ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА
https://doi.org/10.21822/2073-6185-2018-45-3-114-122
Аннотация
Цель. Анализ существующей методики формирования требований к системам защиты информации (СЗИ) от несанкционированного доступа (НСД) в автоматизированные системы (АС) выявил ряд существенных недостатков, основным из которых является следующий: несмотря на то, что рассматриваемая методика, несомненно, обладает теоретической значимостью, в то же время, она не может претендовать на практическую ценность. Это связано с тем, что в указанной методике исследования проводились не на конкретной типовой (широко используемой сертифицированной согласно нормативным документам Федеральной службы по техническому и экспортному контролю России) СЗИ, и приведённые в ней данные по угрозам НСД не соответствуют реальности (морально устарели), а, следовательно, требуют существенного обновления. Приняв существующую методику в качестве базовой, целью статьи является разработка частной методики формирования требований к СЗИ от НСД в АС, обладающей практической ценностью и позволяющей формировать количественные требования к широкому классу сертифицированных СЗИ.
Метод. При написании статьи использованы методы системного анализа, эволюционного моделирования, теории вероятностей и математической статистики, математического аппарата для моделирования динамических дискретных сетей (E-сетей), теории алгоритмов. Методологической основой является системный подход.
Результат. Разработана частная методика, определяющая параметры символьного генетического алгоритма (ГА) для создания программного комплекса анализа, эволюционного моделирования и формирования количественных требований к СЗИ от НСД в АС при использовании возможностей пакета прикладных программ Matlab 13 для реализации ГА в среде программирования Optimization toolbox.
Вывод. Предложенная частная методика формирования требований к СЗИ от НСД в АС с использованием ГА обладает теоретической значимостью, практической ценностью и позволяет формировать количественные требования к широкому классу сертифицированных по определённому классу защищённости АС в соответствии требованиями действующей нормативной документации.
Об авторах
И. Г. ДровниковаРоссия
394065, г. Воронеж, пр. Патриотов, 53.
Дровникова Ирина Григорьевна – доктор технических наук, доцент, профессор, кафедра автоматизиро-ванных информационных систем органов внутренних дел.
А. А. Змеев
Россия
170022, Россия, г. Тверь, ул. Жигарева, 50.
Змеев Анатолий Анатольевич – соискатель кафедры № 12.
E. А. Рогозин
Россия
394065, г. Воронеж, пр. Патриотов, 53.
Рогозин Евгений Алексеевич – доктор технических наук, профессор, профессор, кафедра автоматизированных информационных систем органов внутренних дел.
Список литературы
1. Доктрина информационной безопасности Российской Федерации. Утв. Указом Президента Российской Федерации № 646 от 05.12.2016.
2. Методы и средства эволюционного моделирования при обосновании требований к программным системам защиты информации: монография / А.А. Змеев [и др.]; под ред. проф. Е.А. Рогозина. – Воронеж: Воронежский институт МВД России, 2015. – 98 c.
3. Типовая система защиты информации от несанкционированного доступа RU.48957919.501410-0231 // Техническая документация. – Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 2017. – 16 с.
4. Радько Н.М. Проникновения в операционную среду компьютера: модели злоумышленного удалённого доступа: учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (1,62 Мб) / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – 265 с.
5. Советов Б.Я. Моделирование систем: учеб. для вузов / Б.Я. Советов, С.А. Яковлев. – 3-е изд., перераб. и доп. – М.: Высш. шк., 2001. – 343 с.
6. Мараховский В.Б. Моделирование параллельных процессов. Сети Петри / В.Б. Мараховский, Л.Я. Розенблюм, А.В. Яковлев. – СПб.: Профессиональная литература, 2014. – 400 с.
7. Ломазова И.А. Вложенные сети Петри: моделирование и анализ распределённых систем с объектной структурой / И.А. Ломазова. – М.: Научный Мир, 2004. – 208 с.
8. Тихонов В.И. Марковские процессы / В.И. Тихонов, М.А. Миронов. – М.: Сов. Радио, 1977. – 488 с.
9. Венцель Е.С. Теория вероятностей / Е.С. Венцель. – М.: Наука, 1969. – 576 с.
10. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса / И.Г. Дровникова [и др.] // Труды СПИИРАН. № 3 (52) (2017). – С.-Пб.: СПИИРАН, 2017. – 2017. – № 3(52). – С. 234-258. – DOI 10.15622/sp.52.
11. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Утв. решением Гостехкомиссии Российской Федерации от 30.03.1992.
12. Goldberg D.E. Genetic Algorithms in Search, Optimization, and Machine Learning / D.E. Goldberg. — Mas-sachusetts: Addison-Wesley, 1989.
13. Mitchell M. An Introduction to Genetic Algorithms / M. Mitchell. — Cambridge: MIT Press, 1999. — 158 p.
Рецензия
Для цитирования:
Дровникова И.Г., Змеев А.А., Рогозин E.А. ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА. Вестник Дагестанского государственного технического университета. Технические науки. 2018;45(3):114-122. https://doi.org/10.21822/2073-6185-2018-45-3-114-122
For citation:
Drovnikova I.G., Zmeev A.A., Rogozin E.A. PRIVATE TECHNIQUE OF FORMATION OF REQUIREMENTS TO INFORMATION PROTECTION SYSTEMS FROM UNAUTHORIZED ACCESS TO AUTOMATED BATH SYSTEMS USING GENETIC ALGORITHM. Herald of Dagestan State Technical University. Technical Sciences. 2018;45(3):114-122. (In Russ.) https://doi.org/10.21822/2073-6185-2018-45-3-114-122