Экспериментальный метод определения вероятностно-временных характеристик систем защиты информации от несанкционированного доступа в автоматизированных информационных системах
Автор: Скрыпников А.В., Попов А.Д., Рогозин Е.А., Хвостов В.А.
Журнал: Вестник Воронежского государственного университета инженерных технологий @vestnik-vsuet
Рубрика: Информационные технологии, моделирование и управление
Статья в выпуске: 4 (74), 2017 года.
Бесплатный доступ
Статья посвящена методу экспериментальной оценке параметров функционирования типовых систем защиты информации от несанкционированного доступа, сертифицированных, широко используемых в организациях, эксплуатирующих автоматизированные информационные системы. В ходе эксперимента оценивались статистические данные в динамике функционирования систем защиты информации от несанкционированного доступа в автоматизированных информационных системах. Регистрация параметров времени выполнения защитных функций защиты осуществлялась при помощи специальной утилиты "ProcessMonitor" из состава комплекта утилит компании "Sysinternals", используемой для фильтрации процессов и потоков. Загрузка процессора и оперативной памяти ЭВМ с использованием специального программного обеспечения, специально разработанного для выполнения экспериментальных исследований, имитирует работу СЗИ в условиях реальной работы по прямому назначению. Специальное программное обеспечение имитации работы системы с высокой загрузкой разработано в "VisualStudio 2015" в рамках "ConsoleApplication".При этом обеспечивается загрузка процессора на уровне порядка 50-70 % и оперативной памяти 60-80%. Полученные значения времени реализации защитных функций в условиях высокой загрузки ресурсов средства вычислительной техники по прямому назначению позволят оценить конфликтные и динамические свойства СЗИ. В дальнейшем полученные экспериментальные оценки могут быть использованы при разработке модели защиты информации в автоматизированных информационных системах, а также при формировании требований к качеству (ресурсоемкости, времени реакции на запрос пользователя, коэффициенту готовности и. т.п.). Также результаты вычислительного эксперимента в дальнейшем могут быть использованы для разработки программного комплекса оценки динамического показателя эффективности систем защиты информации от несанкционированного доступа в автоматизированных информационных системах.
Защита информации, информационная безопасность, автоматизированная система, система защиты информации, несанкционированный доступ, органы внутренних дел
Короткий адрес: https://sciup.org/140229941
IDR: 140229941 | DOI: 10.20914/2310-1202-2017-4-90-96
Computational experiment for the purpose of determining the probabilistic and temporal characteristics of information security systems against unauthorized access in automated information systems
The article is devoted to the method of experimental estimation of parameters of functioning of standard information protection systems from unauthorized access, certified, widely used in organizations operating automated information systems. In the course of the experiment, statistical data were evaluated in the dynamics of the functioning of information security systems against unauthorized access in automated information systems. Registration of the parameters for the execution time of protective protection functions was carried out using a special utility called ProcessMonitor from the Sysinternals suite of utilities used to filter processes and threads. The loading of the processor and main memory of the computer with the use of special software, specially designed for performing experimental research, simulates the operation of GIS in real-world work for its intended purpose. A special software for simulating the work of a system with high load is developed in "VisualStudio 2015" within the framework of "ConsoleApplication". At the same time, the processor is loaded at a level of 50-70% and 60-80% of the operative memory. The obtained values of the time of implementation of protective functions in conditions of high utilization of resources of computer facilities for their intended purpose will allow us to assess the conflict and dynamic properties of the GIS. In the future, the obtained experimental estimates can be used to develop a model of information security in automated information systems, as well as in the formation of quality requirements (resource intensity, response time to the user's request, availability, etc.). Also, the results of the computational experiment in the future can be used to develop a software package for assessing the dynamic performance of information security systems against unauthorized access in automated information systems
Список литературы Экспериментальный метод определения вероятностно-временных характеристик систем защиты информации от несанкционированного доступа в автоматизированных информационных системах
- ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
- Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных". URL: http://http://www.consultant.ru/document/cons_doc_LAW_137356/(дата обращения: 29.11.2017).
- СЗИ «Страж NT». Руководство администратора. URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf (дата обращения: 03.11.2017).
- Система защиты информации от несанкционированного доступа «Страж NT». Описание применения. URL: http://www.rubinteh.ru/public/opis30.pdf (дата обращения: 04.11.2017).
- Рогозин Е. А., Попов А. Д., Шагиров Т. В. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел//Вестник Воронежского института МВД России. 2016. № 2. С. 174-183.
- Рогозин Е. А., Попов А. Д. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД//Вестник Воронежского института МВД России. 2016. № 4. С. 122-131.
- Макаров О.Ю., Хвостов В.А., Хвостова Н.В. Методика нормирования требований к информационной безопасности автоматизированных систем//Вестник Воронежского государственного технического университета. 2010. Т. 6. № 11. С. 47 -511
- Липаев В.В. Тестирование компонентов и комплексов программ. М.: СИНТЕГ, 2010. 400 с.
- Куликов С.С. Тестирование программного обеспечения. Базовый курс. «Четыре четверти», Минск, 2015. 296 с. URL: http://svyatoslav.biz/software_testing_book/(дата обращения: 11.11.2017).
- Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с.
- ГОСТР ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности.
- Рогозин Е.А. и др. Методологические основы безопасности использования информационных технологий в системах электронного документооборота: монография. Воронеж: Научная книга, 2011. 252 с.
- Saltzer J.H., Schroeder M.D. The protection of information in computer systems//Proceedings of the IEEE. 1975. V. 63. № 9.
- Zequ Yang; Peng Cheng; Jiming Chen Differential-privacy preserving optimal power flow in smart grid//IET Generation, Transmission & Distribution. 2017. V. 11. № 15. P. 3853 -3861.
- Jun Yang, Chunjie Zhou, Shuanghua Yang, Haizhou Xu et al. Anomaly Detection Based on Zone Partition for Security Protection of Industrial Cyber-Physical Systems//IEEE Transactions on Industrial Electronics Year. 2017. V. PP. № 99. P. 1 -1.
- Hwaiyu Geng A Single platform approach for the management of emergency in complex environments such as large events, digital cities, and networked regions//Internet of Things and Data Analytics. 2017.
- Sghaier Guizani Internet-of-things (IoT) feasibility applications in information Centric Networking System//13th International Wireless Communications and Mobile Computing Conference (IWCMC). 2017. P. 2192 -2197.
- Семененко В.А. Информационная безопасность. М.: МГУИТ, 2010. 277 с.