Тимошенко Андрій Олександрович. Синтез систем захисту інформації з використанням логіко-імовірнісних методів : Дис... канд. наук: 05.13.21 - 2003.
Анотація до роботи:
Тимошенко А.О. Синтез систем захисту інформації з використанням логіко-імовірнісних методів.– Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.21 – системи захисту інформації. Національний технічний університет України “Київський політехнічний інститут”, Київ, 2002.
Дисертація присвячена розробці сукупності моделей, методів і алгоритмів, що можуть бути застосовані для розв’язання задачі побудови системи захисту інформації, оброблюваної в інформаційній системі з відкритою архітектурою.
З використанням методів логіко-імовірнісного моделювання розроблено аналітичну модель захищеної інформаційної системи з відкритою архітектурою. Сформульовано задачу побудови оптимальної системи захисту інформації, оброблюваної в інформаційній системі з відкритою архітектурою. Розроблено обчислювальний алгоритм розв’язання задачі побудови оптимальної системи захисту інформації, оброблюваної в інформаційній системі з відкритою архітектурою, в якому використовується розроблена модель. Розроблено формалізовані методики застосування розробленого алгоритму для побудови систем захисту інформації, оброблюваної в інформаційних системах різної структури. Практичне застосування розроблених методик дало успішні результати і підтвердило ефективність їхнього використання.
У результаті виконання дисертаційної роботи отримані наступні результати:
Сформульовано задачу розробки і практичної реалізації сукупності моделей, методів і алгоритмів, що можуть бути застосовані для розв’язання задачі побудови системи захисту інформації, оброблюваної в ІС з відкритою архітектурою. На основі аналізу показано, що при розв’язанні задачі побудови СЗІ ІС повинна розглядатися як функціонуюча в умовах ризику, при невідомих законах і числових характеристиках розподілу спроб реалізації загроз інформації, а також потребуючих оцінки величинах потенційного збитку від реалізації різних загроз. Обґрунтовано можливість і виконано постановку задачі розробки, з використанням ЛІМ, моделі захищеної ІС з відкритою архітектурою. Виконано постановку задачі побудови оптимальної СЗІ з урахуванням обмежень на сумарну вартість засобів захисту.
Досліджено особливості ІС з відкритою архітектурою з погляду забезпечення захисту інформації, виявлено закономірності функціонування таких систем, яки необхідно врахувати в моделі, що розробляється: множина альтернативних шляхів розвитку НС при реалізації загроз інформації і ранжування показників значущості механізмів захисту, реалізованих на різних рівнях стека протоколів. З урахуванням виявлених закономірностей і умов функціонування ІС визначено структуру і набір параметрів моделі. Обґрунтовано можливість, на відміну від класичного ЛІМ, відображення в моделі множини загроз інформації не ймовірностями, а показниками ефективності реалізації, що характеризують ступінь ризику, пов'язаного з реалізацією загроз на різних рівнях стека протоколів
З використанням ЛІМ розроблено математичну модель захищеної ІС, що дозволяє оцінювати ймовірність збереження захищеності оброблюваної інформації при впливі на неї довільної множини загроз та відрізняється врахуванням умов і закономірностей функціонування ІС з відкритою архітектурою.
Розроблено алгоритм розв’язання задачі побудови оптимальної СЗІ з урахуванням обмежень на вартість засобів захисту на основі модифікованого градієнтного методу, у якому на кожній ітерації як напрямок руху приймається напрямок, що відповідає найбільшій питомій значущості за критерієм витрат і, для врахування закономірностей функціонування механізмів захисту, виконується відповідне коректування вектора змінюваних параметрів. Модифікація методу дозволила знизити обсяг обчислень більш ніж на 10%, а також знаходити рішення, що забезпечують більш ніж на 6% високу ймовірність збереження захищеності інформації.
Розроблено формалізовані методики визначення множини і характеристик загроз інформації та множини механізмів захисту, що включаються в модель захищеної ІС довільної структури, які базуються на результатах здійсненої класифікації відомих загроз інформації і типових механізмів захисту, результатах аналізу статистичних даних про інциденти з безпекою в розподілених обчислювальних мережах і розробленій ієрархії класифікаційних ознак загроз інформації.
Обґрунтовано і обрано принципи побудови і архітектуру програмного комплексу засобів автоматизації проектування СЗІ, що забезпечуює, за рахунок автоматизації основних етапів проектування, зниження витрат праці розробників у 2-5 разів.
Розроблені в дисертації моделі, методи і алгоритми були використані при створенні програмного комплексу засобів автоматизації проектування систем захисту інформації, оброблюваної в ІС з відкритою архітектурою. Даний комплекс засобів автоматизації впроваджений у навчальний процес у Фізико-технічному інституті НТУУ КПІ. Спроектовані з використанням розробленого комплексу системи захисту інформації впроваджені і успішно експлуатуються в ряді державних і комерційних установ України.
Публікації автора:
Новиков A., Тимошенко A. Построение логико-вероятностной модели защищенной компьютерной системы // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2001. – Вип. 3. – с. 101-105.
Здобувачем обґрунтовано підхід і розроблені логіко-імовірнісні моделі функціонування захищеної ІС з відкритою архітектурою.
Новіков О.М., Тимошенко А.О. Логіко-функціональні моделі безпеки інформації в інформаційно-обчислювальних системах з відкритою архітектурою // Наукові вісті Національного технічного університету України “Київський політехнічний інститут”. – 2002.– № 2. – с.40-46.
Здобувачем досліджено особливості реалізації загроз інформації і функціонування механізмів захисту інформації, оброблюваної в ІС з відкритою архітектурою.
Новиков А.Н., Тимошенко А.А. Оценка эффективности действий злоумышленника при реализации угроз информации в распределенных компьютерных системах с открытой архитектурой // Радиотехника. Всеукраинский межведомственный научно-технический сборник. – 2002.– Вып. 126. – с. 31-41.
Здобувачем обґрунтовано підхід до оцінки ефективності дій порушника в ІС з відкритої архітектурою, розроблені відповідні методики.
Новиков A., Тимошенко A. Определение множества механизмов защиты, обеспечивающих оптимальный уровень защищенности информации // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2002.– Вип. 4. – с. 98-105.
Здобувачем обґрунтовано підхід до побудови оптимальної СЗІ і розроблено алгоритм визначення множини механізмів захисту, що забезпечують оптимальний рівень захищеності інформації.
Тимошенко А. Комплекс средств защиты информации от несанкционированного доступа в распределенных вычислительных сетях // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2000.– Вип. 2. – с. 204-208.
Здобувачем обґрунтовано функції та множину механізмів захисту для реалізації в комплексі захисту інформації від несанкціонованого доступу.
Кондратюк В., Тимошенко A. Принципы построения системы централизованного контроля и аудита средств защиты корпоративной компьютерной сети // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2001.– Вип. 3. – с. 105-110.
Здобувачем обґрунтовано функції та множину механізмів захисту для реалізації в системі централізованого контролю та аудиту засобів захисту корпоративної комп’ютерної мережі.
Новиков А., Тимошенко A. Оценка потенциального ущерба обрабатываемой в компьютерной системе информации с использованием метода анализа иерархий // Третя науково-технічна конференція “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”, 8-10 жовтня 2001. Тези доповідей. – К.: ІВЦ “Політехніка”. – 2001. – с.65-66.
Здобувачем обґрунтовано підхід і розроблено ієрархію характеристик загроз інформації для оцінки збитку, що наноситься оброблюваної в ІС інформації.
Новиков А., Тимошенко A. Применение логико-вероятностных методов в процессе анализа рисков в компьютерных системах с открытой архитектурой // Третя науково-технічна конференція “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”, 8-10 жовтня 2001. Тези доповідей. – К.: ІВЦ “Політехніка”. – 2001. – с.66-67.
Здобувачем запропоновано підхід до оцінки ризиків з використанням логіко-імовірнісних методів, а також відповідні моделі функціонування захищених ІС.
Кондратюк В., Тимошенко A. Принципы построения системы централизованного контроля и аудита средств защиты корпоративной компьютерной сети // Третя науково-технічна конференція “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”, 8-10 жовтня 2001. Тези доповідей. – К.: ІВЦ “Політехніка”. – 2001. – с.84-85.
Здобувачем обґрунтовано функції та множину механізмів захисту для реалізації в системі централізованого контролю та аудиту засобів захисту корпоративної комп’ютерної мережі.
Кондратюк В., Корниенко Д., Тимошенко A. Средства защиты информации от несанкционированного доступа семейства “Гриф” // Третя науково-технічна конференція “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”, 8-10 жовтня 2001. Тези доповідей. – К.: ІВЦ “Політехніка”. – 2001. – с.85-86.
Здобувачем обґрунтовано підхід до визначення множину механізмів захисту для реалізації в системах захисту інформації від несанкціонованого доступу.
Кондратюк В., Тимошенко A. Построение автоматизированной системы контроля соблюдения политики безопасности информации, обрабатываемой в корпоративной компьютерной сети // П’ята Міжнародна науково-практична конференція “Безпека інформації в інформаційно-телекомунікаційних системах”, 20-24 травня 2002. Тези доповідей. – К.: Видавництво “Інтерлінк”, НДЦ “ТЕЗІС” НТУУ КПІ. – 2002. – с.9-10.
Здобувачем обґрунтовано функції та множину механізмів захисту для реалізації в автоматизованій системі контролю дотримання політики безпеки інформації, оброблюваної в корпоративній комп’ютерній мережі.