О функциях защиты информации
Рассматривается понятие функции защиты информации. Приводится их классификация и формальное описание с помощью булевых функций и теории вероятностей. Формулируются некоторые задачи оптимизации, возникающие при построении систем защиты информации....
Збережено в:
| Дата: | 2005 |
|---|---|
| Автор: | |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Інститут програмних систем НАН України
2005
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/1370 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | О функциях защиты информации / А.А. Антонюк// Проблеми програмування. — 2005. — N 3. — С. 97-103. — Бібліогр.: 7 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859747292237529088 |
|---|---|
| author | Антонюк, А.А. |
| author_facet | Антонюк, А.А. |
| citation_txt | О функциях защиты информации / А.А. Антонюк// Проблеми програмування. — 2005. — N 3. — С. 97-103. — Бібліогр.: 7 назв. — рос. |
| collection | DSpace DC |
| description | Рассматривается понятие функции защиты информации. Приводится их классификация и формальное описание с помощью булевых функций и теории вероятностей. Формулируются некоторые задачи оптимизации, возникающие при построении систем защиты информации.
|
| first_indexed | 2025-12-01T21:53:44Z |
| format | Article |
| fulltext |
Захист інформації
© А.А. Антонюк, 2005 97
ISSN 1727-4907. Проблеми програмування. 2005. № 3
УДК 681.3:519.872
А.А. Антонюк
О ФУНКЦИЯХ ЗАЩИТЫ ИНФОРМАЦИИ
Рассматривается понятие функции защиты информации. Приводится их классификация и -
формальное описание с помощью булевых функций и теории вероятностей. Формулиру-
ются некоторые задачи оптимизации, возникающие при построении систем защиты ин-
формации.
Введение
Один из подходов к моделирова-
нию процессов и систем защиты инфор-
мации в информационно-телекоммуни-
кационных системах (ИТС) основывается
на понятии функции защиты информа-
ции [1]. Суть его заключается в том, что
процесс работы системы защиты
информации (СЗИ) ИТС моделируется
путем определения в ней ряда свойств,
благодаря которым она некоторым обра-
зом реагирует на события, связанные с
обеспечением безопасности информации
в ИТС, например, оценивание реальной
возможности (меры) проявления наруше-
ний безопасности информации, обнару-
жение фактов их проявления, принятие
мер к предотвращению их воздействия на
защищаемую информацию, обнаружение,
локализация и ликвидация последствий
воздействий на защищаемую информа-
цию и др. Каждому из них ставится в со-
ответствие определенное свойство СЗИ
ИТС, называемое функцией защиты ин-
формации, которое заключается в кон-
кретных действиях СЗИ относительно
некоторого события. Методы реализации
этих функций (организационные, про-
граммные, аппаратные и др.) для данного
рассмотрения не имеют значения.
В рамках такого подхода основ-
ную задачу теории и практики защиты
информации в любой ИТС можно пони-
мать как формирование и обоснование
полного множества функций защиты S
[1], которое должно характеризоваться
очевидным свойством: S должно содер-
жать такие функции, при реализации ко-
торых СЗИ ИТС могла оказывать воздей-
ствие на все потенциально возможные
нарушения безопасности информации в
процессе функционирования ИТС, а
также при организации и обеспечении
защиты информации.
В [1] установлено, что множе-
ство S является объединением
ca SSS U= : 1) множества функций
обеспечения защиты aS , осуществле-
нием которых создаются условия, необ-
ходимые для надежной защиты информа-
ции; 2) множества функций управления
механизмами защиты cS , осуществляе-
мых с целью эффективного использова-
ния механизмов защиты после реализа-
ции функций множества aS . В дальней-
шем рассмотрим только множество aS .
В [1] представлена одна из воз-
можных схем формирования множества
функций aS . Ниже рассматриваются во-
просы обоснования, усовершенствования
и дальнейшей формализации схемы по-
добного рода.
1. Структура множества aS
Нарушения информационной
безопасности непосредственно связаны с
угрозами информации. По существу, это
реализация угроз информации. В [2-5]
угрозы информации определяются сле-
дующими ее свойствами: конфиденци-
альность, целостность, доступность и на-
блюдаемость. Именно по результату воз-
действия на эти свойства, вводятся и раз-
личаются следующие классы угроз ин-
формации, т.е. нарушения:
Захист інформації
98
• конфиденциальности;
• целостности (логической или
физической);
• доступности (или отказ в об-
служивании);
• наблюдаемости или управляе-
мости.
К перечисленным выше необхо-
димо добавить еще угрозу несанкциони-
рованного использования информацион-
ных ресурсов.
Однако определенные таким об-
разом угрозы представляют собой лишь
некоторые абстрактные и весьма общие
нежелательные воздействия на информа-
цию. Вследствие этого удобным оказыва-
ется понятие дестабилизирующего фак-
тора (ДФ) как конкретной причины воз-
никновения угрозы информации. Как оп-
ределено в [1,6], ДФ – это такие явления
или события, которые могут появляться
на любом этапе жизненного цикла (ЖЦ)
ИТС и следствием которых могут быть
угрозы информации и/или нанесение
ущерба компонентам ИТС. Таким обра-
зом, нарушения информационной безо-
пасности – это возникновение и реализа-
ция ДФ.
Следовательно, основной зада-
чей функций защиты информации явля-
ется контроль над всеми возможными
проявлениями ДФ. В любой ИТС всегда
можно определить такие условия, при
которых могут (хотя бы в принципе) про-
явиться какие-либо ДФ. Если их не бу-
дет, то не будет необходимости в защите,
если же проявление ДФ все-таки потен-
циально возможно, то надо уметь оцени-
вать реальную возможность (меру) их
проявления, обнаруживать факты их про-
явления, принимать меры к предотвра-
щению их воздействия на информацию, к
обнаружению, локализации и ликвида-
ции последствий. Именно этими свойст-
вами и должны обладать функции обес-
печения защиты aS .
С учетом анализа и классифика-
ции ДФ [6], а также основных задач
функций защиты множество aS будет
выглядеть следующим образом:
1. 1aS – создание и контроль ус-
ловий, ограничивающих возможности
проявления ДФ. В соответствии с приве-
денными причинами возникновения ДФ
возможность создания таких условий
может быть реализована еще на этапах
проектирования ИТС при помощи вы-
бора соответствующей архитектуры ИТС,
технологических схем обработки инфор-
мации, модели безопасности, политики
безопасности, внедрения механизмов
безопасности и т.д., т.е. условий, исклю-
чающих даже потенциальную возмож-
ность проявления ДФ.
2. 2aS – предупреждение воз-
никновения условий, способствующих
проявлению ДФ. Эта функция реализу-
ется подобно предыдущей и обе они пре-
следует упреждающую цель.
3. 3aS – предупреждение непо-
средственного проявления ДФ в кон-
кретных условиях функционирования
ИТС. Эта функция также преследует уп-
реждающую цель, но применительно к
конкретным условиям и для ДФ, которые
уже потенциально могут иметь место на
различных этапах ЖЦ ИТС.
4. 4aS – обнаружение проявив-
шихся ДФ и контроль над ними. Здесь
предполагается осуществление таких ме-
роприятий, в результате которых про-
явившиеся ДФ (или реальная угроза их
проявления) будут обнаружены еще до
того, как они окажут воздействие на за-
щищаемую информацию. Эта функция
фактически представляет собой слежение
за потенциальными ДФ.
5. 5aS – предупреждение воз-
действия ДФ на информацию. Ее содер-
жание – не допустить нежелательного
воздействия ДФ на информацию даже в
том случае, если они реально проявились
(здесь это продолжение предыдущей
функции). Однако осуществление преды-
дущей функции может быть как успеш-
ным (проявление ДФ обнаружено), так и
неуспешным (проявление ДФ не -
обнаружено), а воздействие все-таки воз-
Захист інформації
99
можно. Поэтому задачей этой функции
является предупреждение воздействия на
информацию проявившихся и обнару-
женных ДФ.
6. 6aS – предупреждение воз-
действия ДФ на информацию с целью не
допустить нежелательного воздействия
ДФ на информацию даже в том случае,
если они реально проявились (продол-
жение предыдущего пункта). Однако
здесь функция имеет задачу
предупреждения воздействия на инфор-
мацию проявившихся, но не обнаружен-
ных ДФ.
7. 7aS – обнаружение и кон-
троль воздействия ДФ на защищаемую
информацию. В отличие от функции 3aS
осуществляется слежение не только за
потенциально возможными ДФ, но и за
самой защищаемой информацией.
8. 8aS – локализация воздейст-
вия ДФ на информацию, т.е. недопуще-
ние распространения воздействия на ин-
формацию за пределы максимально до-
пустимых установленных в ИТС разме-
ров. При этом основная задача –
локализация проявившегося и обнару-
женного воздействия ДФ на информа-
цию.
9. 9aS – локализация воздейст-
вия ДФ на информацию, т.е. недопуще-
ние распространения воздействия на ин-
формацию за пределы максимально до-
пустимых установленных в ИТС разме-
ров. Однако здесь выделяется задача ло-
кализации проявившегося, но не обнару-
женного воздействия ДФ на информа-
цию.
10. 10aS – ликвидация последст-
вий воздействия ДФ на защищаемую ин-
формацию. Под ликвидацией понимается
проведение таких мероприятий относи-
тельно локализованного воздействия ДФ
на информацию, в результате которых
дальнейшая обработка информации мо-
жет осуществляться без учета имевшего
место воздействия. Иными словами,
нужно восстановить то состояние ин-
формации, которое имело место до воз-
действия ДФ. Ясно, что для ликвидации
последствий в случае локализации обна-
руженных и необнаруженных воздейст-
вий необходимы совершенно различные
механизмы защиты. Это означает, что в
данном случае целесообразно выделить
задачу ликвидации последствий обна-
руженного и локализованного воздей-
ствия ДФ.
11. 11aS – ликвидация последст-
вий воздействия ДФ на защищаемую ин-
формацию, но здесь выделяется задача
ликвидации последствий локализован-
ного, но не идентифицированного воз-
действия ДФ на информацию.
Для множества aS отметим сле-
дующие характерные особенности:
• aS является исчерпывающим и
полным в том смысле, что включает все
возможные действия по обеспечению
защиты информации в ИТС;
• ни одну из функций множества
aS нельзя исключить из данного множе-
ства;
• aS должно поддерживаться в
любых ИТС, на всех этапах их ЖЦ и в
любых условиях их функционирования.
Иначе говоря, реализация мно-
жества функций обеспечения защиты ин-
формации aS в ИТС является необходи-
мым условием надежной защиты инфор-
мации. Это означает, что уровень защи-
щенности ИТС полностью определяется
набором конкретных мероприятий, необ-
ходимых для поддержки всех функций
aS , каждое из которых имеет свой уро-
вень и полноту реализации.
Теперь рассмотрим возможные
итоговые состояния СЗИ, к которым мо-
жет приводить выполнение или невы-
полнение каждой из перечисленных
функций. Независимо от перечисленных
возможностей функций обеспечения за-
щиты aS для любой СЗИ в любой ИТС
Захист інформації
100
может возникать только следующее мно-
жество различных итоговых состояний
(событий) A :
1. 1A – СЗИ полностью выпол-
няет свои задачи, т.е. даже при условии
проявления каких-либо ДФ предотвраща-
ется их негативное воздействие на защи-
щаемую информацию или полностью ли-
квидируются последствия такого воздей-
ствия.
2. 2A – СЗИ не полностью вы-
полняет свои задачи, т.е. не удается пол-
ностью предотвратить негативное воз-
действие ДФ на информацию, однако это
воздействие локализовано.
3. 3A – СЗИ не выполняет ни од-
ной из своих задач, т.е. СЗИ нарушена
полностью, в результате чего негативное
воздействие ДФ на информацию не
только не предотвращено, но даже не ло-
кализовано.
Очевидно, что организация за-
щиты информации в ИТС заключается в
достижении первого события 1A и/или
хотя бы частично второго 2A .
2. Формальное описание функций за-
щиты
Для дальнейшего анализа пере-
численные функции защиты из множе-
ства aS и итоговые события (множество
A ) удобно представить в виде графа (ри-
сунок), в котором приведены все воз-
можные их сочетания. В графе номерами
функций защиты отмечены его вершины,
дуги описываются булевыми перемен-
ными и фиксируют факты выполнения
или невыполнения функций защиты, а
исходы определяются как конечные вер-
шины – некоторые булевы функции.
Пользуясь графом, легко полу-
чить явные выражения для булевых фун-
кций:
11 xF = ;
212 xxF ∧= ;
3213 xxxF ∧∧= ;
543214 xxxxxF ∧∧∧∧= ;
;)
(
10876
4543215
xxxx
xxxxxxF
∧∧∧∧
∧∨∧∧∧∧=
;)
(
11976
4543216
xxxx
xxxxxxF
∧∧∧∧
∧∨∧∧∧∧=
643217 xxxxxF ∧∧∧∧= ;
;)
(
10876
4543218
xxxx
xxxxxxF
∧∧∧∧
∧∨∧∧∧∧=
;)
(
11976
4543219
xxxx
xxxxxxF
∧∧∧∧
∧∨∧∧∧∧=
;)
(
876
45432110
xxx
xxxxxxF
∧∧∧
∧∨∧∧∧∧=
.)
(
976
45432111
xxx
xxxxxxF
∧∧∧
∧∨∧∧∧∧=
Таким образом, каждой из функ-
ций защиты aai SS ∈ , i=1,…,11 по-
ставлена в соответствие некоторая булева
функция. Нетрудно также убедиться, что
каждый из одиннадцати отмеченных ис-
ходов является случайным событием,
причем эти события в основном незави-
симы и все они составляют полную груп-
пу несовместных событий. Поэтому су-
мма их вероятностей должна равняться 1:
∑
=
=
11
1
1
i
iP ,
где iP – вероятность i-го исхода.
В действительности перечислен-
ные события не являются в полной мере
независимыми, однако в большинстве
случаев в первом приближении предпо-
ложение их независимости является
вполне удовлетворительным. Более де-
тальный учет этого обстоятельства тре-
бует дополнительного исследования.
Из 11 возможных исходов лишь
исходы 1-7 приводят итоговому событию
AA ∈1 ; исходы 8 и 9 – к итоговому со-
бытию AA ∈2 ; исходы 10 и 11 – к ито-
Захист інформації
101
говому событию AA ∈3 . Для защиты
информации благоприятными как раз яв-
ляются исходы 1-7 (и частично 8-9), по-
этому сумма их вероятностей будет не
чем иным как вероятностью того, что за-
щищенность информации будет полно-
стью (или частично, если учитывать ис-
ходы 8-9) обеспечена. Для случая пол-
ного обеспечения защищенности это
∑
=
=
7
1i
is PP . (1)
Вероятности благоприятных ис-
ходов можно выразить через вероятности
успешной реализации отдельных функ-
ций защиты, определение которых явля-
ется существенно более простой задачей.
Это можно сделать, применяя к получен-
ным ранее булевым функциям логико-ве-
F1
1x
1
2
1x
F2 3
4
F4
6
F11
5
7
9
F10
F8
11
F6
F3
8
F7
F9
2x 2x
3x
3x
4x4x
6x
5x
9x
11x
9x
11x
8x
7x
5x
7x
8x
10
F5
10x
10x
6x
Захист інформації
102
роятностный подход [7], поскольку они
удовлетворяют всем необходимым для
этого условиям. Поэтому, обозначая ве-
роятности успешной реализации функ-
ций защиты 11,...,1, =iPfi , для
вероятностей благоприятных исходов
получим следующие формулы:
11 fPP = ;
212 )1( ff PPP −= ;
3213 )1)(1( fff PPPP −−= ;
;)1)(1)(1( 543214 fffff PPPPPP −−−=
;))1(
)1()1((
)1)(1)(1(
10876
454
3215
ffff
fff
fff
PPPP
PPP
PPPP
−×
×−+−×
×−−−=
;)1))(1(
)1()1((
)1)(1)(1(
11976
454
3216
ffff
fff
fff
PPPP
PPP
PPPP
−−×
×−+−×
×−−−=
.)1(
)1)(1)(1(
64
3217
ff
fff
PP
PPPP
−×
×−−−=
Для случая частичного обеспече-
ния защищенности информации следует
учесть исходы 8 и 9, т.е. получится соот-
ношение
∑
=
=
9
1i
is PP , (2)
в котором использованы две соответст-
вующие формулы для вероятностей:
),1())1(
)1()1((
)1)(1)(1(
10876
454
3218
ffff
fff
fff
PPPP
PPP
PPPP
−−×
×−+−×
×−−−=
).1()1))(1(
)1()1((
)1)(1)(1(
11976
454
3219
ffff
fff
fff
PPPP
PPP
PPPP
−−−×
×−+−×
×−−−=
В обоих случаях для сумм веро-
ятностей (1) и (2) подстановкой в них
формул для вероятностей получается об-
щая символическая зависимость
),...,( 111 ffs PPFP = ,
из которой видно, что защищенность ин-
формации в ИТС полностью определя-
ется вероятностями реализации перечис-
ленных функций защиты, характери-
зуемыми набором конкретных практиче-
ских мероприятий по реализации функ-
ций защиты и/или уровнем их реализа-
ции. Поэтому можно ставить задачу [1]
обеспечения определенного уровня за-
щищенности sP путем выбора такой со-
вокупности мероприятий для осуществ-
ления каждой из функций защиты aS ,
при которых
sff PPPF ≥),...,( 111 .
Кроме того, становится возмож-
ным сформулировать следующую задачу
оптимизации СЗИ. Реализация каждой из
функций защиты aS всегда связана с оп-
ределенными затратами на них, и, есте-
ственно, уровень реализации каждой из
них будет зависеть от величины этих за-
трат. Поэтому, если количество затрат (в
некоторых условных единицах) на реали-
зацию i-й функции обозначить iC , то
)( iifi CfP = и
),...,(
))(),...,((
111
111111
CCG
CfCfFPs
=
==
(3)
Тогда задача оптимизации фор-
мулируется следующим образом: мини-
мизировать затраты на защиту, обеспечив
ее уровень не ниже заданного:
≥
∑
=
.),...,(
,min
111
11
1
s
i
ii
PCCG
Cα
где iα – некоторые весовые коэффици-
енты, значения которых устанавливаются
заранее (например, путем экспертных
оценок).
Легко также сформулировать за-
дачу максимизации уровня защищенно-
Захист інформації
103
сти при ограничении на затраты сверху.
Очевидна практическая важность и цен-
ность таких оптимизационных задач, од-
нако использование их на практике на-
талкивается на исключительно сложную
проблему определения функциональных
зависимостей (3). Эти трудности возни-
кают вследствие того, что уровни успеш-
ной реализации отдельных функций за-
щиты aS существенно зависят ряда от
других трудно формализуемых факторов
(уязвимости, атаки, угрозы, наличия или
отсутствия средств защиты, человеческо-
го фактора и др.).
Заключение
Таким образом, описано полное
множество функций защиты информации
и множества возможных итоговых собы-
тий в ИТС. С помощью графа
устанавливается взаимосвязь функций
защиты и итоговых событий, что позво-
лило получить выражения для вероятно-
стей успешной реализации отдельных
функций защиты. В свою очередь, это по-
зволило сформулировать некоторые важ-
ные задачи оптимизации СЗИ.
Практическая реализация необ-
ходимой совокупности мероприятий для
осуществления каждой из функций за-
щиты aS может осуществляться с помо-
щью наборов функциональных услуг [4-
5]. Корректная их реализация и под-
держка должны базироваться на соответ-
ствующей политике безопасности [3-6].
1. Герасименко В.А. Защита информации
в автоматизированных системах обра-
ботки данных. – М.: Энергоатомиздат,
1994, в 2-х т. – Т.1. – 288 с.; Т.2. – 144 с.
2. Загальні положення щодо захисту
інформації в комп'ютерних системах від
несанкціонованого доступу: НД ТЗІ 1.1–
002–99. – Київ: ДСТСЗІ СБ України, 1999.
– 16 с.
3. Критерії оцінки захищеності
інформації в комп’ютерних системах від
несанкціонованого доступу: НД ТЗІ 2.2–
004–99. – Київ: ДСТСЗІ СБ України, 1999.
– 55 с.
4. Класифікація автоматизованих систем
і стандартні функціональні профілі захи-
щеності оброблюваної інформації від не-
санкціонованого доступу: НД ТЗІ 2.2–
005–99. – Київ: ДСТСЗІ СБ України,
1999. – 23 с.
5. Термінологія в галузі захисту
інформації в комп’ютерних системах від
несанкціонованого доступу: НД ТЗІ 1.1–
003–99. – Київ: ДСТСЗІ СБ України, 1999.
– 26 с.
6. Антонюк А.А., Боровская Е.Н., Суслов
В.Ю. Модель угроз инфомации в защи-
щенных автоматизированных системах //
Безопасность информации. – 2001. – № 2.
– С. 17-22.
7. Тимошенко А.О. Логико-вероятност-
ный подход в информационной безопас-
ности // Правове, нормативне та метро-
логічне забезпечення системи захисту
інформації в Україні. – 2001. – №1. – С.
35-37.
Получено 12.04.05
Об авторе
Антонюк Анатолий Александрович
канд. физ.-мат. наук, доцент
Место работы автора:
Национальная академия государственной
налоговой службы Украины, г. Ирпень
Киевской области, ул. К. Маркса, 31
Тел. (044) 4244147
|
| id | nasplib_isofts_kiev_ua-123456789-1370 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1727-4907 |
| language | Russian |
| last_indexed | 2025-12-01T21:53:44Z |
| publishDate | 2005 |
| publisher | Інститут програмних систем НАН України |
| record_format | dspace |
| spelling | Антонюк, А.А. 2008-07-28T18:52:22Z 2008-07-28T18:52:22Z 2005 О функциях защиты информации / А.А. Антонюк// Проблеми програмування. — 2005. — N 3. — С. 97-103. — Бібліогр.: 7 назв. — рос. 1727-4907 https://nasplib.isofts.kiev.ua/handle/123456789/1370 681.3:519.872 Рассматривается понятие функции защиты информации. Приводится их классификация и формальное описание с помощью булевых функций и теории вероятностей. Формулируются некоторые задачи оптимизации, возникающие при построении систем защиты информации. ru Інститут програмних систем НАН України Захист інформації О функциях защиты информации About the security function Article published earlier |
| spellingShingle | О функциях защиты информации Антонюк, А.А. Захист інформації |
| title | О функциях защиты информации |
| title_alt | About the security function |
| title_full | О функциях защиты информации |
| title_fullStr | О функциях защиты информации |
| title_full_unstemmed | О функциях защиты информации |
| title_short | О функциях защиты информации |
| title_sort | о функциях защиты информации |
| topic | Захист інформації |
| topic_facet | Захист інформації |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/1370 |
| work_keys_str_mv | AT antonûkaa ofunkciâhzaŝityinformacii AT antonûkaa aboutthesecurityfunction |