Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса
Ключевые слова:
система защиты информации, автоматизированная информационная система, несанкционированный доступ, конечный марковский процесс, эффективность, сеть ПетриАннотация
В статье представлена динамическая модель функционирования системы защиты информации (СЗИ) от несанкционированного доступа (НСД) в автоматизированных информационных системах (АИС), созданная на основе аппарата сетей Петри. Разработана математическая модель оценки динамического показателя эффективности функционирования СЗИ от НСД в АИС на основе использования операционного метода преобразования Лапласа и численного метода решения системы линейных алгебраических уравнений (СЛАУ) методом Гивенса (методом вращения). Представлен алгоритм расчета динамического показателя эффективности СЗИ от НСД в АИС с учетом выбранного метода решения СЛАУ, который в дальнейшем может быть использован при разработке комплекса программ анализа, моделирования и оценки динамического показателя эффективности СЗИ от НСД в АИС. Выбор и разработка показателя эффективности функционирования СЗИ от НСД в АИС в данной статье осуществлялся на основе анализа ГОСТ 28195-89.Литература
1. Рогозин Е.А., Попов А.Д., Шагиров Т.В. Проектирование систем защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. 2016. № 2. С. 174–183.
2. Рогозин Е.А., Попов А.Д. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД // Вестник Воронежского института МВД России. 2016. № 4. С. 122–132.
3. Питерсон Д.Ж. Теория сетей Петри и моделирование систем: пер. с англ. // М. : Мир. 1984. 264 с.
4. Котов В.Е. Сети Петри // М.: Наука. 1984. 160 с.
5. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации №646 от 05.12.2016 г.
6. ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении // М.: Стандартинформ. 2014. 27 с.
7. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания // М.: Стандартинформ. 2014. 6 с.
8. ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.
9. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.
10. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
11. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD. 1993.
12. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. – Department of Trade and Industry. London. 1991.
13. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0. 1992.
14. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. 1993.
15. Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications-Electronics Security Group (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes d’Information (France), National Communications Security Agency (Netherlands). Version 2.1. 1999.
16. ГОСТ Р 15408-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий // М.: Стандартинформ. 2014.
17. ГОСТ 28195-89. Оценка качества программах средств. Общие положения.// Издательство стандартов. 1989. 32 с.
18. Скрыль С.В. и др. Показатели эффективности информационной деятельности в условиях комплексного технического контроля обеспечения защищенности речевой информации // Приборы и системы. Управление, контроль, диагностика. 2016. № 2. С. 28–34.
19. Скрыль С.В., Голубков Д.А., Половинкин В.А. Показатели эффективности информационных процессов в интегрированных системах безопасности в условиях обеспечения антивирусной защиты // Вестник Воронежского института МВД России. 2014. № 4. С. 212–220.
20. Скрыль С.В. и др. Оценка характеристик компонент защиты информации от несанкционированного доступа для реализации функций обеспечения целостности и доступности информации // Приборы и системы. Управление, контроль, диагностика. 2014. № 7. С. 21–25.
21. Родионова Н.С., Белокуров С.В., Скрыль С.В. Показатели эффективности управления информационными процессами в интегрированных системах безопасности // Вестник Воронежского государственного университета инженерных технологий. 2014. № 4. С. 79–84.
22. Тихонов В.И., Миронов М.А. Марковские процессы //М.: Сов. Радио. 1977. 488 с.
23. Венцель Е.С. Теория вероятностей // Москва. Наука. 1969. 576 с.
24. Дубровин А.С. и др. Общенаучные итоги создания эталонной модели защищенной автоматизированной системы // Фундаментальные исследования. 2015. № 2-15. С. 3247–3251.
25. Ptitsyn P.S., Radko D.V., Lankin O.V. Designing architecture of software framework for building security infrastructure of global distributed computing systems // ARPN Journal of Engineering and Applied Sciences. 2016. vol. 11. no. 19. С. 11599–11610.
26. Ланкин О.В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа // Информация и безопасность. 2011. № 2. pp. 267–270.
27. Дунин В.С., Бокова О.И. Оценка эффективности системы интеллектуального управления защитой информации в инфокоммуникационных системах ОВД. // Вестник Воронежского государственного университета инженерных технологий. 2011. № 4. С. 62–73.
28. Скрыль С.В., Окрачков А.А. Метод количественной оценки показателей эффективности систем защиты информации от несанкционированного доступа // Вестник Воронежского института МВД России. 2013. № 3. С. 78-83.
29. Мещерякова Т.В. Показатели для оценки эффективности информационных процессов в условиях обеспечения их защищенности в автоматизированных информационных системах органов внутренних дел // Вестник Воронежского института МВД России. 2014. № 1. С. 141–150.
30. Скрыль С.В., Петренко П.Б., Джоган В.К. Некоторые особенности математического представления показателей защищенности информации в компьютерных системах // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2011. № SPEC. С. 39–46.
31. Толстых О.В. Способ получения оценки эффективности варианта системы защиты информации объекта информатизации // Информация и безопасность. 2012. № 2. С. 237–240.
32. Змеев С.А., Солод Д.В., Сиренький Е.И., Застрожнов И.И. Модель оценки эффективности программных систем защиты информации в системах электронного документооборота // Вестник Воронежского института ФСИН России. 2013. № 1. С. 82–85.
33. Зиновьев П.В., Застрожнов И.И., Рогозин Е.А. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при её проектировании в системах электронного документооборота // Воронеж: Воронеж. гос. техн. ун-т, 2015. 106 с.
34. Змеев А.А. Методы и средства повышения защищенности автоматизированных систем // Воронеж: Воронежский институт МВД России. 2013. 108 c.
35. Калиткин Н.Н. Численные методы // М.: Наука. 1978. 512 с.
36. Амосов А.А, Дубинский Ю.А., Копченова Н.В. Вычислительные методы для инженеров // М.: Высшая школа. 1994. 544 с.
37. Yun L., Sheng-Peng L., Li L., Yuan-Yuan M. Effectiveness Evaluation on Cyberspace Security Defense System // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). 2015. pp. 576–579.
38. Xin Z., Shaojie M., Fang Z. Research on effectiveness evaluation of the mission-critical system // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. 2013. pp. 869–873.
39. Xi G., Ruimin H. The effectiveness evaluation for security system based on risk entropy model and Bayesian network theory // 44th Annual 2010 IEEE International Carnahan Conference on Security Technology. 2010. pp. 57–65.
40. Xu C., Lin J. An Information System Security Evaluation Model Based on AHP and GRAP // 2009 International Conference on Web Information Systems and Mining. 2009. pp. 493–496.
41. Yan H., Xiaorong X., Yaozhong X. Power information systems security: modeling and quantitative evaluation // IEEE Power Engineering Society General Meeting. 2004. pp. 905–910.
42. Kresimir S., Hrvoje O., Marin G. The information systems' security level assessment model based on an ontology and evidential reasoning approach // Computers & Security. 2015. pp. 100–112.
43. Haitao L., et al. Risk assessment of security systems based on entropy theory and the Neyman–Pearson criterion // Reliability Engineering & System Safety. 2015. pp. 68–77.
2. Рогозин Е.А., Попов А.Д. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД // Вестник Воронежского института МВД России. 2016. № 4. С. 122–132.
3. Питерсон Д.Ж. Теория сетей Петри и моделирование систем: пер. с англ. // М. : Мир. 1984. 264 с.
4. Котов В.Е. Сети Петри // М.: Наука. 1984. 160 с.
5. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации №646 от 05.12.2016 г.
6. ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении // М.: Стандартинформ. 2014. 27 с.
7. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания // М.: Стандартинформ. 2014. 6 с.
8. ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.
9. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.
10. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
11. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD. 1993.
12. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. – Department of Trade and Industry. London. 1991.
13. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0. 1992.
14. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. 1993.
15. Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications-Electronics Security Group (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes d’Information (France), National Communications Security Agency (Netherlands). Version 2.1. 1999.
16. ГОСТ Р 15408-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий // М.: Стандартинформ. 2014.
17. ГОСТ 28195-89. Оценка качества программах средств. Общие положения.// Издательство стандартов. 1989. 32 с.
18. Скрыль С.В. и др. Показатели эффективности информационной деятельности в условиях комплексного технического контроля обеспечения защищенности речевой информации // Приборы и системы. Управление, контроль, диагностика. 2016. № 2. С. 28–34.
19. Скрыль С.В., Голубков Д.А., Половинкин В.А. Показатели эффективности информационных процессов в интегрированных системах безопасности в условиях обеспечения антивирусной защиты // Вестник Воронежского института МВД России. 2014. № 4. С. 212–220.
20. Скрыль С.В. и др. Оценка характеристик компонент защиты информации от несанкционированного доступа для реализации функций обеспечения целостности и доступности информации // Приборы и системы. Управление, контроль, диагностика. 2014. № 7. С. 21–25.
21. Родионова Н.С., Белокуров С.В., Скрыль С.В. Показатели эффективности управления информационными процессами в интегрированных системах безопасности // Вестник Воронежского государственного университета инженерных технологий. 2014. № 4. С. 79–84.
22. Тихонов В.И., Миронов М.А. Марковские процессы //М.: Сов. Радио. 1977. 488 с.
23. Венцель Е.С. Теория вероятностей // Москва. Наука. 1969. 576 с.
24. Дубровин А.С. и др. Общенаучные итоги создания эталонной модели защищенной автоматизированной системы // Фундаментальные исследования. 2015. № 2-15. С. 3247–3251.
25. Ptitsyn P.S., Radko D.V., Lankin O.V. Designing architecture of software framework for building security infrastructure of global distributed computing systems // ARPN Journal of Engineering and Applied Sciences. 2016. vol. 11. no. 19. С. 11599–11610.
26. Ланкин О.В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа // Информация и безопасность. 2011. № 2. pp. 267–270.
27. Дунин В.С., Бокова О.И. Оценка эффективности системы интеллектуального управления защитой информации в инфокоммуникационных системах ОВД. // Вестник Воронежского государственного университета инженерных технологий. 2011. № 4. С. 62–73.
28. Скрыль С.В., Окрачков А.А. Метод количественной оценки показателей эффективности систем защиты информации от несанкционированного доступа // Вестник Воронежского института МВД России. 2013. № 3. С. 78-83.
29. Мещерякова Т.В. Показатели для оценки эффективности информационных процессов в условиях обеспечения их защищенности в автоматизированных информационных системах органов внутренних дел // Вестник Воронежского института МВД России. 2014. № 1. С. 141–150.
30. Скрыль С.В., Петренко П.Б., Джоган В.К. Некоторые особенности математического представления показателей защищенности информации в компьютерных системах // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2011. № SPEC. С. 39–46.
31. Толстых О.В. Способ получения оценки эффективности варианта системы защиты информации объекта информатизации // Информация и безопасность. 2012. № 2. С. 237–240.
32. Змеев С.А., Солод Д.В., Сиренький Е.И., Застрожнов И.И. Модель оценки эффективности программных систем защиты информации в системах электронного документооборота // Вестник Воронежского института ФСИН России. 2013. № 1. С. 82–85.
33. Зиновьев П.В., Застрожнов И.И., Рогозин Е.А. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при её проектировании в системах электронного документооборота // Воронеж: Воронеж. гос. техн. ун-т, 2015. 106 с.
34. Змеев А.А. Методы и средства повышения защищенности автоматизированных систем // Воронеж: Воронежский институт МВД России. 2013. 108 c.
35. Калиткин Н.Н. Численные методы // М.: Наука. 1978. 512 с.
36. Амосов А.А, Дубинский Ю.А., Копченова Н.В. Вычислительные методы для инженеров // М.: Высшая школа. 1994. 544 с.
37. Yun L., Sheng-Peng L., Li L., Yuan-Yuan M. Effectiveness Evaluation on Cyberspace Security Defense System // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). 2015. pp. 576–579.
38. Xin Z., Shaojie M., Fang Z. Research on effectiveness evaluation of the mission-critical system // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. 2013. pp. 869–873.
39. Xi G., Ruimin H. The effectiveness evaluation for security system based on risk entropy model and Bayesian network theory // 44th Annual 2010 IEEE International Carnahan Conference on Security Technology. 2010. pp. 57–65.
40. Xu C., Lin J. An Information System Security Evaluation Model Based on AHP and GRAP // 2009 International Conference on Web Information Systems and Mining. 2009. pp. 493–496.
41. Yan H., Xiaorong X., Yaozhong X. Power information systems security: modeling and quantitative evaluation // IEEE Power Engineering Society General Meeting. 2004. pp. 905–910.
42. Kresimir S., Hrvoje O., Marin G. The information systems' security level assessment model based on an ontology and evidential reasoning approach // Computers & Security. 2015. pp. 100–112.
43. Haitao L., et al. Risk assessment of security systems based on entropy theory and the Neyman–Pearson criterion // Reliability Engineering & System Safety. 2015. pp. 68–77.
Опубликован
2017-05-31
Как цитировать
Дровникова, И. Г., Мещерякова, Т. В., Попов, А. Д., Рогозин, Е. А., & Ситник, С. М. (2017). Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса. Труды СПИИРАН, 3(52), 234-259. https://doi.org/10.15622/sp.52.11
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).