Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа | Статья в сборнике международной научной конференции

Автор:

Рубрика: 3. Автоматика и вычислительная техника

Опубликовано в

III международная научная конференция «Технические науки: проблемы и перспективы» (Санкт-Петербург, июль 2015)

Дата публикации: 12.06.2015

Статья просмотрена: 2046 раз

Библиографическое описание:

Курилов Ф. М. Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа [Текст] // Технические науки: проблемы и перспективы: материалы III Междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). — СПб.: Свое издательство, 2015. — С. 40-44. — URL https://moluch.ru/conf/tech/archive/126/8359/ (дата обращения: 20.08.2018).

В статье предлагается метод проведения сравнения средств защиты информации от несанкционированного доступа (СЗИ от НСД), основанный на решении оптимизационной задачи. С использованием этого метода проводится анализ представленных на российском рынке программных и аппаратно-программных комплексов, сертифицированных ФСТЭК и ФСБ, представляющих собой основу комплексных и интегрированных систем защиты информации.

Ключевые слова: несанкционированный доступ, сравнительный анализ, оптимизационный метод.

 

Компьютерная безопасность является ключевой составляющей защиты любой информационной системы и во многом определяет ее эффективность в целом. Вопросы защиты приложений (иногда говорят об информационных технологиях) вторичны [1], имеет смысл рассматривать их как дополнительную возможность защиты информационной системы. Особое место в компьютерной безопасности отводится защите информации от несанкционированного доступа, противодействию хищению, искажению и уничтожению данных, хранящихся и обрабатываемых на компьютере. Приоритетность и исключительная важность эффективного решения данной задачи обусловливают широкое практическое использование средств защиты информации от несанкционированного доступа (СЗИ от НСД) и, как следствие, расширение их номенклатуры на рынке средств защиты информации. С учетом того, что СЗИ от НСД, в большинстве своем, обладают различными функциональными возможностями, перед потребителем встает задача выбора наиболее эффективного решения. В виду ежегодного роста объемов информационных потоков, обрабатываемых информационными системами, а также учитывая превалирующее положение в них конфиденциальных сведений, актуальность данной задачи сегодня не вызывает сомнений.

В статье будет приведен перечень сертифицированных ФСТЭК и ФСБ аппаратных и программно-аппаратных СЗИ от НСД, предложен метод проведения сравнительного анализа этих средств, основанный на математическом аппарате, а также представлены непосредственно сравнительный анализ с использованием выработанных критериев и его результаты.

1. СЗИ от НСД

СЗИ от НСД являются базовым и обязательным уровнем защиты в целом ряде ситуаций. В частности, использование СЗИ от НСД необходимо при создании автоматизированных систем, подлежащих аттестации по требованиям безопасности информации, а также при защите информационных систем, оперирующих персональными данными, сведениями, составляющими государственную тайну и т. д.

Современный российский рынок СЗИ от НСД представлен различными комплексами и системами, которые по своему исполнению можно разделить на программные и программно-аппаратные, а по сфере применения — на средства для защиты персональных данных и конфиденциальной информации (классы защищенности 1Г, 1Д) и средства для защиты государственной тайны и конфиденциальной информации высокого уровня (классы защищенности 1А, 1Б, 1В).

1.1. Программные СЗИ от НСД

В настоящее время отечественные разработчики предлагают ряд программных средств, сертифицированных ФСТЭК (быв. Гостехкомиссия) и ФСБ, в которых прикладные программы и основные функции защиты доверены привычным элементам, находящимся на материнской плате ПЭВМ, а также внешнему носителю информации, на котором хранится программа защиты информации от НСД. Сразу стоит оговориться, что некоторые исследователи ставят под сомнение надежность средств, использующих такой подход. Методика оценки эффективности и надежности приводится в статье Иванова В. П. и Иванова А. В. [3].

К программным СЗИ от НСД можно отнести:

-        Страж NT. Продукт компании ЗАО НПЦ «Модуль», обладающей лицензиями и сертификатами ФСТЭК, ФСБ и министерства Обороны РФ. Сертифицирован ФСТЭК РФ.

-        Secret Net. Продукт производства ООО «Код Безопасности», имеющего лицензии ФСТЭК, ФСБ и Министерства Обороны РФ. Сертифицирован ФСТЭК и Министерством Обороны РФ.

-        Dallas Lock. Продукт компании ЦЗИ ООО «Конфидент», обладающей лицензиями ФСТЭК, ФСБ и Министерства Обороны РФ. Сертифицирован ФСТЭК РФ.

-        СРД «КРИПТОН-ЩИТ». Продукт компании ООО Фирма «АНКАД», имеющей лицензии ФСТЭК, ФСБ, СВР и Министерства Обороны РФ. Сертифицирован ФСТЭК и ФСБ РФ, соответствует требованиям РД ФСТЭК РФ по уровню защиты гостайны.

-        Аура 1.2.4. Продукт производства НИО ПИБ СПИИРАН, обладающего лицензиями ФСТЭК, ФСБ и Министерства Обороны РФ. Сертифицирован ФСТЭК РФ.

-        КСЗИ «Панцирь+». Продукт производства ООО «НПП «ИТБ»», имеющего лицензии ФСТЭК и ФСБ РФ. Соответствует требованиям РД ФСТЭК РФ.

1.2. Программно-аппаратные СЗИ от НСД

Отличие программно-аппаратных средств от исключительно программных состоит в том, что защитные функции реализуются техническими средствами, находящимися полностью на отдельной плате. Этот вариант максимально разделяет технические средства обработки подлежащих защите данных и технические средства, реализующие функции защиты информации от НСД. При этом программа защиты информации от НСД хранится в памяти микропроцессора, технология записи программы в долговременную память исключает ее вирусное заражение, оперативная память и память программ разделены.

К программно-аппаратным СЗИ от НСД можно отнести:

-        Аккорд-АМДЗ. Продукт производства ООО «ОКБ САПР», имеющего лицензии ФСТЭК и ФСБ РФ. Сертифицирован ФСТЭК, ФСБ и Министерством Обороны РФ.

-        Соболь. Продукт компании ООО «Код Безопасности». Имеет сертификаты ФСТЭК и ФСБ РФ.

-        АПМДЗ «КРИПТОН-ЗАМОК». Продукт компании ООО Фирма «АНКАД». Сертифицирован ФСБ РФ.

-        Diamond ACS. Продукт компании ООО «ТСС», имеющей лицензии ФСТЭК и ФСБ РФ. Сертифицирован ФСТЭК.

2. Сравнительный анализ СЗИ от НСД

Согласно исследованию [4] российской компании «Б­152», работающей в области защиты персональных данных, решающими факторами при организации защиты персональных данных являются страх потерять деньги на штрафах от регуляторов (63 % опрошенных) и «чистота перед законом» (41 % опрошенных). При этом при выборе подрядчика для решения вопроса о выполнении требований закона № 152­ФЗ «О персональных данных» большинство опрошенных ориентируется на стоимость услуг (59 %), вторым приоритетом является быстрота реализации проекта (49 %). Ситуация с решениями для защиты гостайны во многом представляется аналогичной.

Оценив результаты данного исследования, можно сделать вывод, что для коммерческих клиентов и государственных заказчиков при выборе СЗИ от НСД, как впрочем и СЗИ других классов, наиболее значимо следующее:

-        формальное выполнение требований РД ФСТЭК;

-        совместимость с ОС компьютера, который будет аттестован (совместимость должна быть прописана в сертификате);

-        слабое влияние на компьютер в процессе работы (можно проверить с помощью демо­версии, поэтому чем легче ее получить, тем лучше);

-        стабильность программного обеспечения;

-        отсутствие дополнительных средств, затрудняющих установку и эксплуатацию;

-        минимальная стоимость.

В статье предлагается следующий универсальный метод проведения сравнительного анализа рассмотренных СЗИ от НСД:

1.       Составляется таблица факторов (критериев), по которым можно провести объективное сравнение анализируемых СЗИ от НСД;

2.       Каждому фактору ставится в соответствие коэффициент, выражающий весомость или значимость данного фактора в рамках проводимого сравнения;

3.       Таблица факторов заполняется значениями для каждого из анализируемых СЗИ от НСД;

4.       Суммированием значений факторов с учетом их коэффициентов определяется «эффективность» каждого СЗИ от НСД, при этом позитивные факторы берутся со знаком «плюс», а негативные — со знаком «минус»;

5.       Путем сравнения «эффективностей» выбирается СЗИ от НСД, в большей степени удовлетворяющее современным требованиям потребителей.

Таким образом, сравнительный анализ n СЗИ от НСД сводится к решению оптимизационной задачи (1).

,                                                                                    (1)

где ,  — значения позитивных факторов для k-го СЗИ от НСД,  — значения негативных факторов для k-го СЗИ от НСД,  — вес i-го позитивного фактора,  — вес j-го негативного фактора.

Нормировка значений факторов производится по следующему правилу:

1.       Если значение фактора может быть представлено литералами «да» и «нет», то производится замена ненормированных значений числами 1 и 0 соответственно;

2.       Если значение фактора имеет числовое выражение, то сначала производится нумерование отсортированных по возрастанию значений фактора (для всех n анализируемых СЗИ от НСД) натуральными числами от 1 до n, а затем — замена ненормированных значений соответствующими номерами;

3.       Другие типы значений не допускаются; при необходимости нужно переформулировать определение фактора так, чтобы его значения соответствовали пунктам 1 и 2 правила.

После нормировки любое значение произвольного фактора будет являться элементом множества .

В таблице 1 приводятся значения критериев сравнения, выработанных путем изучения документации и анализа источников [4], для анализируемых программных и программно-аппаратных СЗИ от НСД.

Таблица 1

Факторы и их значения для сравниваемых СЗИ от НСД

Номер фактора с учетом типа

Вес фактора

 

 

 

СЗИ от НСД

 

 

 

 

 

 

Фактор

Dallas Lock

Secret Net

Страж NT

СРД «КРИПТОН-ЩИТ»

Аура 1.2.4

КСЗИ «Панцирь+»

Аккорд АМДЗ

Соболь

АПМДЗ «КРИПТОН-ЗАМОК»

Diamond ACS

1+

0.8

Наличие сертификата ФСТЭК

1

1

1

1

1

1

1

0

1

2+

0.8

Наличие сертификата ФСБ

0

0

0

1

0

1

1

1

1

3+

1

Реализация дискреционной модели разграничения доступа

1

1

1

1

1

1

1

1

0

1

4+

1

Реализация мандатной модели разграничения доступа

1

1

1

1

1

1

1

0

0

1

5+

0.9

Реализация механизмов «доверенной загрузки» ОС

1

0

0

0

0

0

1

1

1

1

6+

0.8

Обеспечение контроля целостности программно-аппаратной среды

1

0

1

1

1

1

1

1

1

1

7+

0.7

Обеспечение контроля целостности объектов файловой системы

1

0

1

1

1

1

1

1

0

1

8+

0.5

Реализация механизмов криптографической защиты информации

1

0

0

0

0

0

0

0

0

0

9+

0.2

Возможность организации «замкнутой программной среды»

1

1

1

1

1

1

1

0

0

1

10+

0.6

Обеспечение контроля работы со сменными устройствами

1

1

1

1

1

1

1

1

1

1

11+

0.1

Обеспечение контроля вывода документов на печать

1

1

1

1

1

1

0

0

0

1

12+

0.2

Гарантированной уничтожение удаляемой информации

1

1

1

1

1

1

0

0

0

1

13+

1

Журналирование (регистрация) событий

1

1

1

1

1

1

1

1

1

1

14+

0.2

Возможность самодиагностики СЗИ от НСД

1

0

1

0

1

1

0

1

0

0

15+

0.8

Совместимость с аппаратными средствами идентификации и аутентификации

1

1

1

1

1

1

1

1

1

1

16+

0.6

Совместимость с аппаратными средствами криптографической защиты информации

0

0

0

1

0

0

1

1

1

1

17+

0.6

Совместимость с аппаратными средствами «доверенной загрузки» ОС

0

1

0

1

0

0

0

0

0

0

18+

0.5

Наличие демонстрационных версий ПО

1

1

1

0

1

1

0

0

0

0

19+

0.9

Поддержка ОС семейства Windows

1

1

1

1

1

1

1

1

1

1

20+

0.9

Поддержка UNIX-подобных ОС

0

0

0

0

0

0

1

1

1

1

21+

0.7

Возможность защиты ПЭВМ, объединенных в сеть

1

1

1

1

1

1

1

1

1

1

1-

1

Стоимость

5

4

3

1

2

2

1

3

4

Значение целевой функции

5.9

4.4

6.5

9.8

7.5

9.7

10.7

5.0

8.0

 

Путем максимизации целевой функции определено, что среди программных комплексов СЗИ от НСД наибольшей «эффективностью» обладает СРД «КРИПТОН-ЩИТ», а среди программно-аппаратных — Соболь. Можно сделать вывод о том, что эти два продукта в своих классах в большей степени удовлетворяют требованиям потребителей, нежели другие. Продукт КСЗИ «Панцирь+» в сравнении не участвовал, поскольку в виду объективных причин отсутствовала возможность определить для него значения нескольких факторов.

Стоит также отметить, что выбор весов факторов носит во многом субъективный характер, хотя и основан на сопоставлении факторов и оценке их значимости друг относительно друга. Это может оказывать влияние на результат сравнительного анализа, поэтому представляется возможным развитие научно-исследовательской деятельности в сторону поиска теоретического обоснования выбора таких коэффициентов значимости.

 

Литература:

 

1.       Щеглов А. Ю. Компьютерная безопасность. Как выбрать средство защиты информации? // Информационные технологии в бизнесе URL: http://www.npp-itb.spb.ru/publications/15.html (дата обращения: 10.06.15).

2.       Домарев В. В. Безопасность информационных технологий. Системный подход / В. В. Домарев — Киев: ООО «ТИД «ДС», 2004.

3.       Иванов В. П., Иванов А. В. К вопросу о выборе системы защиты информации от несанкционированного доступа с точки зрения теории надежности // Специальная техника. — 2005. — № 3.

4.       Исследование «Рынок информационной безопасности Российской Федерации» // Информационная безопасность по-русски URL: http://goo.gl/uhxect (дата обращения: 12.04.2015).

Основные термины (генерируются автоматически): сравнительный анализ, Министерство Обороны РФ, ФСБ РФ, РФ, ACS, продукт компании ООО, средство, ФСБ, компьютерная безопасность, информационная система.

Ключевые слова

сравнительный анализ, несанкционированный доступ, оптимизационный метод

Похожие статьи

Программно-аппаратные средства защиты автоматизированных...

Соответственно, для того, чтобы модули могли успешно функционировать в системе информационной безопасности РФ, необходимо пройти освидетельствование в органах ФСБ и ФСТЭК.

Методы и средства обеспечения безопасности

Основными угрозами для информационной безопасности любой компании связанные с кражей данных являются

Оптимизационный метод проведения сравнительного анализа средств защиты...

Сертифицирован ФСТЭК и Министерством Обороны РФ.

Информационная безопасность | Статья в журнале...

Этот сайт был обнаружен ФСБ и студент был осужден на два года условно за распространение в интернете компьютерных вирусов.

Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации".

Аналитические методы оценки защищенности информации...

Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа. Анализ проблем обеспечения информационной безопасности... Уровень системы управления базами данных (СУБД)...

Технологии и методы обеспечения комплексной защиты...

– законодательной базой РФ в области обеспечения информационной безопасности, включающей в себя: федеральные законы, указы, постановления, кодексы, госты; – руководящими документами, такими как: приказы ФСТЭК и ФСБ...

Информационная безопасность компьютерных сетей

Информационная безопасность компьютерных сетей. Авторы: Кадыров Мирхусан Мирпулатович, Каримова Нозима Ойбековна.

Анализ систем мониторинга вычислительных сетей. Угрозы безопасности локальных вычислительных сетей.

Проблемы обеспечения информационной безопасности...

Открытая компьютерная система ― это система, которая способна взаимодействовать с другой

В качестве основных средств и способов сетевого компьютерного вторжения

Анализ информационной безопасности в сети показывает, что контент основных...

Информационная безопасность вчера и сегодня

Ключевые слова: информация, информационная безопасность, компьютерная

ФСБ оценила глобальный ущерб от хакерских атак в триллион долларов [Электронный ресурс] URL

информационная безопасность, конфиденциальная информация, средство, программное...

Обеспечение безопасности информационных систем

Рассмотрим каждый из них подробней. В 1983 году в Соединенных Штатах Америки Министерством обороны был

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN.

Обсуждение

Социальные комментарии Cackle

Похожие статьи

Программно-аппаратные средства защиты автоматизированных...

Соответственно, для того, чтобы модули могли успешно функционировать в системе информационной безопасности РФ, необходимо пройти освидетельствование в органах ФСБ и ФСТЭК.

Методы и средства обеспечения безопасности

Основными угрозами для информационной безопасности любой компании связанные с кражей данных являются

Оптимизационный метод проведения сравнительного анализа средств защиты...

Сертифицирован ФСТЭК и Министерством Обороны РФ.

Информационная безопасность | Статья в журнале...

Этот сайт был обнаружен ФСБ и студент был осужден на два года условно за распространение в интернете компьютерных вирусов.

Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации".

Аналитические методы оценки защищенности информации...

Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа. Анализ проблем обеспечения информационной безопасности... Уровень системы управления базами данных (СУБД)...

Технологии и методы обеспечения комплексной защиты...

– законодательной базой РФ в области обеспечения информационной безопасности, включающей в себя: федеральные законы, указы, постановления, кодексы, госты; – руководящими документами, такими как: приказы ФСТЭК и ФСБ...

Информационная безопасность компьютерных сетей

Информационная безопасность компьютерных сетей. Авторы: Кадыров Мирхусан Мирпулатович, Каримова Нозима Ойбековна.

Анализ систем мониторинга вычислительных сетей. Угрозы безопасности локальных вычислительных сетей.

Проблемы обеспечения информационной безопасности...

Открытая компьютерная система ― это система, которая способна взаимодействовать с другой

В качестве основных средств и способов сетевого компьютерного вторжения

Анализ информационной безопасности в сети показывает, что контент основных...

Информационная безопасность вчера и сегодня

Ключевые слова: информация, информационная безопасность, компьютерная

ФСБ оценила глобальный ущерб от хакерских атак в триллион долларов [Электронный ресурс] URL

информационная безопасность, конфиденциальная информация, средство, программное...

Обеспечение безопасности информационных систем

Рассмотрим каждый из них подробней. В 1983 году в Соединенных Штатах Америки Министерством обороны был

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN.

Задать вопрос