Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации
Предлагается парадигма построения подсистемы защиты, которая основана на взаимосвязи между важностью информации и набором средств для построения подсистемы защиты требуемого уровня. При этом учитываются архитектурно – структурная организация среды, в которой работает пользователь (отдельный компьюте...
Збережено в:
| Дата: | 2003 |
|---|---|
| Автори: | , , |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2003
|
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/6375 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации / А.В. Палагин, Ю.С. Яковлев, Б.М. Тихонов // Комп’ютерні засоби, мережі та системи. — 2003. — № 2. — С. 3-14. — Бібліогр.: 17 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859644647983284224 |
|---|---|
| author | Палагин, А.В. Яковлев, Ю.С. Тихонов, Б.М. |
| author_facet | Палагин, А.В. Яковлев, Ю.С. Тихонов, Б.М. |
| citation_txt | Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации / А.В. Палагин, Ю.С. Яковлев, Б.М. Тихонов // Комп’ютерні засоби, мережі та системи. — 2003. — № 2. — С. 3-14. — Бібліогр.: 17 назв. — рос. |
| collection | DSpace DC |
| description | Предлагается парадигма построения подсистемы защиты, которая основана на взаимосвязи между важностью информации и набором средств для построения подсистемы защиты требуемого уровня. При этом учитываются архитектурно – структурная организация среды, в которой работает пользователь (отдельный компьютер, локальная или корпоративная сеть), а также некоторые критерии оптимизации (например, стоимость, производительность и др.).
|
| first_indexed | 2025-12-07T13:26:40Z |
| format | Article |
| fulltext |
Комп’ютерні засоби, мережі та системи. 2003, № 2 3
Предлагается парадигма пост-
роения подсистемы защиты, ко-
торая основана на взаимосвязи
между важностью информации и
набором средств для построения
подсистемы защиты требуемого
уровня. При этом учитываются
архитектурно – структурная ор-
ганизация среды, в которой рабо-
тает пользователь (отдельный
компьютер, локальная или корпо-
ративная сеть), а также неко-
торые критерии оптимизации
(например, стоимость, произво-
дительность и др.).
А.В. Палагин, Ю.С. Яковлев,
Б.М. Тихонов, 2003
ÓÄÊ.681.322.00; 681.324.00; 004.056.5
À.Â. ÏÀËÀÃÈÍ, Þ.Ñ. ßÊÎÂËÅÂ, Á.Ì. ÒÈÕÎÍÎÂ
ÏÀÐÀÄÈÃÌÀ ÏÎÑÒÐÎÅÍÈß
ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÇÀÙÈÒÛ
ÊÎÌÏÜÞÒÅÐÍÛÕ ÑÈÑÒÅÌ
 ÇÀÂÈÑÈÌÎÑÒÈ ÎÒ ÑÒÅÏÅÍÈ
ÂÀÆÍÎÑÒÈ ÈÍÔÎÐÌÀÖÈÈ
Введение. В настоящее время начинает до-
минировать тенденция расширения примене-
ния компьютерных систем (КС) на те сферы
человеческой деятельности, где необходимо
хранить и обрабатывать конфиденциальную
информацию.
Существует большое количество средств и
методов информационной защиты [1– 6], и
даже соответствующие стандарты, позво-
ляющие выбрать тот или иной уровень защи-
ты, который, как правило, диктуется больше
субъективными факторами, нежели объек-
тивными. В компьютерных системах, при-
менение которых связано с использованием
информации различной степени важности,
целесообразно подходить к построению под-
системы информационной защиты рацио-
нально, не загромождая её дорогими и часто
недостаточно эффективными аппаратными и
программными средствами. Не вызывает со-
мнений, что всякую информацию и решае-
мые задачи можно оценить с точки зрения их
важности через совокупность так называе-
мых информационных категорий, которые
могут быть интерпретированы как относи-
тельные показатели уровней информацион-
ной защиты. Кроме того, среди существую-
щих в настоящее время многочисленных
средств защиты всегда можно выделить от-
дельные группы (например, по совокупнос-
ти функций, значениям параметров и ре-
зультатам практического применения раз-
личными фирмами), которые обеспечивают
А.В. ПАЛАГИН, Ю.С. ЯКОВЛЕВ, Б.М. ТИХОНОВ
4
Комп’ютерні засоби, мережі та системи. 2003, № 2
определенные уровни информационной защиты. Таким образом, существует
реальная возможность установить взаимосвязь между важностью информации и
набором средств, необходимых для построения подсистемы защиты требуемо-
го уровня, а также создать соответствующую методику их выбора. Несмотря на
многочисленные публикации по проблеме защиты информации, такой подход к
построению подсистем защиты авторам неизвестен.
Степень важности информации определяется прежде всего тем, какой смысл
в неё заложен и насколько эта информация для соответствующих категорий
пользователей является ценной с различных точек зрения: экономической, соци-
альной, политической и т.д. При этом большое значение приобретает проблема
информационного взаимодействия, главными составляющими которой являются
человеко-машинный интерфейс и языковые аспекты [7], особенно, когда речь
идет о массовом интеллектуальном информационном сервисе [8], параллельно с
которым бурно развиваются технологии и средства добычи знаний, например,
технология KDD (Knowledge Discovery in Data base – обнаружение знаний в ба-
зах данных) [9].
Предлагая новую парадигму построения подсистем информационной защи-
ты, рассмотрим категорию важности информации с точки зрения её информа-
ционной емкости и ценности для административно-структурных подразделений
различного уровня. Основные положения подхода достаточно общие и могут
быть использованы при решении всей совокупности вышеотмеченных проблем.
Основные положения подхода. Вполне очевидно, что для пользователей
любой системы информационной поддержки вся информация (INF) с точки
зрения информационной емкости может быть представлена следующими кате-
гориями: данные (D), метаданные (MD) и знания (Zn) о конкретной предметной
области, (INF) ⊂ (D, MD, Zn). Высшую категорию ценности представляют со-
бой знания, поскольку они являются продуктом различных технологий интел-
лектуального анализа, обработки и структурирования данных и дают наиболее
полное представление о предметной области, включая субъекты, объекты и про-
цессы.
Следующую категорию по степени важности представляют метаданные или
данные о данных, поскольку метаданные – информация о том, что представляют
собой данные, их основные типы, элементы и структура, процессы преобразова-
ния, где хранятся данные, как получить доступ к ним и т.д. [10]. Доступ к мета-
данным, как правило, имеют все программы, обслуживающие и использующие
базы данных (БД). Они весьма привлекательные для несанкционированных
пользователей.
И, наконец, степень важности данных можно расценивать с точки зрения
возможности получения на их основе новых знаний, при этом интерес к таким
данным определяется тем, к какой из нижеобозначенных категорий они отно-
сятся и в каком виде представлены (структурированные, полуструктурирован-
ные и т.д.) [11] .
ПАРАДИГМА ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ …
Комп’ютерні засоби, мережі та системи. 2003, № 2 5
Можно выделить несколько категорий информации (INF) исходя из принад-
лежности к соответствующему уровню организационно–структурной иерархии:
государственного значения (INF)Г, отраслевого – (INF)ОТ, регионального –
(INF)РГ , предприятия – (INF)ПП , подразделения – (INF)ПД и т.д. Для каждой из
этих категорий могут быть определены соответствующие уровни доступности
(секретности) информации, например: особо важная (совершенно секретная –
СС), секретная – С, для служебного пользования – СП, без какого либо грифа
важности (секретности) – БГ и т.д. При этом для каждого уровня доступности
по массовости использования и адресному назначению можно выделить сле-
дующую информацию: целевого ограниченного назначения – ЦН (например, для
одного человека – только для сетевого диспетчера, руководителя министерства,
ведомства и т.д.); группового назначения – ГР (например, для конкретной кате-
гории пользователей); общего назначения – ОН (например, для всех пользова-
телей корпоративной сети) и т.д.
Как правило, информация, относящаяся к соответствующему уровню, при-
оритеты уровней и степень доступа конкретных пользователей, а также групп
пользователей к информации конкретной категории определяются соответст-
вующими службами и закрепляются специальными документами (например,
приказами, постановлениями, отраслевыми стандартами и даже ГОСТами).
Совокупность вышерассмотренных категорий можно отобразить с помощью
схемы, общий вид которой для принятой иерархической последовательности
критериев показан на рис. 1, при этом фрагмент дерева, отражающий взаимо-
связь некоторых категорий (согласно рис. 1), изображен на рис. 2. Используя
схему типа рис. 2, можно дать относительную оценку важности информации (и
соответственно требуемую относительную степень защищенности) для задан-
ного набора информационных категорий, составляющих одну из ветвей дерева
категорий. Например, можно отметить, что при прохождении по крайней ле-
вой ветви дерева рис. 2 получим наивысшую степень важности информации
G(INF)max, требующую соответственно самую высокую степень её защиты. В
данной систематике обозначений G(INF)max может быть отображена как
G(INF)max ⊃ [(INF), (Zn), (INF)Г , СС, ЦН ],
что означает: информация, представленная в виде новых знаний, имеет гриф
секретности СС и предназначена только для одного пользователя (например,
руководителя министерства).
Для сравнительной оценки степени важности информации, циркулирующей
в системе, которая отображена соответствующей ветвью дерева информацион-
ных категорий, необходимо выполнить количественную оценку каждой выде-
ленной категории каждого уровня, используя при этом так называемые коэффи-
циенты важности.
А.В. ПАЛАГИН, Ю.С. ЯКОВЛЕВ, Б.М. ТИХОНОВ
6
Комп’ютерні засоби, мережі та системи. 2003, № 2
INF По емкости информации
D MD Zn
По значимости в рамках структурного подразделения
(INF)ПП (INF)РГ (INF)ОТ (INF)Г
По уровню доступности (секретности)
БГ СП С СС
По целевому назначению
ОН ГН ЦН
1- й уровень
2- й уровень
3- й уровень
4- й уровень
РИС. 1. Информационные категории и их приоритетность по уровням
INF
Zn MD D
(INF)Г (INF)ОТ (INF)РГ
(INF)ПП
БГ СП С СС
ЦН ГН ОН
1- й уровень
2- й уровень
3- й уровень
4- й уровень
j
i
k43
k24 k23 k22
k21
k13 k12k11
k34k33k32
k31
k42
k41
РИС. 2. Часть дерева, отображающая взаимосвязь некоторых
информационных категорий
ПАРАДИГМА ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ …
Комп’ютерні засоби, мережі та системи. 2003, № 2 7
Пусть схема информационных категорий содержит j уровней (j = 1, 2,..., m),
а в каждый j - й уровень входит nj информационных категорий, так что kji пред-
ставляет коэффициент важности i - й категории j - го уровня (i = 1, 2, ...., nj ).
Для каждого уровня на основе экспертных оценок (либо назначенных директив-
но соответствующими службами) принимаются значения параметров kji (при
этом kji ≤ 1). Категория наивысшего приоритета оценивается значением пара-
метра kji = 1. Аналогично оценивается весовой коэффициент Pj каждого уровня
(Pj ≤ 1), так что взвешенная степень важности gji каждой информационной кате-
гории оценивается безразмерной величиной вида
gji = kji Pj . (1 )
Тогда эквивалентная степень важности G(Bs) информации, которая хранит-
ся и циркулирует в компьютерной системе, определяется как сумма взвешенных
коэффициентов (gji)* для информационных категорий, размешенных на поме-
ченной s-й ветви дерева (s = 1,2,…,q), которое отображает взаимосвязь ин-
формационных категорий по уровням, т.е.
)( ( )∑
=
∗
∗
=
m
j
jiS gBG
1
, (2)
где j принимает значения в пределах от 1 до m только для тех информационных
категорий, которые принадлежат помеченной (*) ветви дерева, а G(BS) ≤ m. На-
пример, для помеченной на рис.2 ветви дерева B1 ⊃ [(INF) – (Zn) – (INF)Г – СС–
– ЦН ] и значений параметров P1= P2= P3= P4= 1, а также k11= 0,4; k21= 1,0;
k31= 0,9; k41= 0,5 получим G(B1) = 2,8.
Полученные таким образом значения G(BS) для различных ветвей дерева
информационных категорий образуют матрицу важности M[G(BS)] хранящейся
и циркулирующей в системе информации различной информационной емкости,
которую также можно рассматривать как матрицу, отображающую относитель-
ный уровень защиты данных в соответствии со степенью значимости, доступ-
ности и целевого назначения информации. Элементы этой матрицы отображают
лишь сравнительные оценки требуемого уровня защиты данных для каждой
помеченной ветви дерева по отношению к другим. При этом чем больше зна-
чение G(BS) как элемента этой матрицы, тем более высоким должен быть уро-
вень защиты информации, соответствующей помеченной ветви BS этого дерева.
Однако даже такая сравнительная оценка имеет большое значение для после-
дующего анализа и выбора средств и методов защиты особенно, если номенкла-
тура, количество и приоритетность уровней информационных категорий, их
наполнение и степень доступа к информации на различных уровнях классифи-
цировано и закреплено соответствующими актами и документами.
Уровень защиты информации определяется не только важностью информа-
ции и применяемыми средствами защиты, но также и тем, в какой информаци-
А.В. ПАЛАГИН, Ю.С. ЯКОВЛЕВ, Б.М. ТИХОНОВ
8
Комп’ютерні засоби, мережі та системи. 2003, № 2
онной среде работает пользователь: либо на автономном компьютере – персо-
нальной ЭВМ (ПЭВМ) с разделением во времени с работой на этом же компью-
тере другого пользователя, либо в локальной сети одновременно с работой
группы пользователей (при взаимодействии с ними через централизованную
базу данных или с помощью сетевой файловой системы, или через электронную
почту), либо в составе корпоративной сети, например, с клиент-серверной архи-
тектурой со специализацией серверов и повышенными требованиями к надеж-
ности функционирования и сохранности данных.
Главное, что в любом случае пользователи решают свои задачи, применяя
при этом информационные среды (компьютерные системы), реализующие на-
боры следующих функций [12]: оперативная и пакетная обработка транзакций
(система для обработки транзакций); оперативная аналитическая обработка, а
также реализация функций экспертных систем (системы поддержки принятия
решений); гипертекстовая обработка, электронное документирование, реализа-
ция функций географических информационных систем (информационно-
справочные системы); управление документооборотом, автоматизация делопро-
изводства (офисные системы) и др.
Важнейшие проблемы, которые возникают при работе на любой из этих
систем с информацией: решение задач стандартизации данных (их структур и
моделей), полученных от различных источников; обеспечение работы с нефор-
мализованными данными или данными, не поддающимися структуризации, а
также являющимися нечеткими; обеспечение возможности работы с огромны-
ми объемами данных, что в свою очередь порождает проблемы хранилищ дан-
ных [13 – 15] и др.
Для реализации отмеченных функций каждую из указанных систем можно
представить в виде набора интегрированных (по сравнению со стандартными)
компонентов, которые имеют непосредственное отношение к обозначенным на
рис.1,2 информационным категориям, выполняя при этом следующие функции:
взаимодействие с БД, сбор, обработка, документирование, выдача информации
и т.д. К таким компонентам могут относиться [12]
средства для извлечения данных из разнородных источников, включая не-
структурированную информацию, и их представления – PS (Presentation
Services);
СУБД с базой данных – DS (Data Services) для манипулирования данными,
определения данных, фиксации и т. п.;
средства для реализации файловых функций – FS (File Services) – дисковых
операций чтения и записи данных для СУБД и других компонент;
логика управления данными – DL (Data Logic) для реализации операций с
базой данных (SQL-операторы SELECT, UPDATE и INSERT);
логика представления – PL (Presentation Logic) для управления взаимодейст-
вием между пользователем и ЭВМ;
ПАРАДИГМА ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ …
Комп’ютерні засоби, мережі та системи. 2003, № 2 9
прикладная логика – BL (Business or Application Logic) – набор правил для
принятия решений, вычислений и операций, которые должно выполнить прило-
жение.
С помощью такой систематики обозначений можно отобразить варианты
компьютерных систем, которые характеризуются наборами интегрированных
функциональных компонентов, имеющих непосредственное отношение к преоб-
разованию, хранению и выдаче информации, представленной через соответст-
вующие информационные категории. В общем случае конкретную систему
можно представить в виде
[Тип системы] ⊃ {F*}, F* = {(A), (B), (C)}, F* ⊂ F, (3)
где F ⊃ {PS, DS, FS, DL, PL, BL }, F* – множество, содержащее наборы выше-
обозначенных интегрированных функциональных компонентов, входящих в
множество F, которые (для случая клиент - серверной архитектуры) представ-
лены в виде трех подмножеств: подмножество A, содержащее функциональные
компоненты клиента; подмножество B, содержащее функциональные компонен-
ты первого сервера; подмножество C, содержащее функциональные компонен-
ты второго сервера. Например, для систем с клиент-серверной архитектурой
типа централизованная многотерминальная система (условно обозначим её –
ЦМС), система с удаленным доступом к данным на сервере БД – (СУДД), сис-
тема с удаленным представлением данных и с доступом к Unix-системе –
(СУПД) соответственно можно записать:
[Арх. ЦМС] ⊃ {(PS), (PL, BL, DL, DS, FS)};
[Арх. СУДД] ⊃ {(PS, PL, BL, DL), (DS, FS)};
[Арх. СУПД] ⊃ {(PS, L),(BL, DL, DS, FS)},
где содержимое в круглых скобках слева отображает функциональные компо-
ненты клиента, а во вторых – сервера.
Каждому интегрированному функциональному компоненту множества F
можно поставить в соответствие вполне определенный набор аппаратных и
программных средств, а также (при требованиях к защите информации) кон-
кретные компоненты подсистемы защиты. Известно, что подсистема защиты
привносит в КС дополнительные аппаратурные затраты и дополнительное про-
граммное обеспечение, что приводит не только к увеличению стоимости КС, но
и к уменьшению её производительности, причем тем значительнее, чем выше
реализуется её уровень защиты.
Например, пользователю, работающему в сети, чтобы получить данные с
помощью штатных программ администрирования, необходимо сначала попасть
в компьютер (уровень защиты рабочей станции – ZАРМ), потом в сеть (сетевой
уровень защиты – ZСЕТЬ), потом – на сервер БД (уровень защиты сервера – ZСЕРВ)
А.В. ПАЛАГИН, Ю.С. ЯКОВЛЕВ, Б.М. ТИХОНОВ
10
Комп’ютерні засоби, мережі та системи. 2003, № 2
и лишь при наличии соответствующих прав доступа (уровень защиты СУБД –
ZСУБД) – к конкретной области памяти (ЗУ), где хранятся необходимые ему дан-
ные. Кроме того, для работы с БД через клиентское приложение придется пре-
одолеть еще один барьер - уровень защиты приложений (ZПРИЛ).
В этом случае эквивалентное время доступа к информации в системе увели-
чивается на время задержки ∆ТЗАЩ последовательного прохождения через це-
почку средств защиты:
∆ТЗАЩ = T(ZАРМ) + T(ZСЕТЬ) + T(ZСЕРВ) + T(ZСУБД) + T(ZПРИЛ). (4)
Поэтому, учитывая значительную потерю времени и существенное увели-
чение затрат на подсистему информационной защиты, целесообразно уже на
этапе разработки компьютерной системы оценить эффект, который может быть
получен от внедрения конкретного проекта системы безопасности.
В соответствии с изложенным в основу новой парадигмы построения и
применения подсистемы защиты информации в КС приняты следующие поло-
жения:
1.Уровень информационной защиты находится в прямой зависимости от
степени важности информации, хранимой и обрабатываемой в КС, т.е. чем вы-
ше степень важности информации, тем выше должен быть уровень её защиты.
2. Структурная организация информационной среды, в которой работает
пользователь (автономный компьютер, локальная или глобальная сеть), сущест-
венно влияет на выбор средств и способов построения подсистемы информаци-
онной защиты КС и поэтому выступает в качестве базиса для оценки основных
параметров КС, таких как производительность, стоимость и др.
3. Если в КС размещается и циркулирует информация различной степени
важности, при этом к уровню производительности системы предъявляются по-
вышенные требования, то создавать подсистему защиты, ориентируясь на ин-
формацию только повышенной важности, нецелесообразно, поскольку это при-
водит к резкому снижению производительности всей КС. В этом случае предла-
гается применять подсистему защиты, которая при работе санкционированно-
го пользователя могла бы динамически перестраиваться в зависимости от степе-
ни важности используемой им информации. При любых обнаруженных атаках
несанкционированного пользователя подсистема защиты выдает пользователю
информацию низшей степени важности, либо просто "балластную информаци-
онную болванку", выдаваемую, например, с помощью генератора случайных
чисел. Алгоритм перестройки подсистемы защиты, принципиально возможен и
практически реализуем, тем более что вариантов перестройки, как правило, ока-
зывается незначительно, например, всего три – для случаев использования ин-
формации повышенной, средней и низкой степеней важности.
4. Поскольку пользователь непосредственно взаимодействует с информаци-
ей при решении любых задач через персональный компьютер, то наибольшее
внимание при архитектурно-структурной организации подсистемы защиты сле-
ПАРАДИГМА ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ …
Комп’ютерні засоби, мережі та системи. 2003, № 2 11
дует уделять методам и средствам взаимодействия пользователя с компьютером
в целом и его функциональными компонентами в частности, которые реализуют
функции сбора, обработки, хранения и выдачи информации.
5. Так как аппаратные средства защиты информации по сравнению с про-
граммными средствами имеют ряд преимуществ, то при создании подсистемы
информационной защиты нового типа целесообразно прежде всего рассмотреть
возможность применения аппаратных средств.
Укрупненная схема функционирования подсистемы защиты информации
КС в зависимости от важности информации показана на рис. 3. При этом для
определения коэффициента важности информации используются выражения (1)
и (2), а для извлечения из соответствующей базы данных набора и параметров
известных средств защиты поможет описание КС согласно (3). Для наполнения
соответствующей базы данных имеется большое количество источников. Неко-
торый набор аппаратно-программных средств защиты информации в сетях и в
локальном персональном компьютере приведен в [1– 6]. В таблице представ-
лена лишь небольшая выборка такой информация для ЭВМ [1– 5].
ТАБЛИЦА. Средства информационной защиты ЭВМ
Наименование Назначение Производитель
1 2 3
eToken Enterprise Защита электронного документооборота Aladdin Software
Security R.D.
Secret Disk Защита конфиденциальной информации на
персональном компьютере
Aladdin Software
Security R.D.
SmartLogon Программно-аппаратный комплекс защиты
информации от НСД SIS
S4Enterprise Система разграничения доступа и шифрова-
ния Мультисофт
СОБОЛЬ Защита ресурсов компьютера от
несанкционированного доступа.
НИП "Информза-
щита”
Аккорд-Рубеж-
1.4
Программно-аппаратный комплекс для за-
щиты рабочих станций ОКБ САПР
Аккорд
РС-104 Аппаратный модуль защиты ОКБ САПР
Аккорд-АМД3 Аппаратный модуль для шины ISA, PCI и
стандарта PC104 ОКБ САПР
Аккорд-СБ Программируемый PCI-контроллер ОКБ САПР
ViPNet SAFE
DISK Средство создания секретных дисков Инфотекс
Crypton Lock Модуль санкционированного доступа Анкад
Secret Disk
Professional
Криптографический модуль для съёмных
носителей Анкад
А.В. ПАЛАГИН, Ю.С. ЯКОВЛЕВ, Б.М. ТИХОНОВ
12
Комп’ютерні засоби, мережі та системи. 2003, № 2
Окончание таблицы
1 2 3
Guardant Электронный ключ защиты DOS Windows
приложений Технотрейд
Eutron Smart
Key- Plus+ Электронный ключ защиты ПК –
Система
SHIELD
Программа контроля входа в ПК и разграни-
чения доступа –
Система DISK-
REET
Программа защиты доступа к логическим
дискам и данным
Пакет NORTON
UTILITES
Несмотря на то, что вариантов средств защиты в конечном итоге – незначи-
тельное количество (часть их было отсечено ранее по параметрам показателя
уровня защиты), все же решение задачи выбора оптимального набора аппарат-
ных и программных средств защиты по выбранным критериям является слож-
ной процедурой. Для её решения могут быть использованы, например, стоимо-
стные модели, отображающие влияние затрат на степень защищенности систе-
мы [16, 17]. Сущность подхода заключается в построении и применении теоре-
тико-игровой модели для анализа проектов защиты информации в КС и приме-
нении одношаговых конечных игр двух игроков – "защитника" и "нарушителя"
[17]. На базе полученных результатов определяются предпочтительные проекты
информационной защиты при условии, что эти проекты удовлетворяют и дру-
гим требованиям, в частности, по производительности КС, для оценки которой
необходимо учитывать выражение (4).
Схема, показанная на рис. 3, может быть реализована специальным аппа-
ратным модулем, который (как и другие модули расширения функциональных
возможностей компьютерной системы) устанавливается в соответствующий
слот расширения системной платы компьютера.
Сложность всей подсистемы защиты может быть существенно уменьшена
(при том же уровне информационной защиты), если некоторые её функции
перенести на устройство связи пользователя с компьютером.
Выводы. Таким образом, в работе предложены основные положения новой
парадигмы построения подсистемы защиты, которая исходит из установления
взаимосвязей между важностью информации и набором средств, необходимых
для построения подсистемы защиты требуемого уровня. При этом учитывают-
ся архитектурно – структурная организация среды, в которой работает пользова-
тель (отдельный компьютер, локальная или корпоративная сеть), а также крите-
рии оптимизации (например, стоимость, производительность КС и др.). Приве-
денная авторами схема функционирования такой подсистемы защиты и резуль-
таты теоретических исследований позволяют сделать вывод о возможности ди-
намической перестройки подсистемы на конкретный уровень защиты, исходя из
степени важности циркулирующей в КС информации. Управление такой под-
системой можно возложить на аппаратный модуль расширения, который, как и
ПАРАДИГМА ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ …
Комп’ютерні засоби, мережі та системи. 2003, № 2 13
Определение
коэффициента
важности ин-
формации
Чтение показа-
теля уровня за-
щиты
Выбор политики безопасности, её
реализации для КС и укрупненных
функциональных компонентов, со-
ответствующих уровню защиты
Извлечение данных об известных аппаратных и про-
граммных средствах для полученного уровня защиты
Критерии
оценки под-
системы защи-
ты
Данные о структуре
среды работы поль-
зователя
Определение оптимального набора аппаратных и про-
граммных средств защиты по заданным критериям и по-
казателю уровня защиты
Анализ запроса санкционирован-
ного пользователя
Выявление ата-
ки несанкцио-
нированного
пользователя
Санкционированный пользователь
Несанкционированный пользователь
Запуск набора выбранных
аппаратно - программных
средств защиты
Генерация "информа-
ционной болванки"
Выдача информации санк-
ционированному пользовате-
лю по его запросу
Выдача информации
несанкционированному пользова-
телю
Формирование
параметров
" ложной наст-
ройки" подсис-
темы защиты
РИС. 3. Укрупненная схема функционирования подсистемы информа-
ционной защиты КС в зависимости от важности информации
А.В. ПАЛАГИН, Ю.С. ЯКОВЛЕВ, Б.М. ТИХОНОВ
14
Комп’ютерні засоби, мережі та системи. 2003, № 2
другие модули, устанавливается в слот расширения материнской платы компь-
ютера. При этом затраты на приобретение и использование средств защиты
можно уменьшить (при том же уровне защиты), если часть функций информа-
ционной защиты (например, запуск системы, загрузка программ, защита диска
от НСД и др.) реализовать аппаратно в составе оригинального устройства взаи-
модействия пользователя с компьютером.
Использование при построении средств информационной защиты предло-
женной парадигмы позволит существенно повысить производительность и эф-
фективность КС при решении широкого класса задач, требующих различные
уровни защиты информации.
1. Дмитриев А. Средства защиты информации // Мир ПК. – 2001. – №5.– С. 10– 26.
2. Костюк Д. Защита информации // Компьютеры + Программы. – 2002. – №3. –
С. 12 –16.
3. Астахов А. Анализ защищенности корпоративных систем // Открытые системы. – 2002. –
№7 – 8. – С.44 – 48.
4. Средства защиты информации от НСД. –
http//www.pcmore.ru/security/naa/show.html.
5. Комплексная защита информации в персональных ЭВМ. –
http//www.kiev-security.org.ua.
6. Яковлев Ю.С. , Бардаченко В.Ф. О проблеме безопасности информации в корпора-
тивных сетях // Управляющие системы и машины. – 2003. – № 1. – С.71 –91.
7. Русанівський В.М., Широков В. А. Інформаційно – лінгвістичні основи сучасної
тлумачної лексикографії // Мовознавство. – 2002. – №6. – С.7 – 48.
8. Палагин А.В., Стерлигов В.А., Широков В.А. Интенсификация научных исследований
на базе высоких технологий // Труды междунар. науч. - практ. конф. KDS – 2001. –
Т.1. – С. 516 –522.
9. Киселев М., Соломатин Е. Средства добычи знаний в бизнесе и финансах. Открытые
системы. 1997. – №4. ( http//www.osmag.ru).
10 Семёнов И. А. Представление знаний в объектно-ориентированной базе. –
http://inftech.webservis.ru/it/database/oo/ar2.html
11. Гринев М. Системы управления полуструктурированными данными // Открытые
системы. – 1999. – № 5-6. – С.45 – 53.
12. Артемьев В.И. Обзор способов и средств построения информационных приложений //
Системы управления базами данных. – 1996. – № 5-6. – С.50-55.
13. Дубова Н. Устройство и назначение хранилищ данных // Открытые системы. – 1998. –
№ 4-5. – С.59 – 65.
14. Гарбар П. Организация отказоустойчивого хранилища // Открытые системы. – 2002. –
№7-8. – С.56 – 61.
15. Амстронг Р. Семь этапов оптимизации производительности хранилища данных //
Открытые системы. – 2002. – №1. – С.51 – 54.
16. Нестеров С.А. Об использовании конечных игровых моделей для оценки эконо-
мической эффективности систем защиты информации. –
http://beda.stup.ac.ru/RV-conf/v01/014/index.html.
17. Баутов А. Экономический взгляд на проблемы информационной безопасности //
Открытые системы. – 2002. – № 2. – С.34 – 37.
Получено 15. 06. 2003
|
| id | nasplib_isofts_kiev_ua-123456789-6375 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1817-9908 |
| language | Russian |
| last_indexed | 2025-12-07T13:26:40Z |
| publishDate | 2003 |
| publisher | Інститут кібернетики ім. В.М. Глушкова НАН України |
| record_format | dspace |
| spelling | Палагин, А.В. Яковлев, Ю.С. Тихонов, Б.М. 2010-03-02T09:59:42Z 2010-03-02T09:59:42Z 2003 Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации / А.В. Палагин, Ю.С. Яковлев, Б.М. Тихонов // Комп’ютерні засоби, мережі та системи. — 2003. — № 2. — С. 3-14. — Бібліогр.: 17 назв. — рос. 1817-9908 https://nasplib.isofts.kiev.ua/handle/123456789/6375 681.322.00; 681.324.00; 004.056.5 Предлагается парадигма построения подсистемы защиты, которая основана на взаимосвязи между важностью информации и набором средств для построения подсистемы защиты требуемого уровня. При этом учитываются архитектурно – структурная организация среды, в которой работает пользователь (отдельный компьютер, локальная или корпоративная сеть), а также некоторые критерии оптимизации (например, стоимость, производительность и др.). ru Інститут кібернетики ім. В.М. Глушкова НАН України Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации Article published earlier |
| spellingShingle | Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации Палагин, А.В. Яковлев, Ю.С. Тихонов, Б.М. |
| title | Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации |
| title_full | Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации |
| title_fullStr | Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации |
| title_full_unstemmed | Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации |
| title_short | Парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации |
| title_sort | парадигма построения информационной защиты компьютерных систем в зависимости от степени важности информации |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/6375 |
| work_keys_str_mv | AT palaginav paradigmapostroeniâinformacionnoizaŝitykompʹûternyhsistemvzavisimostiotstepenivažnostiinformacii AT âkovlevûs paradigmapostroeniâinformacionnoizaŝitykompʹûternyhsistemvzavisimostiotstepenivažnostiinformacii AT tihonovbm paradigmapostroeniâinformacionnoizaŝitykompʹûternyhsistemvzavisimostiotstepenivažnostiinformacii |