ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК


https://doi.org/10.21822/2073-6185-2020-47-1-58-71

Полный текст:


Аннотация

 Резюме. Цель. В настоящее время выполнение вычислительных экспериментов по определению вероятностновременных характеристик систем защиты информации автоматизированных систем представляет собой сложную и затратную задачу. С целью исследования динамики переходов между состояниями систем данного типа необходимо разработать математическую модель и алгоритм расчета соответствующих характеристик.

 Метод. Для достижения поставленной цели разработана математическая модель системы защиты информации в программной среде MATLAB. Достоинствами данной программной среды являются: высокий уровень визуализации, возможность модификации моделей для анализа других систем данного типа, наличие средств интеграции с другими программными продуктами.

Результат. В статье предлагается численноаналитическая модель системы защиты информации от несанкционированного доступа. Динамика функционирования системы описывается с помощью стохастической сети Петри. Для решения интегральных уравнений и определения вероятностей достижения конечного состояния за заданное время применяется преобразование Лапласа. Решение выполняется в аналитической форме, что позволяет получить явный вид зависимостей вероятностновременных характеристик системы от вероятностей переходов между состояниями и средних значений времени пребывания системы в каждом состоянии. Представлены результаты расчета вероятностновременных характеристик подсистемы «Включение персонального компьютера и идентификация пользователя» системы защиты информации от несанкционированного доступа «Страж NT».

Вывод. Разработанная модель позволяет исследовать динамику переходов между состояниями системы защиты информации от несанкционированного доступа в автоматизированной системе, осуществить оптимизацию времени выполнения ею функциональных задач и может быть использована для совершенствования функционала и повышения эффективности эксплуатации данных систем.


Об авторах

В. П. Алферов
Воронежский государственный технический университет
Россия

соискатель 

1394066, г. Воронеж, Московский пр-т, 179



А. В. Бацких
Воронежский институт Министерства внутренних дел России
Россия

адъюнкт

2394065, г. Воронеж, пр. Патриотов,53



А. В. Крисилов
Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина
Россия

кандидат физико-математических наук, старший научный сотрудник

3394064, г. Воронеж, ул. Старых Большевиков, 54а



А. Д. Попов
Воронежский институт Министерства внутренних дел России
Россия

кандидат технических наук, преподаватель

2394065, г. Воронеж, пр. Патриотов,53



Е. А. Рогозин
Воронежский институт Министерства внутренних дел России
Россия

доктор технических наук, профессор

2394065, г. Воронеж, пр. Патриотов,53



Список литературы

1. Schneier B. We Have Root: Even More Advice from Schneier on Security / B. Schneier. Wiley, 2019. 304 p.

2. ГОСТ Р ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2: Функциональные компоненты безопасности [Электронный ресурс]. — URL:http://docs.cntd.ru/document/ 1200105710 (дата обращения 18.10.2019).

3. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания ав-томатизированных систем в защищённом исполнении [Электронный ресурс]. — URL:http://docs.cntd.ru/document/1200108858 (дата обращения: 11.10.2019).

4. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]. — URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (дата обращения 14.10.2019).

5. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. — URL:http://fstec.ru/component/attachments/ / 299 (дата обращения: 18.10.2019).

6. ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного до-ступа к информации. Показатели защищенности от несанкционированного доступа к информации [Электронный ресурс]. URL:http:// fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya-1997-g (дата обращения: 11.10.2019).

7. Руководящий документ Государственной технической комиссии от 30 июня 1992 года. Защита от несанкциони-рованного доступа к информации. Термины и определения. [Электронный ресурс]. — URL:https://fstec.ru/component/attachments/ download/298 (дата обращения: 10.11.2019).

8. Xin Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. 2013. рр. 869-873.

9. Maximizing Uptime of Critical Systems in Commercial and Industrial Applications VAVR-8K4TVA_R1_EN.pdf [Элек-тронный ресурс]. URL:https://download.schneider-eletric.com/files?p_Doc_Ref=SPD_VAVR-8K4TVA_EN (дата обращения: 24.10.2019).

10. Kresimir S. The information systems' security level assessment model based on an ontology and evidential reasoning ap-proach / S. Kresimir, O. Hrvoje, G. Marin // Computers & Security. 2015. рр. 100-112.

11. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [et ol.] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). 2015. рр. 576-579.

12. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при ее проектировании в системах электронного документооборота: монография / П.В. Зиновьев, И.И. Застрожнов, Е.А. Рого-зин. Воронеж: Воронеж. гос. техн. ун-т, 2015. 106 с.

13. Питерсон Д.Ж. Теория сетей Петри и моделирование систем / Д.Ж. Питерсон: пер. с англ. М.: Мир, 1984. 264 с.

14. Котов В.Е. Сети Петри / В.Е. Котов. — М.: Наука. Главная редакция физико-математической литературы, 1984. — 160 с.

15. Charaf Н. A colored Petri-net model for control execution of distributed systems / H. Charaf, S. Azzouzi // 4th Interna-tional Conference on Control, Decision and Information Technologies (CoDIT). 2017. рр. 277-282.

16. Network security analyzing and modeling based on Petri net and Attack tree for SDN / Y. Linyuan [and others] // 2016 International Conference on Computing, Networking and Communications (ICNC). 2016. рр. 133-187.

17. Леонов Г.А. Современные методы символьных вычислений: ляпуновские величины и 16-я проблема Гильберта / Г.А. Леонов, Н.В. Кузнецов, Е.В. Кудряшова, О.А. Кузнецова // Труды СПИИРАН. — 2021. № 16 (1). C. 5-36.

18. Бубнов В.П. Особенности программной реализации численно-аналитического метода расчёта моделей нестацио-нарных систем обслуживания / В.П. Бубнов, А.С. Еремин, С.А. Сергеев // Труды СПИИРАН. 2015. № 38 (1). C. 218-232.

19. Попов А.Д. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД / Е.А. Рогозин, А.Д. Попов // Вестник Воронеж. ин-та МВД России. 2016. № 4. С. 122-132.

20. Дровникова И.Г. Численные методы расчёта показателя эффективности вспомогательной подсистемы в системе электронного документооборота / И.Г. Дровникова, П.В. Зиновьев, Е.А. Рогозин // Вестник Воронеж. ин-та МВД России. 2016. №. 4. С. 114–120.

21. Тихонов В.И. Марковские процессы / В.И. Тихонов, М.А. Миронов. М.: Сов. радио, 1977. 488 с.

22. О государственной тайне: закон Российской Федерации от 21.07.1993 № 5485-1 (в ред. от 08.03.2015) // СПС «Консультант Плюс» (дата обращения: 14.11.2019).

23. Попов А.Д. Численный метод оценки эффективности систем защиты информации от несанкционированного до-ступа в автоматизированных информационных системах / А.Д. Попов // Проблемы обеспечения надежности и качества прибо-ров, устройств и систем: межвуз. сб. науч. тр. Воронеж: ФГБОУ ВО «Воронежский государственный технический универси-тет», 2018. С. 53-62.

24. Амосов А.А. Вычислительные методы для инженеров / А.А. Амосов, Ю.А. Дубинский, Н.В. Копченова. М.: Высшая школа, 1994. 544с.

25. Разработка имитационной модели системы защиты информации от несанкционированного доступа с использова-нием программной среды CPN Tools / Бокова О.И. [и др.] // Безопасность информационных технологий =IT Security. Том 26. 2019. № 3. С. 80-89.


Дополнительные файлы

Для цитирования: Алферов В.П., Бацких А.В., Крисилов А.В., Попов А.Д., Рогозин Е.А. ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК. Вестник Дагестанского государственного технического университета. Технические науки. 2020;47(1):58-71. https://doi.org/10.21822/2073-6185-2020-47-1-58-71

For citation: Alferov V.P., Butskikh A.V., Krisilov A.V., Popov A.D., Rogozin E.A. USE OF A NUMERICAL ANALYTICAL MODEL FOR ASSESSING THE FUNCTIONAL EFFECTIVENESS OF AN INFORMATION PROTECTION SYSTEM BY ANALYSING ITS PROBABILISTIC-TEMPORAL CHARACTERISTICS. Herald of Dagestan State Technical University. Technical Sciences. 2020;47(1):58-71. (In Russ.) https://doi.org/10.21822/2073-6185-2020-47-1-58-71

Просмотров: 57

Обратные ссылки

  • Обратные ссылки не определены.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)