close

Вход

Забыли?

вход по аккаунту

?

6666.Метод построения информационной структуры автоматизированной системы при нормировании требований к информационной безопасности

код для вставкиСкачать
УДК 683.1
МЕТОД ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ СТРУКТУРЫ АВТОМАТИЗИРОВАННОЙ
СИСТЕМЫ ПРИ НОРМИРОВАНИИ ТРЕБОВАНИЙ К ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
О.Ю. Макаров, Е.А. Рогозин, В.А. Хвостов, Д.И. Коробкин, В.В. Гундарев
Предложен метод построения информационной структуры автоматизированной системы на основе анализа технической структуры. Метод основывается на преобразовании вершинного графа, отображающего структурную схему
АС, в реберный граф с использованием теоремы эквивалентности матриц смежности вершинного и реберного графов.
Информационная структура может быть использована при решении задач обеспечения информационной безопасности (ИБ) АС
Ключевые слова: информационная безопасность, система защиты информации, реберный граф системы, вершинный граф системы
1
Одной из важнейших задач решаемых при
обеспечении ИБ АС является обоснование требований к системе защиты информации (СЗИ). Важность решения данной проблемы обусловлена значительным влиянием СЗИ на все жизненно важные
процессы, происходящие в АС, вкладывающиеся в
понятие технология обработки информации. Результатом решения задачи обоснования требований
является СЗИ имеющая оптимальные в смысле влияния на вычислительные процессы в АС характеристики с минимальным потреблением ресурсов памяти и производительности и обеспечивающая максимальную защищенность (стойкость функции безопасности).
Методам обоснования требований к СЗИ, основанным на количественной оценке эффективности защиты (стойкости функции безопасности) —
нормированию требований к СЗИ посвящена работа
[1]. В основе решения задачи лежат классические
методы принятия решений, опирающиеся на оценки
стойкости функции безопасности СЗИ в условиях
реализации полного множества угроз ИБ для всех
возможных альтернатив вариантов построения СЗИ.
При этом не решенным остался вопрос определения механизма влияния уровня (степени) защиты
(“защищенности”) информации на эффективность
функционирования АС и, как следствие, на эффективность функционирования управляемой системы.
Установление этого механизма (функции связи показателей ИБ с показателями эффективности АС по
прямому назначению) позволит выйти на новый
качественный уровень обоснования требований
СЗИ по сравнению с установленным нормативными
документами [2-5] классификационным подходом.
Макаров Олег Юрьевич - ВГТУ, д-р техн. наук, профессор, тел. (473) 243-77-06
Рогозин Евгений Алексеевич- ВГТУ, д-р техн. наук, доцент, тел. (473) 234-97-17)
Хвостов Виктор Анатольевич - ГНИИИ ПТЗИ ФСТЭК,
канд. техн. наук, тел. (473) 239-79-83
Коробкин Дмитрий Игоревич - ВАИУ, канд. техн. наук,
тел. (473) 251-64-20
Гундарев Владимир Валерьевич - ВГТУ, соискатель, тел.
(473) 234-97-17
Рассмотрение механизмов взаимосвязи защищенности информации и эффективности по прямому назначению должно основываться на анализе
структурных свойств системы. При этом под структурой АС традиционно понимают техническую
структуру. Под технической структурой понимают
комплекс технических средств в виде отдельных
модулей и блоков, предназначенных для реализации
функций АС. На этой структуре указываются связи
между блоками, и приводится, в случае необходимости, поясняющий текст.
Однако решение задач обеспечения ИБ требует
наличия информационной структуры АС т.к. в основном проводится анализ информационных массивов, информационных связей, методов и программных средств обработки информации.
В соответствии с рассматриваемой научной
проблемой, целью статьи является разработка методов построения информационной структуры АС в
интересах решения задач обеспечения ИБ.
В основу метода построения информационной
структуры может лечь анализ информационнологической структуры АС.
Информационно-логическая структура АС определяет основные функциональные части системы,
их назначение и взаимосвязи. Выделяемые в системе функциональные части называются блоками. Под
блоком обычно понимают устройство, функционально законченное и оформленное в виде отдельного целого [11]. Однако, исходя из требуемой степени детализации описания структуры, необходимых при нормировании требований, в качестве блоков могут выделяться информационно-расчетные
задачи, решаемые в АС, либо совокупности задач,
которые не требуют отдельного рассмотрения.
Основными принципами выделения блоков при
составлении информационно-логических схем являются возможность функционального описания
блока и однонаправленность его действия.
Методика описания АС с информационнологических схем состоит в следующем [6].
1. Система разбивается на блоки, которые изображаются в виде условных символов с обозначением роли элемента в системе.
2. Информационные, связи, учет которых необходим при исследовании системы, изображаются в
виде линий между элементами, для которых эти связи существуют.
3. Отношения между блоками определяются
обозначением направленности процессов в системе
с помощью стрелок на линиях связи.
Информационно-логическая схема может быть
исходными данными при построении информационной модели АС в виде графа. Методика построения модели АС в виде графа состоит в следующем
[6].
Элементам инфологической модели АС ставят
в соответствие вершины графа X = {x1 , x2 ,...xn }.
Связям между элементами ставятся в соответствие
дуги графа U = {u1 , u 2 ,...u m } . В результате получается граф, отражающий структуру системы, называемый вершинным графом [6]. Модели систем,
представленные в виде вершинных графов, с точки
зрения анализа информационных связей обладают
тем недостатком, что физическое содержание отдельных элементов и логические условия их реализации объединены в одних и тех же элементах графа
– его вершинах. Это не позволяет напрямую конструировать функцию связи исходя из структурной
графовой модели АС. Для решения задачи конструирования необходимо использование реберного
графа. Реберные графы дают возможность сопоставить информационные свойства элементов дугам
графа, а логические условия их осуществления –
вершинам. Это позволяет разработать полностью
формализованные методы исследования структур,
описания которых могут включать любые логические функции.
Основанием преобразования вершинного графа
системы в реберный служит теорема об условиях
эквивалентности матриц смежности вершинного и
реберного графов [7-9].
Методика, обеспечивающая выполнение условий эквивалентности при преобразовании вершинного ориентированного графа без кратных дуг в реберный граф, включает в себя три этапа [6]:
1. построение квазиканонической матрицы
смежности реберного графа;
2. нумерация вершин реберного графа;
3. построение диаграммы реберного графа.
При построении квазиканонической матрицы
смежности реберного графа матрица смежности
вершинного графа путем расширения и преобразования элементов матрицы с помощью построения
двух вспомогательных матриц на каждой из последовательно проводимых итераций постепенно преобразуется в квазиканоническую матрицу смежности реберного графа, эквивалентного исходному
вершинному графу.
В каждой итерации процедуры построения квазиканонической матрицы смежности реберного графа по матрице R[n ] = rij
( 0)
n
n
смежности вершин ори-
ентированного вершинного графа без кратных дуг
(1)
строится матрица S [n ] , элементы которой определяются по формуле:
n
⎡ n
⎤
sij(1) = rij( 0) ⎢∑ rkj( 0 ) + ∑ rik( 0 ) ⎥ ;
k =1
⎣ k =1
⎦
i = 1(1)n , j = 1(1)n .
(1)
(1)
Далее по матрице S[n ] строится матрица C[n ] ,
элементы которой вычисляются по формуле:
⎡⎛
⎞⎤
⎞ ⎛
⎜
⎟⎥
⎜
⎟
⎢
cij(1) = rij( 0 ) ⎢⎜ S ij(1) − min S ik(1) ⎟ + ⎜ S ij(1) − min S kj(1) ⎟⎥
∀k∈[1(1) n ] ⎟ ⎜
∀k∈[1(1) n ] ⎟ ⎥
⎢⎜
⎜
⎟
S (jk1) > 0
S kj(1) > 0
⎝
⎠
⎝
⎠⎦
⎣
i = 1(1)n , j = 1(1)n .
(1)
Если все элементы cij
(1)
матрицы C[n ] равны
нулю, то матрица R[n ] является квазиканонической
матрицей смежности. Принимается Rq = R[n ] , и на
этом построение квазиканонической матрицы смежности реберного графа заканчивается.
(1)
Если хотя бы один элемент матрицы C[n ] не
равен нулю, то начинается следующая итерация построения квазиканонической матрицы смежности
реберного графа. Определяется число элементов
(1)
матрицы C[n ] не равных нулю. Строится расши(1)
ренная матрица R[ n + l1 ] путем дополнения к ней
справа и снизу l1 столбцов и строк соответственно.
(1)
Элементы rij
(1)
расширяемой матрицы R[ n + l1 ] вы(1)
числяют следующим образом. Каждый элемент rij
(1)
матрицы R[ n + l1 ] для которого существует не равный
(1)
нулю элемент cij
(1)
матрицы C[n ] , приравнивают к
нулю а соответствующие элементы
rik(1) и rkj(1) ,
k ∈ [n + 1(1)n + l1 ] столбца и строки из числа допол( 0)
ненных к матрице R[ n ] приравнивают единице. При
этом для каждого приравненного нулю элемента
rij(1) выбирают разные k , а следовательно, и разные
столбцы и строки из числа дополнительных. Так как
(1)
(1)
число не равных нулю элементов cij матрицы C[ n ]
совпадает с числом дополнительных строк и столб(1)
цов матрицы R[ n + l1 ] , то в результате в каждом дополнительном столбце и в каждой дополнительной
строке оказывается ровно по одному единичному
элементу. Все остальные элементы дополнительных
строк и столбцов приравниваются к нулю.
Все оставшиеся после выполнения указанных
(1)
выше операций элементы rij
(1)
матрицы R[ n + l1 ] при-
(0)
нимают равными соответствующим элементам rij
( 0)
матрицы R[n ] .
(1)
( 2)
Для матрицы R[ n + l1 ] строятся матрицы S [n ] и
C[(n2]) способом описанным ранее. Проводится ана(1)
лиз элементов cij . В случае равенства нулю всех
( 2)
(1)
элементов матрицы C[n ] матрица R[ n + l1 ] принимается квазиканонической. При неравенстве нулю хотя
бы одного элемента итерация по построению мат( 2)
( 3)
( 2)
риц R[ n + l2 ] , S[n ] , C[n ] повторяется.
Таким образом, в результате получается квазиканоническая матрица смежности Rq размерности
n + Lq .
При нумерации вершин реберного графа нумеруются вершины реберного графа и между ними
распределяются дуги, соответствующие вершинам
исходного графа. Порядок нумерации вершин реберного графа следующий. Если в матрице Rq имеется больше чем один пустой столбец, то к матрице
слева и сверху приписываются еще один столбец и
строка, причем новый столбец остается пустым, а в
новой строке на местах, соответствующих пустым
столбцам, проставляются единицы. Если имеется
более чем одна пустая строка, то к матрице приписываются слева и снизу столбец и строка, причем
приписанная строка остается пустой, а в новом
столбце на местах, соответствующих пустым строкам, проставляются единицы. Пустому столбцу присваивается первый номер. Этот же номер присваивается строке, имеющей тот же индекс, который
проставляется справа от матрицы в колонке под
рубрикой № нач (номер начальный). Если в исходной матрице Rq нет пустых столбцов, то первый
номер может быть присвоен произвольному столбцу.
Отмечается первый столбец, ищется первый
элемент, отличный от нуля. Вычеркивается. Затем,
перемещаясь по строке, где был встречен первый
элемент, отличный от нуля, вычеркиваются все эле-
Составляется второй дополнительный столбец
№кон (номер конечный) путем проектирования
строки № нач на матрицу Rq . Процедура преобразования заканчивается. Номера (индексы) столбцов
№ нач и № кон указывают на вершины, которые
связаны ребром с номером (индексом), соответствующим номеру (индексу) строки, бывшем ранее
вершиной в исходном вершинном графе.
В результате получается таблица дуг реберного
графа, заданных своими начальными и конечными
вершинами.
По заполненной таблице дуг реберного графа
строится эквивалентный реберный граф.
Полученный реберный граф эквивалентный
вершинному графу, построенному в соответствии с
инфологической структурой АС, является основой
конструирования функций связи показателей информационной безопасности АС с показателями ее
эффективности по прямому назначению.
В качестве примера построения информационной структуры АС построим реберный граф клиент
серверной архитектуры удаленного доступа к базам
данных с использованием технологии сервлетов
[10].
Инфологическая структура технологии сервлетов отображена в виде вершинного графа, представленного на рисунке 1 [10].
3
1
2
4
Рис. 1. Вершинный граф технологии удаленного доступа к
базам данных с использованием сервлетов Java
Матрица смежности графа, представленного на
рисунке выглядит следующим образом:
0 1 0 0
R[ 4] = rij
4
4
=
0 1 0 0
менты rij . Если в очередном столбце нет более элементов, отличных от нуля, то ему присваивается тот
же номер (индекс). Эти же номера (индексы) присваиваются тем же строкам, они проставляются в
колонке под рубрикой № нач. Операция повторяется
до тех пор, пока в отмеченном столбце не останется
ни одного не вычеркнутого элемента. Затем осуществляется переход к следующему столбцу матрицы,
присваивая ему очередной номер (индекс). Операция повторяется, пока в матрице Rq не останется ни
одного не вычеркнутого элемента.
Полученные номера (индексы) столбцов выписываются в виде дополнительной строки № нач под
матрицей Rq .
0 0 1 1
0 1 0 0
Матрица
S[ 4 ] , для данного графа смежности
имеет следующий вид:
S[(41]) = sij(1)
4
4
=
0 4 0 0
0 0 3 3
0 4 0 0
0 4 0 0
(1)
[4 ]
Матрица C
дующий вид:
, для данного графа имеет сле-
0 0 0 0
C
(1)
[4 ]
= c
(1)
ij
0 0 0 0
=
0 0 0 0
0 0 0 0
(1)
Так как матрица C[4 ] после первой же итерации построения квазиканонической матрицы для
вершинного графа, представленного на рисунке 1,
нулевая, Rq = R[n ] при нумерации вершин ребер(0)
( 0)
ного графа используется R[n ] .
Реберный граф, построенный по методике [6],
соответствующий вершинному графу, представленному на рисунке 1 представлен на рисунке 2.
b
c
d
e
a
Рис. 2. Реберный граф технологии удаленного доступа к
базам данных с использованием сервлетов Java, соответствующий вершинному графу на рисунке 1.
Таким образом, в статье предложена методика
построения информационной структуры АС в интересах решения задач обеспечения ИБ. Методика
основана на анализе структурной схемы АС отображаемой в виде вершинного графа и эквивалентного преобразования вершинного графа в реберный
в соответствии с теоремой о квазиканонической
матрице смежности [7, 8].
Литература
1. Макаров О.Ю. Методика нормирования требований к информационной безопасности автоматизированных систем Макаров О.Ю., Хвостов В.А. Хвостова Н.В. //
Вестник Воронежского государственного технического
университета. 2010. Т.6 №11 С. 47 – 51
2. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных
технологий. - М.: ИПК Издательство стандартов, 2002.
3. Гостехкомиссия РФ. Руководящий документ.
Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
4. Гостехкомиссия РФ. Руководящий документ.
Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищённом
исполнении. Общие положения. – М.: Госстандарт России.
6. Нечипоренко В.И. Структурный анализ систем
(эффективность и надежность) / — М.: Сов. Радио 1977 г.
— 216 С.
7. Мелихов А.Н. Ориентированные графы и конечные автоматы. - М.: Издательство Наука, 1971 г. - 416 с.
8. Оре О. Графы и их применение. — М.: Мир 1965
г. – 174 с.
9. Берж К. Теория графов и ее применение. — М.:
Иностранная литература 1962 г. 319 с.
10. Курняван Б. Программирование Web приложений на языке Java. — М.: Изд – во "Лори", 2009 г. 879 с.
Воронежский государственный технический университет
Научно-исследовательский институт Федеральной службы технического и экспертного контроля России
Военный авиационный инженерный университет (г. Воронеж)
CONSTRUCTION OF FUNCTIONS OF COMMUNICATION OF INDICATORS OF
INFORMATION SAFETY OF THE AUTOMATED SYSTEM WITH INDICATORS OF ITS
EFFICIENCY ON DIRECT APPOINTMENT
O. U. Makarov, E.A. Rogozin, V. A. Khvostov, D.I. Korobkin, V.V. Gundarev
The method of construction of functions of communication indicators of information safety the automated system with indicators
of its efficiency on direct purpose based on the analysis of the costal count displaying the block diagramme of system is offered. At construction of the costal count it is offered to use equivalent transformation of the topmost count displaying the block diagramme the system, based on the theorem of equivalence of matrixes of a contiguity of topmost and costal counts
Key words: information safety, system of protection of the information, a costal system graph, a topmost system graph
1/--страниц
Пожаловаться на содержимое документа