XIV Міжнародна наукова інтернет-конференція ADVANCED TECHNOLOGIES OF SCIENCE AND EDUCATION

Русский English




Научные конференции Наукові конференції

Шикова О.М. ОСНОВНІ ПІДХОДИ ДО МОДЕЛЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Шикова Олена Миколаївна

Університет економіки та права «КРОК»

ОСНОВНІ ПІДХОДИ ДО МОДЕЛЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Розглядаючи проблеми моделювання інформаційної безпеки з точки зору організації сучасних інформаційних системі необхідно брати до уваги багато факторів. Один з аспектів проблеми пов'язаний з тим, що поняття інформаційної безпеки не може розглядатися відокремлено від інших складових системи безпеки. Так, інформаційна безпека держави - це невід'ємна складова її національної безпеки. Надійне та якісне інформаційне забезпечення є обов'язковим для забезпечення економічної та фінансової безпеки як держави, так і окремого суб'єкта господарювання. Інформація є важливим ресурс сучасного суспільства та невід'ємним елементом управління будь-якої системи, утому числі, і системи безпеки. І при цьому сама є об'єктом захисту. З іншого боку система безпеки взагалі і інформаційної безпеки зокрема є складною системою. Вона повинна забезпечувати оперативне реагування передбаченим та запобігання новим загрозам, пошук оптимальних рішень за умов багатофакторної невизначеності. Складно, а точніше неможливо запропонувати однозначні критерії, що визначають ефективність, надійність і стабільність будь-якої системи безпеки, що зумовлено багатьма причинами. Все це необхідно враховувати в процесі моделювання.

Головною метою створення моделі безпеки є перетворення абстрактних цілей політики безпеки в терміни інформаційних систем, які описують структури даних та засоби і методи, необхідні для реалізації цієї політики. Модель безпеки представляється у вигляді математичних і аналітичних ідей, які потім перетворяться в технічні вимоги до системи та реалізуються у вигляді програмних кодів. Модель безпеки надає для конкретних вимог необхідне математичне обґрунтування (взаємозв'язки, формули). Виходячи з цього в подальшому розробляються технічні вимоги для кожного типу операцій.

На сьогоднішній день розроблено багато моделей, що застосовуються в галузі інформаційної безпеки. Їх можна класифікувати за різними ознаками та критеріями. Наприклад, за природою реалізації розрізняють фізичні та математичні моделі; за характером параметрів опису моделі - детерміновані, стохастичні, нечіткі тощо; за видом залежностей, які описуються - дискретні, безперервні, лінійні, нелінійні, комбіновані; за метою створення моделі поділяють на створені з метою прогнозу та з метою оптимізації; за динамічними властивостями виділяють статистичні та динамічні моделі.

Цей перелік можна продовжувати. Деякі моделі безпеки, такі як Белла-ЛаПадула (Bell-LaPadula), реалізують правила, що забезпечують захист конфіденційності. Це перша математична модель багаторівневої політики безпеки, що визначає концепцію безпечного стану та необхідні режими доступу. Побудована для аналізу систем захисту, які реалізують мандатне розмежування доступу. Вважається класичною. Модель була запропонована ще в 1975 р., проте її повний опис і дотепер недоступний. В її основу покладено основну теорему безпеки, доведену авторами за допомогою математичного апарату. Інші моделі, як, наприклад, Біба (Bіba), реалізують правила, що забезпечують захист цілісності інформації. ЇЇ можна розглядати як інверсією моделі Белла-ЛаПадула. Формальні моделі безпеки, такі як Белла-ЛаПадула і Біба, використовуються для надання високого рівня гарантій безпеки. Неформальні моделі, такі як Кларка-Вилсона (Clark-Wіlson), частіше застосовуються як основа для опису того, як різні політики безпеки повинні реалізовуватися. Вищеназвана модель Белла-ЛаПадула має розширення. Одне з них базується на теоремі безпеки Мак-Ліна, в якій мова йде про безпеку системи в різних станах та про процеси переходів між ними. Інше розширення - модель спільного доступу. В ній доступ до певної інформації або модифікація її рівня безпеки може здійснюватися тільки в результаті спільних дій декількох користувачів, тобто тільки в результаті групового доступу.

Моделі мандатного доступу базуються на суб'єктно-об'єктній моделі комп'ютерних систем та на правилах організації діловодства, прийнятих у державних установах. Їх головне завдання - не допустити витоку інформації з документів з високим грифом таємності до співробітників з низьким рівнем допуску. Варто також згадати модель Кларка-Вілсона - це модель цілісності, реалізована для захисту цілісності даних і забезпечення виконання тільки коректних транзакції. Модель інформаційних потоків - модель, у якій інформація обмежена у своїх потоках і може передаватися тільки способами, які не можуть порушити політику безпеки. Цікаво згадати як приклад поєднання різних класів моделей автоматну модель „невпливу" Гогена-Месігера (Goguen-Meseguer). В ній реалізована ідеологія невтручання команд, введених одними користувачами, на результати, отримані на виході іншими.

Проте необхідно підкреслити, що будь-яка із запропонованих на сьогоднішній день моделей не є універсальною. Вона вирішує тільки частину проблем, визначених як пріоритетні, не враховуючи унікальність кожної системи, що знаходяться в умовах постійних змін, під впливом багатьох чинників, які часто складно не тільки описати в числах і формулах, але й визначити заздалегідь. Для вирішення цієї проблеми як методологічна основа моделювання може використовуватися теорія м'яких систем.

Література:

1. Грушо А. А. Теоретические основы компьютерной безопасности: Учеб. пособие / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. - М: «Академия», 2009. - 272 c.

2. Девянин П. Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. - М.: «Академия», 2005. - 144 с.

3. Зегжда Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А.М. Ивашко. - М.:Горячая линия - Телеком, 2000. - 452с.

4. Качинський А. Б. Безпека, загрози і ризики: наукові концепції та математичні методи / А.Б. Качинський. - К.: Ін-т проблем нац. безпеки, 2004. - 472 с.


Залиште коментар!

Дозволено використання тегів:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <code> <em> <i> <strike> <strong>