О функциях защиты информации

Рассматривается понятие функции защиты информации. Приводится их классификация и формальное описание с помощью булевых функций и теории вероятностей. Формулируются некоторые задачи оптимизации, возникающие при построении систем защиты информации....

Full description

Saved in:
Bibliographic Details
Date:2005
Main Author: Антонюк, А.А.
Format: Article
Language:Russian
Published: Інститут програмних систем НАН України 2005
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/1370
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:О функциях защиты информации / А.А. Антонюк// Проблеми програмування. — 2005. — N 3. — С. 97-103. — Бібліогр.: 7 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859747292237529088
author Антонюк, А.А.
author_facet Антонюк, А.А.
citation_txt О функциях защиты информации / А.А. Антонюк// Проблеми програмування. — 2005. — N 3. — С. 97-103. — Бібліогр.: 7 назв. — рос.
collection DSpace DC
description Рассматривается понятие функции защиты информации. Приводится их классификация и формальное описание с помощью булевых функций и теории вероятностей. Формулируются некоторые задачи оптимизации, возникающие при построении систем защиты информации.
first_indexed 2025-12-01T21:53:44Z
format Article
fulltext Захист інформації © А.А. Антонюк, 2005 97 ISSN 1727-4907. Проблеми програмування. 2005. № 3 УДК 681.3:519.872 А.А. Антонюк О ФУНКЦИЯХ ЗАЩИТЫ ИНФОРМАЦИИ Рассматривается понятие функции защиты информации. Приводится их классификация и - формальное описание с помощью булевых функций и теории вероятностей. Формулиру- ются некоторые задачи оптимизации, возникающие при построении систем защиты ин- формации. Введение Один из подходов к моделирова- нию процессов и систем защиты инфор- мации в информационно-телекоммуни- кационных системах (ИТС) основывается на понятии функции защиты информа- ции [1]. Суть его заключается в том, что процесс работы системы защиты информации (СЗИ) ИТС моделируется путем определения в ней ряда свойств, благодаря которым она некоторым обра- зом реагирует на события, связанные с обеспечением безопасности информации в ИТС, например, оценивание реальной возможности (меры) проявления наруше- ний безопасности информации, обнару- жение фактов их проявления, принятие мер к предотвращению их воздействия на защищаемую информацию, обнаружение, локализация и ликвидация последствий воздействий на защищаемую информа- цию и др. Каждому из них ставится в со- ответствие определенное свойство СЗИ ИТС, называемое функцией защиты ин- формации, которое заключается в кон- кретных действиях СЗИ относительно некоторого события. Методы реализации этих функций (организационные, про- граммные, аппаратные и др.) для данного рассмотрения не имеют значения. В рамках такого подхода основ- ную задачу теории и практики защиты информации в любой ИТС можно пони- мать как формирование и обоснование полного множества функций защиты S [1], которое должно характеризоваться очевидным свойством: S должно содер- жать такие функции, при реализации ко- торых СЗИ ИТС могла оказывать воздей- ствие на все потенциально возможные нарушения безопасности информации в процессе функционирования ИТС, а также при организации и обеспечении защиты информации. В [1] установлено, что множе- ство S является объединением ca SSS U= : 1) множества функций обеспечения защиты aS , осуществле- нием которых создаются условия, необ- ходимые для надежной защиты информа- ции; 2) множества функций управления механизмами защиты cS , осуществляе- мых с целью эффективного использова- ния механизмов защиты после реализа- ции функций множества aS . В дальней- шем рассмотрим только множество aS . В [1] представлена одна из воз- можных схем формирования множества функций aS . Ниже рассматриваются во- просы обоснования, усовершенствования и дальнейшей формализации схемы по- добного рода. 1. Структура множества aS Нарушения информационной безопасности непосредственно связаны с угрозами информации. По существу, это реализация угроз информации. В [2-5] угрозы информации определяются сле- дующими ее свойствами: конфиденци- альность, целостность, доступность и на- блюдаемость. Именно по результату воз- действия на эти свойства, вводятся и раз- личаются следующие классы угроз ин- формации, т.е. нарушения: Захист інформації 98 • конфиденциальности; • целостности (логической или физической); • доступности (или отказ в об- служивании); • наблюдаемости или управляе- мости. К перечисленным выше необхо- димо добавить еще угрозу несанкциони- рованного использования информацион- ных ресурсов. Однако определенные таким об- разом угрозы представляют собой лишь некоторые абстрактные и весьма общие нежелательные воздействия на информа- цию. Вследствие этого удобным оказыва- ется понятие дестабилизирующего фак- тора (ДФ) как конкретной причины воз- никновения угрозы информации. Как оп- ределено в [1,6], ДФ – это такие явления или события, которые могут появляться на любом этапе жизненного цикла (ЖЦ) ИТС и следствием которых могут быть угрозы информации и/или нанесение ущерба компонентам ИТС. Таким обра- зом, нарушения информационной безо- пасности – это возникновение и реализа- ция ДФ. Следовательно, основной зада- чей функций защиты информации явля- ется контроль над всеми возможными проявлениями ДФ. В любой ИТС всегда можно определить такие условия, при которых могут (хотя бы в принципе) про- явиться какие-либо ДФ. Если их не бу- дет, то не будет необходимости в защите, если же проявление ДФ все-таки потен- циально возможно, то надо уметь оцени- вать реальную возможность (меру) их проявления, обнаруживать факты их про- явления, принимать меры к предотвра- щению их воздействия на информацию, к обнаружению, локализации и ликвида- ции последствий. Именно этими свойст- вами и должны обладать функции обес- печения защиты aS . С учетом анализа и классифика- ции ДФ [6], а также основных задач функций защиты множество aS будет выглядеть следующим образом: 1. 1aS – создание и контроль ус- ловий, ограничивающих возможности проявления ДФ. В соответствии с приве- денными причинами возникновения ДФ возможность создания таких условий может быть реализована еще на этапах проектирования ИТС при помощи вы- бора соответствующей архитектуры ИТС, технологических схем обработки инфор- мации, модели безопасности, политики безопасности, внедрения механизмов безопасности и т.д., т.е. условий, исклю- чающих даже потенциальную возмож- ность проявления ДФ. 2. 2aS – предупреждение воз- никновения условий, способствующих проявлению ДФ. Эта функция реализу- ется подобно предыдущей и обе они пре- следует упреждающую цель. 3. 3aS – предупреждение непо- средственного проявления ДФ в кон- кретных условиях функционирования ИТС. Эта функция также преследует уп- реждающую цель, но применительно к конкретным условиям и для ДФ, которые уже потенциально могут иметь место на различных этапах ЖЦ ИТС. 4. 4aS – обнаружение проявив- шихся ДФ и контроль над ними. Здесь предполагается осуществление таких ме- роприятий, в результате которых про- явившиеся ДФ (или реальная угроза их проявления) будут обнаружены еще до того, как они окажут воздействие на за- щищаемую информацию. Эта функция фактически представляет собой слежение за потенциальными ДФ. 5. 5aS – предупреждение воз- действия ДФ на информацию. Ее содер- жание – не допустить нежелательного воздействия ДФ на информацию даже в том случае, если они реально проявились (здесь это продолжение предыдущей функции). Однако осуществление преды- дущей функции может быть как успеш- ным (проявление ДФ обнаружено), так и неуспешным (проявление ДФ не - обнаружено), а воздействие все-таки воз- Захист інформації 99 можно. Поэтому задачей этой функции является предупреждение воздействия на информацию проявившихся и обнару- женных ДФ. 6. 6aS – предупреждение воз- действия ДФ на информацию с целью не допустить нежелательного воздействия ДФ на информацию даже в том случае, если они реально проявились (продол- жение предыдущего пункта). Однако здесь функция имеет задачу предупреждения воздействия на инфор- мацию проявившихся, но не обнаружен- ных ДФ. 7. 7aS – обнаружение и кон- троль воздействия ДФ на защищаемую информацию. В отличие от функции 3aS осуществляется слежение не только за потенциально возможными ДФ, но и за самой защищаемой информацией. 8. 8aS – локализация воздейст- вия ДФ на информацию, т.е. недопуще- ние распространения воздействия на ин- формацию за пределы максимально до- пустимых установленных в ИТС разме- ров. При этом основная задача – локализация проявившегося и обнару- женного воздействия ДФ на информа- цию. 9. 9aS – локализация воздейст- вия ДФ на информацию, т.е. недопуще- ние распространения воздействия на ин- формацию за пределы максимально до- пустимых установленных в ИТС разме- ров. Однако здесь выделяется задача ло- кализации проявившегося, но не обнару- женного воздействия ДФ на информа- цию. 10. 10aS – ликвидация последст- вий воздействия ДФ на защищаемую ин- формацию. Под ликвидацией понимается проведение таких мероприятий относи- тельно локализованного воздействия ДФ на информацию, в результате которых дальнейшая обработка информации мо- жет осуществляться без учета имевшего место воздействия. Иными словами, нужно восстановить то состояние ин- формации, которое имело место до воз- действия ДФ. Ясно, что для ликвидации последствий в случае локализации обна- руженных и необнаруженных воздейст- вий необходимы совершенно различные механизмы защиты. Это означает, что в данном случае целесообразно выделить задачу ликвидации последствий обна- руженного и локализованного воздей- ствия ДФ. 11. 11aS – ликвидация последст- вий воздействия ДФ на защищаемую ин- формацию, но здесь выделяется задача ликвидации последствий локализован- ного, но не идентифицированного воз- действия ДФ на информацию. Для множества aS отметим сле- дующие характерные особенности: • aS является исчерпывающим и полным в том смысле, что включает все возможные действия по обеспечению защиты информации в ИТС; • ни одну из функций множества aS нельзя исключить из данного множе- ства; • aS должно поддерживаться в любых ИТС, на всех этапах их ЖЦ и в любых условиях их функционирования. Иначе говоря, реализация мно- жества функций обеспечения защиты ин- формации aS в ИТС является необходи- мым условием надежной защиты инфор- мации. Это означает, что уровень защи- щенности ИТС полностью определяется набором конкретных мероприятий, необ- ходимых для поддержки всех функций aS , каждое из которых имеет свой уро- вень и полноту реализации. Теперь рассмотрим возможные итоговые состояния СЗИ, к которым мо- жет приводить выполнение или невы- полнение каждой из перечисленных функций. Независимо от перечисленных возможностей функций обеспечения за- щиты aS для любой СЗИ в любой ИТС Захист інформації 100 может возникать только следующее мно- жество различных итоговых состояний (событий) A : 1. 1A – СЗИ полностью выпол- няет свои задачи, т.е. даже при условии проявления каких-либо ДФ предотвраща- ется их негативное воздействие на защи- щаемую информацию или полностью ли- квидируются последствия такого воздей- ствия. 2. 2A – СЗИ не полностью вы- полняет свои задачи, т.е. не удается пол- ностью предотвратить негативное воз- действие ДФ на информацию, однако это воздействие локализовано. 3. 3A – СЗИ не выполняет ни од- ной из своих задач, т.е. СЗИ нарушена полностью, в результате чего негативное воздействие ДФ на информацию не только не предотвращено, но даже не ло- кализовано. Очевидно, что организация за- щиты информации в ИТС заключается в достижении первого события 1A и/или хотя бы частично второго 2A . 2. Формальное описание функций за- щиты Для дальнейшего анализа пере- численные функции защиты из множе- ства aS и итоговые события (множество A ) удобно представить в виде графа (ри- сунок), в котором приведены все воз- можные их сочетания. В графе номерами функций защиты отмечены его вершины, дуги описываются булевыми перемен- ными и фиксируют факты выполнения или невыполнения функций защиты, а исходы определяются как конечные вер- шины – некоторые булевы функции. Пользуясь графом, легко полу- чить явные выражения для булевых фун- кций: 11 xF = ; 212 xxF ∧= ; 3213 xxxF ∧∧= ; 543214 xxxxxF ∧∧∧∧= ; ;) ( 10876 4543215 xxxx xxxxxxF ∧∧∧∧ ∧∨∧∧∧∧= ;) ( 11976 4543216 xxxx xxxxxxF ∧∧∧∧ ∧∨∧∧∧∧= 643217 xxxxxF ∧∧∧∧= ; ;) ( 10876 4543218 xxxx xxxxxxF ∧∧∧∧ ∧∨∧∧∧∧= ;) ( 11976 4543219 xxxx xxxxxxF ∧∧∧∧ ∧∨∧∧∧∧= ;) ( 876 45432110 xxx xxxxxxF ∧∧∧ ∧∨∧∧∧∧= .) ( 976 45432111 xxx xxxxxxF ∧∧∧ ∧∨∧∧∧∧= Таким образом, каждой из функ- ций защиты aai SS ∈ , i=1,…,11 по- ставлена в соответствие некоторая булева функция. Нетрудно также убедиться, что каждый из одиннадцати отмеченных ис- ходов является случайным событием, причем эти события в основном незави- симы и все они составляют полную груп- пу несовместных событий. Поэтому су- мма их вероятностей должна равняться 1: ∑ = = 11 1 1 i iP , где iP – вероятность i-го исхода. В действительности перечислен- ные события не являются в полной мере независимыми, однако в большинстве случаев в первом приближении предпо- ложение их независимости является вполне удовлетворительным. Более де- тальный учет этого обстоятельства тре- бует дополнительного исследования. Из 11 возможных исходов лишь исходы 1-7 приводят итоговому событию AA ∈1 ; исходы 8 и 9 – к итоговому со- бытию AA ∈2 ; исходы 10 и 11 – к ито- Захист інформації 101 говому событию AA ∈3 . Для защиты информации благоприятными как раз яв- ляются исходы 1-7 (и частично 8-9), по- этому сумма их вероятностей будет не чем иным как вероятностью того, что за- щищенность информации будет полно- стью (или частично, если учитывать ис- ходы 8-9) обеспечена. Для случая пол- ного обеспечения защищенности это ∑ = = 7 1i is PP . (1) Вероятности благоприятных ис- ходов можно выразить через вероятности успешной реализации отдельных функ- ций защиты, определение которых явля- ется существенно более простой задачей. Это можно сделать, применяя к получен- ным ранее булевым функциям логико-ве- F1 1x 1 2 1x F2 3 4 F4 6 F11 5 7 9 F10 F8 11 F6 F3 8 F7 F9 2x 2x 3x 3x 4x4x 6x 5x 9x 11x 9x 11x 8x 7x 5x 7x 8x 10 F5 10x 10x 6x Захист інформації 102 роятностный подход [7], поскольку они удовлетворяют всем необходимым для этого условиям. Поэтому, обозначая ве- роятности успешной реализации функ- ций защиты 11,...,1, =iPfi , для вероятностей благоприятных исходов получим следующие формулы: 11 fPP = ; 212 )1( ff PPP −= ; 3213 )1)(1( fff PPPP −−= ; ;)1)(1)(1( 543214 fffff PPPPPP −−−= ;))1( )1()1(( )1)(1)(1( 10876 454 3215 ffff fff fff PPPP PPP PPPP −× ×−+−× ×−−−= ;)1))(1( )1()1(( )1)(1)(1( 11976 454 3216 ffff fff fff PPPP PPP PPPP −−× ×−+−× ×−−−= .)1( )1)(1)(1( 64 3217 ff fff PP PPPP −× ×−−−= Для случая частичного обеспече- ния защищенности информации следует учесть исходы 8 и 9, т.е. получится соот- ношение ∑ = = 9 1i is PP , (2) в котором использованы две соответст- вующие формулы для вероятностей: ),1())1( )1()1(( )1)(1)(1( 10876 454 3218 ffff fff fff PPPP PPP PPPP −−× ×−+−× ×−−−= ).1()1))(1( )1()1(( )1)(1)(1( 11976 454 3219 ffff fff fff PPPP PPP PPPP −−−× ×−+−× ×−−−= В обоих случаях для сумм веро- ятностей (1) и (2) подстановкой в них формул для вероятностей получается об- щая символическая зависимость ),...,( 111 ffs PPFP = , из которой видно, что защищенность ин- формации в ИТС полностью определя- ется вероятностями реализации перечис- ленных функций защиты, характери- зуемыми набором конкретных практиче- ских мероприятий по реализации функ- ций защиты и/или уровнем их реализа- ции. Поэтому можно ставить задачу [1] обеспечения определенного уровня за- щищенности sP путем выбора такой со- вокупности мероприятий для осуществ- ления каждой из функций защиты aS , при которых sff PPPF ≥),...,( 111 . Кроме того, становится возмож- ным сформулировать следующую задачу оптимизации СЗИ. Реализация каждой из функций защиты aS всегда связана с оп- ределенными затратами на них, и, есте- ственно, уровень реализации каждой из них будет зависеть от величины этих за- трат. Поэтому, если количество затрат (в некоторых условных единицах) на реали- зацию i-й функции обозначить iC , то )( iifi CfP = и ),...,( ))(),...,(( 111 111111 CCG CfCfFPs = == (3) Тогда задача оптимизации фор- мулируется следующим образом: мини- мизировать затраты на защиту, обеспечив ее уровень не ниже заданного:     ≥ ∑ = .),...,( ,min 111 11 1 s i ii PCCG Cα где iα – некоторые весовые коэффици- енты, значения которых устанавливаются заранее (например, путем экспертных оценок). Легко также сформулировать за- дачу максимизации уровня защищенно- Захист інформації 103 сти при ограничении на затраты сверху. Очевидна практическая важность и цен- ность таких оптимизационных задач, од- нако использование их на практике на- талкивается на исключительно сложную проблему определения функциональных зависимостей (3). Эти трудности возни- кают вследствие того, что уровни успеш- ной реализации отдельных функций за- щиты aS существенно зависят ряда от других трудно формализуемых факторов (уязвимости, атаки, угрозы, наличия или отсутствия средств защиты, человеческо- го фактора и др.). Заключение Таким образом, описано полное множество функций защиты информации и множества возможных итоговых собы- тий в ИТС. С помощью графа устанавливается взаимосвязь функций защиты и итоговых событий, что позво- лило получить выражения для вероятно- стей успешной реализации отдельных функций защиты. В свою очередь, это по- зволило сформулировать некоторые важ- ные задачи оптимизации СЗИ. Практическая реализация необ- ходимой совокупности мероприятий для осуществления каждой из функций за- щиты aS может осуществляться с помо- щью наборов функциональных услуг [4- 5]. Корректная их реализация и под- держка должны базироваться на соответ- ствующей политике безопасности [3-6]. 1. Герасименко В.А. Защита информации в автоматизированных системах обра- ботки данных. – М.: Энергоатомиздат, 1994, в 2-х т. – Т.1. – 288 с.; Т.2. – 144 с. 2. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1– 002–99. – Київ: ДСТСЗІ СБ України, 1999. – 16 с. 3. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.2– 004–99. – Київ: ДСТСЗІ СБ України, 1999. – 55 с. 4. Класифікація автоматизованих систем і стандартні функціональні профілі захи- щеності оброблюваної інформації від не- санкціонованого доступу: НД ТЗІ 2.2– 005–99. – Київ: ДСТСЗІ СБ України, 1999. – 23 с. 5. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1– 003–99. – Київ: ДСТСЗІ СБ України, 1999. – 26 с. 6. Антонюк А.А., Боровская Е.Н., Суслов В.Ю. Модель угроз инфомации в защи- щенных автоматизированных системах // Безопасность информации. – 2001. – № 2. – С. 17-22. 7. Тимошенко А.О. Логико-вероятност- ный подход в информационной безопас- ности // Правове, нормативне та метро- логічне забезпечення системи захисту інформації в Україні. – 2001. – №1. – С. 35-37. Получено 12.04.05 Об авторе Антонюк Анатолий Александрович канд. физ.-мат. наук, доцент Место работы автора: Национальная академия государственной налоговой службы Украины, г. Ирпень Киевской области, ул. К. Маркса, 31 Тел. (044) 4244147
id nasplib_isofts_kiev_ua-123456789-1370
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1727-4907
language Russian
last_indexed 2025-12-01T21:53:44Z
publishDate 2005
publisher Інститут програмних систем НАН України
record_format dspace
spelling Антонюк, А.А.
2008-07-28T18:52:22Z
2008-07-28T18:52:22Z
2005
О функциях защиты информации / А.А. Антонюк// Проблеми програмування. — 2005. — N 3. — С. 97-103. — Бібліогр.: 7 назв. — рос.
1727-4907
https://nasplib.isofts.kiev.ua/handle/123456789/1370
681.3:519.872
Рассматривается понятие функции защиты информации. Приводится их классификация и формальное описание с помощью булевых функций и теории вероятностей. Формулируются некоторые задачи оптимизации, возникающие при построении систем защиты информации.
ru
Інститут програмних систем НАН України
Захист інформації
О функциях защиты информации
About the security function
Article
published earlier
spellingShingle О функциях защиты информации
Антонюк, А.А.
Захист інформації
title О функциях защиты информации
title_alt About the security function
title_full О функциях защиты информации
title_fullStr О функциях защиты информации
title_full_unstemmed О функциях защиты информации
title_short О функциях защиты информации
title_sort о функциях защиты информации
topic Захист інформації
topic_facet Захист інформації
url https://nasplib.isofts.kiev.ua/handle/123456789/1370
work_keys_str_mv AT antonûkaa ofunkciâhzaŝityinformacii
AT antonûkaa aboutthesecurityfunction