Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Разработка модели защиты информации бортовой цифровой вычислительной системы

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Современная концепция информационной безопасности основывается на идее повышения системности подхода к решению задач защиты информации, суть которого заключается в объединении всех методов и средств, направленных на обеспечение, информационной безопасности, в единый механизм — систему защиты информации (СЗИ). Методы разработки СЗИ представлены в работах: В. А. Герасименко /1/- В.В. Мельникова/2… Читать ещё >

Содержание

  • 1. РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ БОРТОВОЙ ЦИФРОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ
    • 1. 1. Выявление угроз информационной безопасности
    • 1. 2. Определение средств защиты информации
    • 1. 3. Разработка схемы организационного построения системы защиты информации
    • 1. 4. Определение принципов построения модели и методов ее исследования
      • 1. 4. 1. Выбор общих подходов к построению модели
      • 1. 4. 2. Формирование модели
      • 1. 4. 3. Разработка методики исследования модели
    • 1. 5. Выводы
  • 2. РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
    • 2. 1. Выбор методов оценки эффективности средств защиты информации
    • 2. 2. Разработка методики синтеза экспертных оценок
    • 2. 3. Разработка методики экспертной оценки эффективности средств защиты информации
    • 2. 4. Выводы
  • 3. РАЗРАБОТКА МЕТОДИКИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ БОРТОВОЙ ЦИФРОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ
    • 3. 1. Анализ известных методик проектирования систем защиты информации
    • 3. 2. Разработка методики проектирования системы защиты информации
    • 3. 3. Определение критериев оценки безопасности информации, обеспечиваемой спроектированной системой защиты информации
    • 3. 4. Выводы
  • 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МЕТОДОВ РАЗРАБОТКИ И ОЦЕНКИ ПРЕДЛАГАЕМОЙ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ БОРТОВОЙ ЦИФРОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ
    • 4. 1. Разработка структуры программного комплекса поддержки проектирования системы защиты информации
    • 4. 2. Определение процедур, выполняемых с использованием комплекса поддержки проектирования системы защиты информации
    • 4. 3. Сравнительный анализ предлагаемого программного комплекса с известными аналогами
    • 4. 4. Выводы

Разработка модели защиты информации бортовой цифровой вычислительной системы (реферат, курсовая, диплом, контрольная)

В настоящее время наблюдается развитие и широкое применение различного рода вычислительных систем (ВС) во многих сферах человеческой деятельности. Одним из наиболее активно развивающихся направлений этого процесса является разработка и применение ВС на мобильных объектах. Такого рода ВС получили название бортовых цифровых вычислительных систем (БЦВС). БЦВС используются для решения широкого круга задач таких, как сбор, обработка и хранение информации, принятие решений, управление и контроль над работой бортовой аппаратуры. Характерной особенностью условий применения БЦВС является наличие большого количества внешних и внутренних дестабилизирующих факторов (угроз), которые могут негативно воздействовать на информацию в БЦВС. В связи с этим возникает необходимость решения задач связанных с информационной безопасностью БЦВС.

Современная концепция информационной безопасности основывается на идее повышения системности подхода к решению задач защиты информации, суть которого заключается в объединении всех методов и средств, направленных на обеспечение, информационной безопасности, в единый механизм — систему защиты информации (СЗИ). Методы разработки СЗИ представлены в работах: В. А. Герасименко /1/- В.В. Мельникова/2/- В. В. Левкина, A.A. Малюка, В. А. Петрова, A.B. Прелова /3/- S. Castano /4/- M.B. Мецатуняна /5/.

Для построения СЗИ, к настоящему времени, разработан широкий спектр различных средств защиты информации. При выборе набора средств защиты информации, который будет составлять СЗИ необходимо осуществлять оценку защищенности системы, которую обеспечивает тот или иной набор. Известные в настоящее время подходы к оценке защищенности информационных систем /6 — 9/ предполагают присвоение системе соответствующего класса защиты, который определяется составом подсистем СЗИ и функциями, которые они выполняют. Однако эти подходы не позволяют количественно оценить насколько эффективно средства защиты будут противодействовать угрозам, т. е. какой уровень безопасности информации они будут обеспечивать. Такая ситуация может привести к тому, что разработанная СЗИ будет содержать избыточные программные и аппаратные компоненты защиты и будет обеспечивать недостаточный уровень безопасности информации, что является недопустимым для БЦВС в условиях: ограниченных вычислительных и территориальных ресурсов мобильного объекта, большого количества потенциально возможных угроз информации и использования бортовых систем, как правило, в зонах повышенного риска, где от безопасности информации может зависеть не только возможность выполнения той или иной задачи, но и жизнь людей.

Необходимым инструментом для решения такого рода проблем являются средства математического моделирования и в частности модели синтеза. Однако арсенал известных моделей синтеза невелик, они являются весьма абстрактными и большинство из них требуют для моделирования информацию, получение которой либо невозможно, либо вызывает значительные трудности.

В связи с вышеизложенным актуальными являются вопросы разработки новых моделей защиты информации и определения возможностей их использования для решения оптимизационных задач, связанных с выбором средств защиты информации при построении СЗИ БЦВС.

Цель работы. Целью диссертационной работы является разработка модели защиты информации БЦВС, позволяющей при синтезе СЗИ решать задачи количественно обоснованного выбора необходимого набора средств защиты информации, определения методов ее исследования и применения в процессе проектирования СЗИ БЦВС.

В соответствии с поставленной целью основные задачи работы формулируются следующим образом:

— выявление множества потенциальных угроз безопасности информации БЦВС;

— определение и классификация средств защиты информации, которые могут использоваться для противодействия выявленным угрозам;

— оценка известных моделей защиты информации и выбор подходов к построению модели защиты информации БЦВС;

— разработка модели защиты информации БЦВС и определение методов ее исследования;

— определение процедуры использования модели защиты информации БЦВС в процессе проектирования СЗИ БЦВС.

Основные положения, выносимые на защиту.

1. Модель защиты информации БЦВС. •.

2. Методика экспертной оценки эффективности средств защиты информации.

3. Методика проектирования СЗИ БЦВС.

4. Способ и устройство защиты конфиденциальной информации от несанкционированного доступа в каналах коммуникации БЦВС.

Новые научные результаты.

1. Разработана модель защиты информации БЦВС, которая учитывает особенности организационного построения СЗИ БЦВС и обеспечивает возможность оценки уровня безопасности информации, экономической эф-. фективности и стоимости, соответствующих тому или иному набору средств защиты информации.

2. Разработана методика экспертной оценки эффективности средств защиты информации, обеспечивающая возможность количественной оценки эффективности альтернативных вариантов средств защиты информации на основе качественных оценок экспертов.

3. Разработана методика проектирования СЗИ БЦВС, которая обеспечивает возможность построения СЗИ с требуемым уровнем безопасности информации и минимальными затратами на средства защиты.

4. Предложены новые способ и устройство защиты конфиденциальной информации от несанкционированного доступа в каналах коммуникации БЦВС.

Практическая ценность работы.

1. Разработанная в диссертационной работе модель защиты информации может быть использована при проектировании СЗИ БЦВС с целью решения задач, связанных с количественно обоснованным выбором средств защиты информации, которые будут составлять СЗИ и определения схемы организационного построения СЗИ.

2. Разработанная методика экспертной оценки может использоваться при проектировании СЗИ, при проведении геолого-разведывательной деятельности, в медицинской и технической диагностике, когда возникает необходимость определения приоритетов альтернативных решений в нечетком пространстве исходных данных.

3. Разработанная методика проектирования СЗИ БЦВС может использоваться для реализации интегрированного построения СЗИ и БЦВС, при необходимости обеспечения требуемого уровня безопасности информации с минимальными затратами на средства защиты.

4. Предложенные способ и устройство защиты информации от несанкционированного доступа могут быть использованы в БЦВС, сетях связи и компьютерах, когда возникает необходимость скоростной передачи конфиденциальной информации.

Использование результатов работы. Материалы диссертации использованы в работах Научно-конструкторского бюро вычислительных систем (г. Таганрог), Факультета информационной безопасности ТРТУ (г. Таганрог), Научно-исследовательского института многопроцессорных вычислительных систем (г. Таганрог), Кафедры безопасности информационных технологий ТРТУ (г. Таганрог), Конструкторского бюро «Спецвузавтома-тика» (г. Ростов на Дону), Государственного предприятия «Радиогеодезия» (г. Геленджик).

Акты об использовании научных результатов, представленных в диссертационной работе, приведены в приложении к диссертации.

Апробация работы. Основные результаты диссертационной работы были представлены и обсуждались на следующих конференциях:

III Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, электроника и системы управления» (г. Таганрог, 1996);

VII Всероссийских Туполевских чтениях (г. Казань, 1996);

Международной научной конференции «Технология и конструирование в электронной аппаратуре» (г. Одесса, 1999);

XIV Международной научно-технической конференции «Интеллектуальные САПР 99» (г. Геленджик, 1999).

Публикации. По материалам диссертации опубликовано 12 печатных работ.

Объем и структура работы. Основное содержание работы изложено на 148 страницах текста, с иллюстрациями. Диссертация состоит из введения, четырех разделов, заключения, списка литературных источников из 67 наименований на 7 страницах и 6 приложений.

4.4. Выводы.

1. Разработана структура программного комплекса поддержки проектирования СЗИ БЦВС. Ее использование позволяет реализовать указанный комплекс в среде ОС Windows 95. Эта структура легла в основу разработки программного комплекса «ПРОЕКТ-ЗАЩИТА» .

2. Разработан программный комплекс поддержки проектирования СЗИ БЦВС «ПРОЕКТ-ЗАЩИТА». Предлагаемый комплекс позволяет при.

146 синтезе СЗИ автоматизировать выполнение процедур, связанных с количественно обоснованным выбором варианта построения СЗИ. К указанным процедурам относятся: разработка модели защиты информации БЦВС, экспертная оценка эффективности и стоимости средств защиты информации, вычисление уровня безопасности информации, экономической эффективности и стоимости, соответствующих выбранному варианту построения СЗИ. По сравнению с известными аналогами предлагаемый комплекс обеспечивает более широкий спектр функциональных возможностей в части автоматизированного решения задач, связанных с синтезом СЗИ.

ЗАКЛЮЧЕНИЕ

.

Входе выполнения диссертационной работы были получены следующие результаты:

1. На основе анализа особенностей бортовых вычислительных систем, связанных с их информационной безопасностью, выявлены вероятные угрозы информации БЦВС, их типы и источники, а также определены основные направления воздействий угроз. Эта информация позволила обоснованно подойти к разработке модели защиты информации БЦВС.

2. Разработана схема организационного построения СЗИ БЦВС, которая определяет, на каких рубежах защиты будет осуществляться противодействие каждой угрозе информации. Использование этой схемы позволяет осуществлять декомпозицию СЗИ в соответствии с рубежами защиты, характерными для бортовых вычислительных систем.

3. Разработана модель защиты информации БЦВС. Предлагаемая модель позволяет решать задачи количественно обоснованного выбора варианта построения СЗИ БЦВС на основе оценки уровня безопасности информации, экономической эффективности и стоимости, соответствующих тому или иному набору средств защиты информации. Разработанная модель может быть использована без определения точных характеристик защищаемой системы и дополнительных функциональных зависимостей, получение которых является трудной, а во многих случаях и неразрешимой задачей. Это позволяет применять предлагаемую модель как при синтезе СЗИ для уже спроектированной, так и для только разрабатываемой БЦВС. В последнем случае обеспечивается возможность распараллеливания процессов проектирования СЗИ и БЦВС.

4. Разработана методика исследования модели защиты информации БЦВС.

Предлагаемая методика позволяет в процессе синтеза СЗИ БЦВС решать оптимизационные задачи, связанные с поиском наилучшего набора средств защиты информации с учетом их эффективности и стоимости.

5. Разработана методика экспертной оценки эффективности средств защиты информации. Предлагаемая методика позволяет количественно оценивать эффективность альтернативных вариантов средств защиты информации на основе качественных оценок экспертов с учетом значимости каждого эксперта, важности каждого критерия оценки, наличия как несвязанных, так и связанных рангов, согласованности или несогласованности мнений экспертов.

6. Разработана методика проектирования СЗИ БЦВС. Предлагаемая методика позволяет проектировать СЗИ с требуемым уровнем безопасности информации и минимальными затратами на средства защиты. Предлагаемым в методике этапам проектирования СЗИ можно поставить в соответствие этапы проектирования БЦВС, что позволяет интегрировать процесс разработки СЗИ с процессом разработки БЦВС.

7. Предложены новые способ и устройство защиты информации от несанкционированного доступа в каналах коммуникации БЦВС. Их использование позволяет повысить скорость закрытия конфиденциальной информации при взаимодействии между БЦВС и внешними источниками или приемниками информации.

Показать весь текст

Список литературы

  1. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн.1. — М.: Энергоатомиздат, 1994. — 400 с.
  2. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. — 368 с.
  3. В.В., Малюк A.A., Петров В. А., Прелов A.B. Проблемы автоматизированной разработки технического задания на проектирование системы защиты информации//Безопасность информационных технологий. 1994. — № 11. — С.40−44.
  4. Castano S. Database security. Great Britain, Cornwall: TJ. Press, 1994. -456 с.
  5. M.B. Некоторые вопросы проектирования комплексных систем защиты информации//Безопасность информационных технологий. 1995. -№ 1. — С. 53−54.
  6. РД ГТК РФ Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации. М.: ВИ, 1992.
  7. М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования/ZJet Info. 1998.-№ 1(56).-С. 12−17.
  8. М.Т. Общие критерии оценки безопасности информационной технологии и перспективы их использования//Безопасность ' информационных технологий. 1998. — № 1. — С. 22−24.
  9. И. Американская классификация и принципы оценивания безопасности компьютерных систем//КомпьютерПресс. 1992. — № 2. -С. 61−68.
  10. В.И., Белоусов Ю. А., Федосеев Е. П. Бортовые цифровые вычислительные машины и системы. М.: Высшая школа, 1988. — 215 с.
  11. В., Дорошин И. Доступность как элемент информационной безопасности//М Info. 1997. — № 2(33). — С. 5−21.
  12. В., Галатенко В. Информационная безопасность в России: опыт составления карты//М Info. 1998. — № 1(56). — С. 5−30.
  13. В. Программно-технологическая безопасность информационных систем//М Info. 1997. — № 6/7(37/38). — С. 4−29.
  14. О.Б. К вопросу о защите информации от несанкционированного доступа. VII Всероссийские Туполевские чтения. Тезисы докладов. Казань: КГТУ, 1996, — С. 86−87.
  15. О.Б. О динамическом кодировании-декодировании информации/ТРТУ Таганрог, 1998. — 8 с. — Деп. в ВИНИТИ 1998, № 3284-В98.
  16. Ф.Д., Рагимов Р. М., Спиридонов О. Б. и др. Об экспресс диверсификации (репликации) информации//Известия академии наук Азербайджана. 1999. — № 2. — С. 106−110.
  17. Пат. 2 130 641 РФ, МПК 6G06 °F 13/00. Способ и устройство защиты информации от несанкционированного доступа/В. И. Божич, М. Д. Скубилин, О. Б. Спиридонов (РФ). № 98 116 168/09- Заявлено 24.08.98- Опубл. 20.05.99. Бюл. № 14.
  18. М.Д., Сеченов Д. А., Спиридонов О. Б. О камуфляже информации для каналов коммуникации//Технология и конструирование в электронной аппаратуре. 1999. — № 4. — С.47−48.
  19. О.Б., Поляков В. В. и др. Об автоматизированном синтезе литорей/ТРТУ Таганрог, 1999. — 8 с. — Деп. в ДНТБУ 1999, № С988−99.
  20. Scoubiline M., Spiridonov О., Diakite A., Poutiline V. Protection logicielle de l’information contre l’acces non habilite//Polytec. 1999. — Vol. 3. — № 1.- P.11−15.
  21. JI.K., Макаревич О. Б., Пелешко Д. А., Шилов А. К. Аппаратно-программная реализация криптоалгоритма ГОСТ 28 147–89. Таганрог: Методическое пособие № 2723, 1998. — 27 с.
  22. Д. Программирование на языке Си для персонального компьютера IBM PC. М.: Радио и связь, 1991. — 432 с.
  23. Пат. 2 022 346 РФ, МПК 5G06 °F 13/00. Устройство защиты информации/В.А. Скрипко, В. М. Шувариков (UA). № 4 827 640/24- Заявлено 13.03.90- Опубл. 30.10.94. Бюл. № 20.
  24. Пат. 2 099 890 РФ, МПК 6H04L9/00. Способ шифрования двоичной информации и устройство для осуществления способа «Албер'УБ.В. Березин. — № 94 014 606/09- Заявлено 19.04.94- Опубл. 20.12.97. Бюл. № 35.
  25. В. А. Системный анализ моделей защиты информации//Безопасность информационных технологий. 1998. — № 1.- С.42−46.
  26. В.А., Семкин С. Н., Фисун А. П. Основные подходы к определению системы показателей для контроля защищенности информации в системах конфиденциальной связи//Безопасность информационных технологий. 1995. — № 4. — С.32−36.
  27. Под редакцией Зегжды П. Д. Теория и практика обеспечения информационной безопасности. М.: Издательство Агентства «Яхтсмен», 1996.- 192 с.
  28. А.Н., Берштейн JI.C. Конечные четкие и расплывчатые множества: 4.1, Таганрог: ТРТИ, 1980. — 101 с.
  29. В.В., Лыков В. А., Шеин A.B. Оценка экономической эффективности системы защиты от несанкционированного доступа СНЕГ 2.0//Безопасность информационных технологий. 1996. — № 3.- С.91−101.
  30. Д.И. Методы оптимального проектирования. М.: Радио и связь, 1984.-248 с.
  31. Е.М. Исследование операций в задачах, алгоритмах и программах. М.: Радио и связь, 1984. — 184 с.
  32. Д.И. Поисковые методы оптимального проектирования. М.: Советское радио, 1975. — 216с.
  33. Д. Искусство программирования для ЭВМ.т.З. М.: Мир, 1978.- 843 с.
  34. А.И., Липаев В. В. Сертификация качества функционирования автоматизированных информационных систем. М.: Вооружение. Политика. Конверсия, 1996. — 279 с.
  35. А.И., Петухов A.B., Щербина A.M. Основы оценки обеспечения и повышения качества выходной информации. М.: Вооружение. Политика. Конверсия, 1994. -277 с.
  36. В.А. Проблемы создания и организации работы центров защиты информации//Безопасность информационных технологий.- 1997,-№ 4.-С. 5−61.
  37. Л.Г. Теория и практика принятия решений. М.: Экономика,. 1984, — 175 с.
  38. У., Акоф Р., Арноф Л. Введение в исследование операций. -М.: Наука, 1968.-488 с.
  39. Л.Г., Кутузов В. А. Экспертные оценки в управлении. М.: Экономика, 1978. — 164 с.
  40. К. Как построить свою экспертную систему. М.: Энергоатомиздат, 1991.-286 с.
  41. Элти Дж. Л, Кубе М.Дж. Экспертные системы: концепции и примеры.- М.: Финансы и статистика, 1987.- 191 с.
  42. Fussner F.S. The historical revolution. London: 1962, p. 122−123.
  43. Barrand H.J. Science et Philosophie. Paris: 1968, p. 289−291.
  44. E.A. Оптимизация цифровых автоматов. M.: Советское радио, 1975. — 352 с.
  45. А. с. 1 688 260 СССР, МПК 5G06F15/36. Устройство для анализа альтернативных решений/М.Д. Скубилин, A.B. Письменов.- № 4 454 992/24- Заявлено 05.07.88- Опубл. 30.10.91. Бюл. № 40.
  46. Пат. 2 018 951 РФ, МПК 5G06F15/36. Устройство для анализа альтернативных решений/М.Д. Скубилин, A.M. Фабрикант, Г. Н. Шаповалов. № 4 480 359/24- Заявлено 11.07.88- Опубл. 30.08.94. Бюл. № 16.
  47. М.Д., Рагимов P.M., Хаджиев P.E., Спиридонов О. Б. Программная реализация системы принятия решений в среде нечеткой исходной информации//Известия академии наук Азербайджана. 1995.- № 5−6. С.119−124.
  48. О.Б. Об одном подходе к синтезу кортежей альтернативных вариантов в нечеткой окружающей среде/ТРТУ- Таганрог, 1996. 22 с. — Деп. в ВИНИТИ 1996, № 2152-В96.
  49. О.Б. Об интерпретации результатов наблюдений/ТРТУ- Таганрог, 1998. 14 с. — Деп. в ВИНИТИ 1998, № 2416-В98.
  50. С.Д., Гурвич Ф. Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980. — 261 с.
  51. О.Б., Письменов А. В., и др. Об автоматическом синтезе экспертных оценок/ТРТУ Таганрог, 1999. — 16 с. — Деп. в БелИСа 1999, № 199 928.
  52. С.П. Программные методы защиты информации в компьютерах и сетях. М.: Издательство Агентства «Яхтсмен», 1993.' - 188 с.
  53. РД ГТК РФ Защита от несанкционированного доступа к информации. Термины и определения. М.: ВИ, 1992.
  54. РД ГТК РФ Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: ВИ, 1992.
  55. РД ГТК РФ Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: ВИ, 1992.
  56. РД ГТК РФ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: ВИ, 1992.
  57. РД ГТК РФ Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: ВИ. 1997.
  58. Information Technology Secupity Evaluation Criteria. Harmonised Criteria of France-Germany-the Netherlands-the United Kingdom. London: Department of Trade and Idustry, 1991.
  59. Candian Trusted Computer Product Evaluation Criteria, Version 3.0.- Canadian System Security Centre, Communications Security Establishment, Government of Canada, 1993.
  60. A.B., Фролов Г. В. Операционная система Windows 95 для программистов. М.: ДИАЛОГ-МИФИ, 1996. — 288 с.
  61. О.Н. Программирование на языке Паскаль. М.: Радио и связь, 1988.-224 с.
  62. Федоров А.Г. Delphi 2.0 для всех. М.: 00 фирма «КомпьютерПресс», 1997.-464 с.
  63. Don Taylor, Jim Mischel, John Penman. High performance Delphi 3 programming. The Coriolis Group, 1997. 560 c.
  64. Jon Matcho, David R. Faulkner. Using Delphi. Que Corporation, 1995. 464 c.
  65. И.А., Милославская Н. Г., Петров В. А. Разработка фактографической базы данных по средствам защиты информации и направления ее использования при разработке систем защиты информации//Безопасность информационных технологий. 1994. — № 1.- С.49−50.
Заполнить форму текущей работой