Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Системы защиты информации

Диссертационная работа:

Суханов Андрей Вячеславович. Формальные модели защищенности информационных технологий на основе общих критериев : Дис. ... канд. техн. наук : 05.13.19 СПб., 2006 133 с. РГБ ОД, 61:06-5/2335

смотреть содержание
смотреть введение
Содержание к работе:

ВВЕДЕНИЕ 5

ПОСТАНОВКА ЗАДАЧИ МОДЕЛИРОВАНИЯ 15
МЕТОДОЛОГИИ ОБЩИХ КРИТЕРИЕВ.

Методология Общих Критериев как объект 17
моделирования.

Актуальность формального моделирования 18
методологии ОК,

Задача структурного моделирования методологии 19
ОК

Задача функционального моделирования 26

методологии ОК.

Задача математического моделирования 30
методологии ОК.

Заключение по главе 1. 33

ФОРМАЛЬНЫЕ МОДЕЛИ ЗАЩИЩЕННОСТИ В 35
МЕТОДОЛОГИИ ОБЩИХ КРИТЕРИЕВ.

Структурное моделирование защищенности ИТ. 35

Общий контекст безопасности и его структурная модель, 35

Структурная модель угрозы, 38

Структурная модель контекста угрозы 41

  1. Группы классов контекста угрозы, 41

  2. Базовые классы модели ОКБ, связанные с классом Угроза. 42

  3. Классы расширения модели ОКБ. 46

  4. Интегральная структурная модель контекста угрозы. 49

Функциональное моделирование деятельности по 50

>*

r>

оценке защищенности ИТ.

2.2 Л. Контекст модели и нотация. 50

  1. Свойства модели, 54

  2. Описание модели. 56

2.3, Математическое моделирование экономических 58
аспектов защищенности ИТ,

2.3.1, Функция защищенности ИТ, 59
j л 2 Косвенная полезность набора ФБО, 61

2.3.3 23.4

Функция замещения. 63

Уравнение выбора, 64

2,3,5. Перекрестный эффект замены, 67

2.4. Заключение по главе 2, 70

3, ПРИМЕНЕНИЕ ФОРМАЛЬНЫХ МОДЕЛЕЙ В СИСТЕМЕ 71

ОЦЕНКИ И СЕРТИФИКАЦИИ.

ЗЛ. Применение структурных моделей угрозы и ОКБ. 71

ЗЛ Л, Представление комплексных угроз вПЗ и ЗБ. 71

3.1.2, Представление компонентов ОКБ. 74

ЗЛ.З, Конкретизация стандарта в нормативно-методических 75
документах

3.2. Методика построения функциональной модели, 76

5.1.1, Детализация процессов,

3,2ЛЛ. Общие методы детализации и правила именования 77
процессов для классов и семейств доверия.

3.2,1 -2. Моделирование действий на стороне разработчика. 78

r>

3 2 13 79
- Иерархичность и усиление компонентов.

3.2.1.4. 84

Именование и специфицирование процессов для

компонентов и элементов доверия.

3,2.2. Детализация ресурсов. 85

3.2.2.1. Общие правила и приемы. 85

3.2,2.2* Детализация входных ресурсов. 87

3.2.2.3. Детализация выходных и внутренних ресурсов 91
3-3, Реализация и применение функциональной модели. 108

3.3.1, Программно-инструментальный комплекс поддержки 108
модели

3.3.2. Методика использования функциональной модели и 113
комплекса поддержки

3.3.2.1. Подготовка, согласование и контроль конфигурации 114
свидетельств оценки

3.3.2.2, Бизнес- планирование работ по оценке и согласование 120
ОУД

3.4. Заключение по главе 3 125

ЗАКЛЮЧЕНИЕ 127

Литература 129

у,

Введение к работе:

Актуальность темы

Стандарт ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" (краткое название - "Общие критерии", сокращенно - ОК) начал действовать в России с 1 января 2004 г.

В силу особенностей построения ОК представляют собой базовый стандарт, содержащий методологию задания требований и оценки безопасности ИТ, а также систематизированный каталог требований безопасности. В качестве функциональных стандартов, в которых формулируются требования к безопасности определенных типов продуктов и систем ИТ, предусматривается использование профилей защиты, создаваемых по методологии ОК и на основе каталога требований. В ПЗ могут быть включены и любые другие требования, которые являются необходимыми для обеспечения безопасности конкретного типа продуктов или систем ИТ.

Изложенная в ОК методология формирования требований и универсальный каталог требований безопасности (функциональных и доверия) позволяют формировать на основе указанного каталога наборы требований (профили защиты, задания по безопасности и пакеты) для различных типов продуктов и систем информационных технологий (ИТ). Продукты и системы ИТ вместе с документацией определены в ОК как объекты оценки (00). Несмотря на то, что ОК направлены на оценку продуктов и систем ИТ и в документе содержится метдология оценки, они включают не только методологию формирования требований для оценки, но и методологию формирования требований к разработчику по организации процесса разработки, по предоставлению материалов, необходимых для проведения оценки, а также возлагают другие обязанности разработчика в процессе проведения оценки [33],

Таким образом, применение методологии ОК способствует существенному повышению качества как оценки, так и разработки продуктов и систем ИТ, о чем свидетельствует как шестилетний опыт их использования в мире, так и небольшой опыт, полученный при апробации "Общих критериев" в России.

Внедрение OK в России спланировано поэтапно. До 2007 г. организации, в информационных системах которых циркулирует конфиденциальная информация, могут самостоятельно выбирать по каким стандартам (старым или новым) проводить аттестацию. Однако, поскольку внедрение нового ГОСТ является частью правительственной проіраммьі по вступлению России в ВТО (что предполагает, в частности, унификацию некоторых стандартов в области информационной безопасности), в недалеком будущем становится неизбежной масштабная деятельность по оцениванию и сертификации продуктов ИТ по стандарт}' ОК [12]. По этой причине уже сейчас существует необходимость подготовки значительного числа специалистов по ОК как для центров оценки и сертификации, так и для фирм-разработчиков, фирм-поставщиков и организаций-пользователей.

Собственно методология ОК в стандарте не имеет явного описания, се элементы рассредоточены по тексту, который, вместе с сопутствующей нормативно-методической документацией, составляет около двух тысяч страниц. При этом значительная часть русскоязычной методической документации находится в стадии разработки [9] или причислена к know-how и потому является недоступной.

Объемы работ по оценке и сертификации ИТ, выполняемые в настоящее время за рубежом и планируемые в России, с неизбежностью приводят к необходимости использования инструментальных программных средств поддержки деятельности по подготовке и проведению оценок. Современные методы разработки подобных средств предполагают широкое применение формальных моделей предметной области, по крайней мере, на стадиях специфицирования и высокоуровневого проектирования.

Решение перечисленных задач, как и многих других, связанных с внедрением ОК в России представляется трудновыполнимым без представления базовых концепций методологии ОК и их взаимосвязей в интегральной структурированной форме, то есть в виде формальных моделей. Разработка системы таких моделей является совершенно необходимым условием, как для продвижения стандарта, так и для его эффективного применения.

7 Цели и задачи диссертации

Целью работы является поддерхїка продвижения, внедрения и эффективного применения "Общих Критериев" в России. С этой целью в диссертационной работе решаются задачи построения системы формальных моделей методологаи OK, а также задачи разработки методов и средств их построения, реализации и применения в системе оценки и сертификации продуктов и систем ИТ.

Объект исследования

Объектом исследования в данной работе является единая методология задания требований и оценки безопасности ИТ как совокупность понятий, методов, средств, функций и процессов обеспечения и оценки безопасности продуктов и систем ИТ, изложенных в Общих Критериях и в сопровождающих их нормативно-методических документах системы оценки и сертификации.

Предметом исследования в работе являются структурные, функциональные и математические модели защищенности информационных технологий, описывающие базовые концепции методологии ОК и их взаимосвязи, а также процессы деятельности разработчиков, оценщиков и владельцев ИТ, связанные с оценкой безопасности по ОК.

Методы исследования

При решении поставленных задач использовались методы искусственного интеллекта, методы объектного, функционального и информационного моделирования, математические методы оптимизации, математические методы микроэкономики.

Основные научные положения, выносимые на защиту

1. Система струюурных моделей основных компонентов защищенности ИТ по методологии Общих Критериев, включающая;

структурную модель угрозы;

структурную модель общего контекста безопасности;

интегральную структурную модель контекста угрозы.

  1. Полная функциональная модель деятельности по оценке защищенности ИТ в соответствии с методологией ОК, детализированная до уровня элементов действий оценщика и разработчика.

  2. Методика построения функциональной модели деятельности оценщика и разработчика по оценке защищенности ИТ, учитывающая специфику ОК как объекта моделирования и предметной области в целом.

Основные результаты работы

1. Построена система структурных моделей основных компонентов
защищенности ИТ по методологии Общих Критериев, включающая:

структурную модель угрозы;

структурную модель общего контекста безопасности;

интегральную структурную модель контекста угрозы.

2. Построена полная функциональная модель деятельности по оценке
защищенности ИТ в соответствии с методологией ОК, детализированная до уровня
элементов действий оценщика и разработчика.

  1. Разработана методика построения функциональной модели деятельности оценщика и разработчика по оценке защищенности ИТ, учитывающая специфику ОК как объекта моделирования и предметной области в целом.

  2. Построена математическая модель, описывающая экономические аспекты выбора владельцем ИТ набора функций безопасности, который обеспечивает заданный уровень защищенности по ОК.

  3. Предложены методы применения системы структурных моделей основных компонентов защищенности ИТ по методологии ОК для решения разнообразных практических задач, возникающих в системе оценки и сертификации ИТ,

  1. Разработан программно-инструментальный комплекс поддержки функциональной модели деятельности по оценке защищенности ИТ.

  2. Разработана методика использования функциональной модели деятельности по оценке защищенности ИТ и программно-инструментального комплекса ее поддержки для решения практических задач подготовки, согласования и контроля конфигурации свидетельств оценки, а также для бизнес-планирования работ по оценке и согласования ОУД.

9 Научная новизна

Научная новизна результатов работы обусловлена следующими факторами.

  1. Определение содержания понятия "методология Общих Критериев" и его трактовка в качестве объекта исследования.

  2. Использование в применении к методологии ОК методов структурного, функционального и информационного моделирования.

  3. Коррекция стандартов разработки структурных и функциональных моделей с учетом специфики методологии ОК как объекта моделирования.

Практическая ценность результатов

Построенные в работе формальные модели защищенности ИТ являются необходимой базой разработки функциональных и проектных спецификаций для программного обеспечения поддержки процесса оценки ИТ по ОК.

С помощью разработанной в диссертации методики и программно-инструментального комплекса поддержки функциональная модель деятельности по оценке защищегшости ИТ может использоваться для решения широкого спектра практических задач, возникающих при подготовке и проведении оценки, примеры такого использования непосредственно приводятся в работе. В совокупности функциональная модель и программно-инструментальный комплекс представляют собой также учебно-справочную систему по ОК.

Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах, осуществляющих подготовку специалистов по информационной безопасности, а также в системе повышения квалификации сотрудников испытательных лабораторий, центров сертификации, фирм-разработчиков и организаций-пользователей.

Область применения результатов

Помимо приведенных выше областей практической деятельности, построенные в работе формальные модели защищенности ИТ могут использоваться при разработке семейств профилей защиты и заданий по безопасности конкретных ИТ. Важную, как в теоретическом, так и в практическом отношении, область приложений полученных результатов составляет решение

10 задач согласоваттия международных, национальных и корпоративных стандартов в области информационной безопасности, в частности - интеграция государственных стандартов РФ в систему оценки и сертификации по ОК.

Апробация работы

Основные положения и результаты диссертационной работы докладывались и
обсуждались на III межвузовской конференции молодых ученных (10-13 апреля
2006г., г. Санкт-Петербург), на XXXV научной и учебно-методической
конференции Санкт-Петербургского Государственного университета

информационных технологий, механики и оптики (СІІ6ГУ ИТМО), 31 января - 3 февраля 2006, г. С-Петербург, на IV ежегодной всероссийской конференции "Обеспечение информационной безопасности. Региональные аспекты." - ІЗ - 17 сентября 2005, г. Сочи и па 9-ой научно-технической конференции Майоровские чтения "Теория и технология программирования и зашиты информации. Применение вычислительной техники" ( 18 мая 2005г., г. Санкт-Петербург).

Внедрение результатов

Результаты работы реализованы в учебном процессе кафедры БИТ СПбГУ ИТМО по специальностям 075300, 075400, и отчетных материалах по НИР и ОКР. (ЗАО «Эврика», Санкт-Петербург).

Структура и объем диссертации

Диссертация состоит из введения, трех глав, заключения и списка литературы. Материал изложен на 133 страницах машинописного текста, содержит 25 рисунков и 10 таблиц, список литературы состоит из 51 наименования.

В первой главе представлена постановка задачи моделирования методологии Общих Критериев,

В первом разделе первой главы проанализировано содержание, назначение и взаимосвязь основных документов, используемых при оценке информационных технологий по Общим Критериям и рассмотрены варианты их использования в системе оценки и сертификации. Здесь же дано определение содержания понятия

"методология OK" и приведен его генезис. Обоснована возможность применения к методологии ОК методов научного анализа и в первую очередь - методов построения формальных моделей. В конце раздела предложен состав и определено назначение системы формальных моделей методологии ОК, развиваемой далее в работе.

Во втором разделе дан краткий обзор актуальных практических задач, решаемых заинтересованными сторонами в системе оценки и сертификации, и обоснована необходимость формального моделирования методологии ОК для их успешного решения.

В третьем разделе обоснована необходимость и актуальность построения структурных моделей методологии ОК в целом и ее компонентов и дан обзор существующих работ по этой тематике. Здесь же поставлена задача построения структурных моделей защищенности ИТ как важнейшего аспекта методологии ОК, а также сформулированы основные проблемы, порожденные спецификой предметной области, которые возникают в процессе построения этих моделей. Далее сформулирован набор требований к методике структурного моделирования, проведен сравнительный анализ методик и решена задача выбора основных компонентов методики - метода и языка. В результате в качестве методики структурного моделирования выбирается OMG UML І.4 / 2.0.

В четвертом разделе рассмотрен спектр практических задач, возникающих в деятельности заявителя, оценщика и разработчика ИТ, для реитения которых могут и должны применяться функциональные модели методологии ОК, и обоснован выбор методики SADT и метода DFD в качестве инструментов функционального моделирования. Далее очерчены основные проблемы, возникающие в процессе построения функциональных моделей и обусловленные спецификой предметной области- В конце раздела дан обзор отечественных и зарубежных источников, посвященных задачам функционального моделирования методологии ОК, и проведен их сравнительный анализ, на основе которого сформирована область моделирования и определены необходимые основные свойства результирующей функциональной модели.

В пятом разделе обоснована актуальность исследования экономических аспектов безопасности ИТ в рамках методологии ОК с использованием

12 сформированных в OK и в ОМО функциональных требований безопасности ИТ в качестве критериев (показателей) защищенности. Здесь же дана содержательная постановка задачи управления уровнем защищенности ИС с учетом предпочтений потребителя или владельца ИС в аспекте безопасности, рыночной стоимости реализации того или иного компонента защиты, а также бюджетных ограничений на стоимость защиты в целом. В конце раздела отмечена аналогия поставленной задачи с задачей потребительского выбора в микроэкономике.

Во второй главе представлены формальные модели защищенности в методологии Общих Критериев, как решение поставленной в первой главе задачи.

В первом разделе второй главы задача структурного моделирования защищенности ИТ раскрыта как задача построения системы струюурных моделей основных компонентов методологии ОКэ приведен возможный спектр моделей, входящих в систему, обоснован минимальный набор из трех моделей (структурная модель общего контекста безопасности, струюурпая модель угрозы, структурная модель контекста угрозы) и сформулирован порядок их построения, согласования, уточнения и пополнения. Далее по приведенному в ОК описанию общего контекста безопасности (ОКБ) ИТ построена его структурная модель и описаны методы ее уточнения и пополнения. Затем проанализировано содержание понятия угрозы, предполагаемое методологией ОК, и по результатам анализа построена структурная модель угрозы. В конце раздела проведен анализ контекста, в котором понятие угрозы используется в методологии ОК, и построена его интегральная струюурпая модель. Структурная модель угрозы, структурная модель общего контекста безопасности ИТ и интегральная структурная модель контекста угрозы в совокупности составляют систему структурных моделей основных компонентов защищенности ИТ по методологии ОК - первое положение, выносимое на защиту.

Во втором разделе построен контекст решения задачи функционального моделирования и сформулированы основные свойства модели: цель и точка зрения моделирования, содержание (определение) модели и границы моделирования. Далее представлена функциональная модель деятельности по оценке защищенности ИТ в соответствии с методологией ОК - второе положение, выносимое на защиту. Приведено описание функциональной модели как иерархии DFD диаграмм, описывающих потоки данных между процессами, а также краткое

ІЗ описание методики ее построения. Более детально методика изложена во втором разделе третьей главы.

В третьем разделе представлена математическая модель, описывающая поведение владельца ИС при изменении цеп на услуги обеспечения безопасности, т.е. цен на реализацию ФБО, и при изменении бюджета безопасности, находящегося в распоряжении владельца,

В третьей главе рассмотрены вопросы применения представленных во второй главе формальных моделей для решения задач, возникающих в ходе оценки и сертификации ИТ.

В первом разделе третьей главы описано применение построенной системы структурных моделей основных компонентов защищенности ИТ по методологии ОК для решения разнообразных практических задач, возникающих в системе оценки и сертификации ИТ:

продемонстрировано использование структурной модели угрозы для проверки полноты и непротиворечивости представления угроз в профилях защиты (ПЗ) и заданиях по безопасности (ЗБ) и для корректного формирования комплексных угроз из элементарных в ходе разработки и оценивания ПЗ и ЗБ;

приведены примеры применения структурной модели контекста угрозы для унификации представления компонентов ОКБ в различных документах системы сертификации по ОК, а также для проверки соответствия таких представлений в других стандартах и системах методологии ОК;

Продемонстрировано использование структурной модели ОКБ при разработке нормативного и методического обеспечения реализации ОК, в частности - для разработки структурного представления политики безопасности 00 (ПБО) как необходимого компонента свидетельств оценки.

Во втором разделе рассмотрена специфика объекта моделирования и предметной области в целом и описаны обусловленные этой спецификой коррекгивы, которые необходимо внести в методологию SADT при построении функциональной модели деятельности по оценке защищенности ИТ. Поскольку

14 коррективы являются весьма существенными, полученная в результате методика построения функциональной модели деятельности по опенке защищенности ИТ выносится на защиту как новый и оригинальный результат. В разделе представлены основные составляющие этой методики как в аспекте детализации процессов;

общие методы детализации процессов функциональной модели с учетом специфики объекта моделирования и принятые правила именования процессов для классов и семейств доверия;

метод моделирования действий на стороне разработчика;

применение таблиц разбиения семейств па компоненты и элементы для моделирования объектных иерархий наследования, отражающих усиление компонентов доверия;

* правила именования и специфицирования процессов для компонентов и элементов доверия; так и в аспекте детализации ресурсов:

обратное направление детализации ресурсов по принципу "снизу вверх" для учета объектной иерархичности ресурсов;

применение таблиц разбиения свидетельств оценки семейства по компонентам и элементам при детализации входных ресурсов для элементов компонентов доверия;

специфический и ориентированный на ОМО алгоритм детализации выходных и внутренних ресурсов.

В первой части третьего раздела дано описание программно -инструментального комплекса поддержки функциональной модели деятельности по оценке защищенности ИТ и продемонстрированы возможности его использования как для автоматизации широкого спектра действий по оцениванию, так и в качестве учебно-справочной системы. Во второй части раздела приведена методика использования функциональной модели и программно инструментального комплекса ее поддержки для решения задач, возникающих на тех этапах процесса оценивания, которые не регламентированы стандартами ОК, в частности - для подготовки, согласования и контроля конфигурации свидетельств оценки, а также - для бизнес - планирования работ по оценке и согласования ОУД.

Подобные работы
Степашкин Михаил Викторович
Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак
Биячуев Тимур Александрович
Модель и методы мониторинга и оценки защищенности веб-сайтов сети Интернет
Чуфаров Евгений Викторович
Модель и методы оценки критичности и защищенности информационных ресурсов системы дистанционного обучения
Кашаев Тимур Рустамович
Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем
Погорелов Дмитрий Николаевич
Защита информационных ресурсов предприятия на основе многоагентной технологии
Брылев Александр Иванович
Синтез алгоритмов пилотажно-навигационного комплекса на основе критерия безопасности взлета широкофюзеляжного самолета
Говядинов Сергей Александрович
Совершенствование структур и физико-механических свойств пружинных сплавов на основе критериев предельного состояния
Монахова Светлана Валерьевна
Разработка методики оценки производственной безопасности в авиапредприятиях на основе вероятностных критериев
Кулешов Павел Валерьевич
Моделирование и управление подготовкой специалистов в вузе на основе интегрального критерия оценки качества обучения
Подольский Максим Александрович
Оценка эффективности упрочнения деталей динамическими методами ППД на основе энергетического критерия

© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net