна ставится с учетом факторов действия угроз безопасности информации, сложности ТКС и сложности КСЗИ.

2. Предложен и обоснован метод оценки необходимых и достаточных затрат на проектирование КСЗИ, позволяющий достичь оптимального уровня защищенности и безопасности информации в ТКС.

3. Разработан метод оценки интегральной защищенности ТКС, позволяющий ранжировать и сравнивать уровни защищенности разнородных КСЗИ ТКС.

4. Разработаны и обоснованы рекомендации к программно-технической реализации КСЗИ ТКС. Практическая реализация предлагаемых решений позволяет осуществлять построение КСЗИ, существенно снижающее затраты на их создание.

5. Осуществлена экспериментальная проверка разработанных методов.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе при решении поставленных задач использованы методы исследований как теория вероятностей, математическая статистика, теория математического моделирования, на основе которых приведены основные результаты и выводы по работе. Научная новизна результатов работы заключается в разработке метода оценки интегральной защищенности и оптимизации затрат на проектирование КСЗИ ТКС за счет оценки поля действующих угроз безопасности информации ТКС, обоснованных моментов сопровождения проекта ТКС проектом КСЗИ, оценкой затрат на создание КСЗИ.

Показать весь текст

Список литературы

  1. М., Танака Ю. Архитектура ЭВМ и искусственный интеллект: Пер. с японск. М.: Мир, 1993.-400 е., ил.
  2. A.B. Параллельные процессы в вычислительных системах: Планирование и организация. М.: Радио и связь, 1990. 256 с.
  3. Н. Компьютерная преступность и шпионаж // Ветеран. 1991. — № 28. — с.30−35.
  4. В.Г., Першин А. Безопасность электронных банковских систем. М.: 1993. — 364с.: ил.
  5. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994.
  6. В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. 1989. — № 12. — с.5−10.
  7. .А. Расчет характеристик и планирование параллельных вычислительных процессов. М.: Радио и связь, 1983. 272 с.
  8. Д. Защита программного обеспечения. М.: Мир, 1992.
  9. М., Дейвис Г. Операционная система UNIX и программирование на языке Си: Пер. с англ. М.: Радио и связь, 1989.
  10. Дунаев С. UNIX SYSTEM V. Releas 4.2. Общее руководство. М.: «Диалог — МИФИ», 1995 -287с.
  11. А.И. Правовые основы осуществления лицензирования и сертификации в области защиты информации // Вопросы защиты информации. 1992. — № 1. — с.13−16.
  12. М.Б., Фильчаков В. В., Осовецкий Л. Г. Активные методы обеспечения надежности алгоритмов и программ. СПб.: Политехника, 1992. — 288с.: ил.
  13. Д.Д., Снелл Д. Л. Конечные цепи Маркова. М.: Наука, 1970. 272 с.
  14. .В., Пайк P. UNIX универсальная среда программирования: Пер. с англ. — М.: Финансы и статистика, 1992 — 304с.: ил.
  15. В.Е. Сети Петри. М.: Наука, 1984.
  16. C.B. Метод и модель оценки уровня защищенности информации в автоматизированных системах обработки данных. Диссертация на соискание ученой степени кандидата технических наук. СПб.: СПИИРАН, 1995. — 131 с.
  17. C.B. Угрозы защиты и достоверности информации // Сборник материалов научно-технической конференции. Спб.: СПбГТУ, 1995. — с.29−33.
  18. C.B., Осовецкий Л. Г. Защита и беззащитность информации в банке // Банковские технологии. 1995. — № 7. — с.32−36.
  19. А.Г., Кульба В. В. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоиздат, 1986 г.
  20. С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993 — 216с., ил.
  21. И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс. 1992. — № 2. — с.61−67.
  22. И. Безопасность компьютерных систем // Компьютер Пресс. 1991. — № 12. — с.57−67.
  23. Л.Г. Сертификация критичных программных средств вычислительных систем. Диссертация на соискание ученой степени доктора технических наук. СПб.: СПИИРАН, 1993, — 182 с.
  24. Л.Г., Максименко C.B. Технологические средства защиты информации критических информационных технологий // Сборник материалов научно-технической конференции. СПб.: ЦНИИ МФ, 1994. — с. 14−16.
  25. Л.Г., Максименко C.B., Скворцов A.B., Воронин A.B. Вопросы сертификации программных средств защиты информации // Сертификация, конверсия, рынок. 1995. — № 1. -с.17−25.
  26. Л.Г., Штрик A.A., Мессих И. Г. Структурное проектирование надежных программ встроенных ЭВМ. Л.: Машиностроение, 1988. — 526с.
  27. Построение системы информационной безопасности на основе Solaris2.x. // Информационный бюллетень Jet Info. 1996. — № 5. — с.5−21.
  28. Применение микропроцессорных средств в системах передачи информации: Учеб. пособие для вузов по спец. АСУ/Б. Я. Советов, О. И. Кутузов, Ю. А. Головин, Ю. В. Аветов. М.: Высш. шк., 1987. — 256 е.: ил.
  29. С.П. Программные методы защиты информации в компьютерных сетях. М.: Изд-во «Яхтсмен», 1993.
  30. Руководящий документ Гостехкомиссии РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство, 1992 — 36 с.
  31. Руководящий документ Гостехкомиссии РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Военное издательство, 1992 — 24с.
  32. A.B., Вегнер В. А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. — 192с.
  33. Д., Мун С. Секреты безопасности сетей. К.: «Диалектика», 1995 — 544с., ил.
  34. Ю. Принципы создания системы защиты информации предприятия // Монитор -Аспект. 1993. — № 1. — с.52−55.
  35. Сяо, Давид и др. Защита ЭВМ. М.: Мир, 1982.
  36. Э. Безопасность персонального компьютера: Пер. с англ. Мн.: ООО «Попурри», 1997. -480 е.: ил.
  37. В.И., Миронов Е. А. Марковские процессы. М.: Сов. радио, 1977. 488 с.
  38. Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. М.: Связь, 1980.
  39. Л.Д. Современные методы защиты информации: Пер. с англ. М.: Советское радио, 1980.
  40. .С. Элементы теории потенциальной эффективности сложных систем. М.: Советское радио, 1971.
  41. Algappan К. Telnet Authentication: SPX, RFC 1412, January 1993.
  42. S., Merritt M. «Limitations of the Kerberos Authentication System», Computer Communications Review, Vol 20 #5, October 1990, pp. 119−132.
  43. R., Gopal I., Herzberg A., Janson P., Kutten S., Molva R., Yung M. «Systematic design of family of attack-resistant authentication protocols», IEEE Journal on Selected Areas in Communications, Vol. 11 #5, June 1993, pp. 679−693.
  44. Braden R., Clark D., Crocker S., Huitema C. Report of IAB Workshop on Security in the Internet Architecture, RFC 1636, February 1994.
  45. M., Abadi M., Needman R.M. «A Logic of Authentication», ACM Transactions on Computer Systems, Vol. 8 #1, February 1990, pp. 18−36.
  46. Cheswick W., Bellovin S. Firewalls and Internet Security: Repelling the Wily Hacker, Addision-Wesley, Reading Mass., 1994.
  47. Christine A. Heckart. The Guide to Frame Relay Networking, Flatiron Publishing Inc., New York, 1994.
  48. Eastlake D., Crocker S., Schiller J. Randmness for Security, Internet RFC 1750, December 1994.
  49. Статья «Искусство объединения’УГазета «Известия» № 206 (стр. 10) от 31.10.00 г.
  50. Статья «Битва с Востоком за Запад"/ Журнал «Деньги» № 43 (стр.24) от 01.11,00 г.
  51. Статья «Информационный «Тэфи"/ Газета «Сотр^егАУогМ» № 41 (стр.8) от 08.1 1,00 г.
Заполнить форму текущей работой