Preview

Вестник Воронежского государственного университета инженерных технологий

Расширенный поиск

Экспериментальный метод определения вероятностно-временных характеристик систем защиты информации от несанкционированного доступа в автоматизированных информационных системах

https://doi.org/10.20914/2310-1202-2017-4-90-96

Аннотация

Статья посвящена методу экспериментальной оценке параметров функционирования типовых систем защиты информации от несанкционированного доступа, сертифицированных, широко используемых в организациях, эксплуатирующих автоматизированные информационные системы. В ходе эксперимента оценивались статистические данные в динамике функционирования систем защиты информации от несанкционированного доступа в автоматизированных информационных системах. Регистрация параметров времени выполнения защитных функций защиты осуществлялась при помощи специальной утилиты "ProcessMonitor" из состава комплекта утилит компании "Sysinternals", используемой для фильтрации процессов и потоков. Загрузка процессора и оперативной памяти ЭВМ с использованием специального программного обеспечения, специально разработанного для выполнения экспериментальных исследований, имитирует работу СЗИ в условиях реальной работы по прямому назначению. Специальное программное обеспечение имитации работы системы с высокой загрузкой разработано в "VisualStudio 2015" в рамках "ConsoleApplication".При этом обеспечивается загрузка процессора на уровне порядка 50-70 % и оперативной памяти 60-80%. Полученные значения времени реализации защитных функций в условиях высокой загрузки ресурсов средства вычислительной техники по прямому назначению позволят оценить конфликтные и динамические свойства СЗИ. В дальнейшем полученные экспериментальные оценки могут быть использованы при разработке модели защиты информации в автоматизированных информационных системах, а также при формировании требований к качеству (ресурсоемкости, времени реакции на запрос пользователя, коэффициенту готовности и. т.п.). Также результаты вычислительного эксперимента в дальнейшем могут быть использованы для разработки программного комплекса оценки динамического показателя эффективности систем защиты информации от несанкционированного доступа в автоматизированных информационных системах.

Об авторах

А. В. Скрыпников
Воронежский государственный институт инженерных технологий
д.т.н., профессор, кафедра информационной безопаснсоти, проспект Революции 19, г. Воронеж, 394000, Россия


А. Д. Попов
Воронежский институт МВД России
адъюнкт, кафедра автоматизированных информационных систем органов внутренних дел, пр. Патриотов, 53, г. Воронеж, 394065, Россия


Е. А. Рогозин
Воронежский институт МВД России
д.т.н., профессор, кафедра автоматизированных информационных систем органов внутренних дел, пр. Патриотов, 53, г. Воронеж, 394065, Россия


В. А. Хвостов
Воронежский государственный университет инженерных технологий
к.т.н., доцент, кафедра информационной безопасности, пр-т Революции, 19, г. Воронеж, 394000, Россия


Список литературы

1. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.

2. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных". URL: http://http://www.consultant.ru/document/cons_doc_LAW_137356/ (дата обращения: 29.11.2017).

3. СЗИ «Страж NT». Руководство администратора. URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf (дата обращения: 03.11.2017).

4. Система защиты информации от несанкционированного доступа «Страж NT». Описание применения. URL: http://www.rubinteh.ru/public/opis30.pdf (дата обращения: 04.11.2017).

5. Рогозин Е. А., Попов А. Д., Шагиров Т. В. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. 2016. № 2. С. 174—183.

6. Рогозин Е. А., Попов А. Д. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД // Вестник Воронежского института МВД России. 2016. № 4. С. 122—131.

7. Макаров О.Ю., Хвостов В.А., Хвостова Н.В. Методика нормирования требований к информационной безопасности автоматизированных систем // Вестник Воронежского государственного технического университета. 2010. Т. 6. № 11. С. 47 – 511

8. Липаев В.В. Тестирование компонентов и комплексов программ. М.: СИНТЕГ, 2010. 400 с.

9. Куликов С.С. Тестирование программного обеспечения. Базовый курс. «Четыре четверти», Минск, 2015. 296 с. URL: http://svyatoslav.biz/ software_testing_book/ (дата обращения: 11.11.2017).

10. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с.

11. ГОСТР ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности.

12. Рогозин Е.А. и др. Методологические основы безопасности использования информационных технологий в системах электронного документооборота: монография. Воронеж: Научная книга, 2011. 252 с.

13. Saltzer J.H., Schroeder M.D. The protection of information in computer systems // Proceedings of the IEEE. 1975. V. 63. № 9.

14. Zequ Yang; Peng Cheng; Jiming Chen Differential-privacy preserving optimal power flow in smart grid // IET Generation, Transmission & Distribution. 2017. V. 11. № 15. P. 3853 – 3861.

15. Jun Yang, Chunjie Zhou, Shuanghua Yang, Haizhou Xu et al. Anomaly Detection Based on Zone Partition for Security Protection of Industrial Cyber-Physical Systems // IEEE Transactions on Industrial Electronics Year. 2017. V. PP. № 99. P. 1 – 1.

16. Hwaiyu Geng A Single platform approach for the management of emergency in complex environments such as large events, digital cities, and networked regions // Internet of Things and Data Analytics. 2017.

17. Sghaier Guizani Internet-of-things (IoT) feasibility applications in information Centric Networking System // 13th International Wireless Communications and Mobile Computing Conference (IWCMC). 2017. P. 2192 – 2197.

18. Семененко В.А. Информационная безопасность. М.: МГУИТ, 2010. 277 с.


Рецензия

Для цитирования:


Скрыпников А.В., Попов А.Д., Рогозин Е.А., Хвостов В.А. Экспериментальный метод определения вероятностно-временных характеристик систем защиты информации от несанкционированного доступа в автоматизированных информационных системах. Вестник Воронежского государственного университета инженерных технологий. 2017;79(4):90-96. https://doi.org/10.20914/2310-1202-2017-4-90-96

For citation:


Skrypnikov A.V., Popov A.D., Rogozin E.A., Khvostov V.A. Computational experiment for the purpose of determining the probabilistic and temporal characteristics of information security systems against unauthorized access in automated information systems. Proceedings of the Voronezh State University of Engineering Technologies. 2017;79(4):90-96. (In Russ.) https://doi.org/10.20914/2310-1202-2017-4-90-96

Просмотров: 628


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2226-910X (Print)
ISSN 2310-1202 (Online)