Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700376.doc
Скачиваний:
5
Добавлен:
01.05.2022
Размер:
4.13 Mб
Скачать

ФГБОУ ВПО «Воронежский государственный

технический университет»

ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ

НАДЕЖНОСТИ И КАЧЕСТВА

ПРИБОРОВ, УСТРОЙСТВ И СИСТЕМ

Межвузовский сборник научных трудов

Воронеж 2012

УДК 621. 396. 6: 621. 315. 616. 97: 658:562

Проблемы обеспечения надежности и качества приборов, устройств и систем: межвуз. сб. науч. тр. Воронеж: ФГБОУ ВПО “Воронежский государственный технический университет”, 2012. 158 с.

В межвузовском сборнике научных трудов представлены статьи, посвященные вопросам анализа и прогнозирования надёжности и качества приборов, устройств и технических систем, применению математического моделирования в оптимальном проектировании приборов и устройств различного назначения, физико-технологическим аспектам повышения надёжности промышленных изделий. Материалы сборника соответствуют научному направлению “Перспективные радиоэлектронные и лазерные устройства и системы передачи, приёма, обработки и защиты информации” и Перечню критических технологий Российской Федерации, утвержденному Президентом Российской Федерации.

Сборник предназначен для аспирантов и научных сотрудников.

Сборник подготовлен в электронном виде в текстовом редакторе MS WORD, содержится в файле Сборник КИПРА 2012.doc.

Редакционная коллегия:

А.В. Муратов - д-р техн. наук, проф. - ответственный редактор, Воронежский государственный технический университет;

О.Ю. Макаров - д-р техн. наук, проф. - зам. ответственного редактора, Воронежский государственный технический университет;

П.П. Чураков - д-р техн. наук, проф., Пензенский государственный университет;

В.Г. Керков - канд. техн. наук, доц., Федеральный государственный научно-исследовательский и испытательный центр радиоэлектронной борьбы и оценки эффективности снижения заметности;

А.А. Чаплыгин - канд. техн. наук, ОАО «Концерн «Созвездие»;

С.Д. Кретов - канд. техн. наук, доц. - технический редактор, Воронежский государственный технический университет;

И.А. Новикова - канд. техн. наук, доц. - ответственный секретарь, Воронежский государственный технический университет

Рецензенты: кафедра вычислительной техники и информационных систем Воронежской государственной лесотехнической академии (зав. кафедрой д-р техн. наук, проф. В.К. Зольников);

д-р техн. наук, проф. В.М. Питолин

Издается по решению редакционно-издательского совета Воронежского государственного технического университета

© Коллектив авторов, 2012

© Оформление. ФГБОУ ВПО «Воронежский государственный технический университет», 2012

Введение

Обеспечение надежности и качества радиоэлектронных устройств и комплексов, сложных радиотехнических и телекоммуникационных систем, повышение безотказности и эффективности их функционирования является одной из важнейших задач их проектирования, во многом определяющей области их применения и степень конкурентоспособности.

В статьях, представленных в данном сборнике, рассматривается широкий круг вопросов, связанных с обеспечением и методами повышения качества, надежности и технического уровня радиоэлектронных устройств, технических комплексов, информационных систем на этапах их проектирования, производства и эксплуатации, постановка и методы решения связанных с этим задач.

Опубликованные работы выполнены на базе исследований в области надежности, создания методов построения и проектирования надежных устройств, приборов и систем, анализа показателей качества технических устройств и программно-технических комплексов и систем, разработки новых качественных материалов и технологических процессов.

УДК 621.3

И.И. Застрожнов, с.А. Змеев, д.В. Волков, в.С. Гундарев, а.А. Змеев

ФОРМАЛИЗАЦИЯ УПРАВЛЕНИЯ ДОСТУПОМ ПЕРСПЕКТИВНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Рассматривается способ моделирования динамики функционирования программной системы защиты информации в автоматизированных системах с помощью аппарата оценочных сетей

Формализация процессов функционирования сложных систем, к которым относятся и процессы защиты информации (ЗИ) в автоматизированных системах (АС), является одним из основных этапов их моделирования, используемого для исследования эффективности применения систем. Адекватность формализации динамики функционирования программных средств защиты информации (ПСЗИ) АС существенным образом определяет качество модели. Наиболее приемлемым формальным аппаратом для представления динамики функционирования ПСЗИ являются оценочные сети [1].

Оценочная сеть – это граф особого вида, разработанный на основе известных сетей Петри, состоящий, как и сеть Петри, из двух типов вершин – позиций и переходов, соединенных друг с другом ориентированными дугами, причем каждая дуга может связывать лишь переход с позицией или позицию с переходом [2 – 4]. Однако, в отличие от сетей Петри, в оценочных сетях имеются несколько типов позиций; в каждую позицию оценочной сети может входить не более одной дуги и выходить из позиции – тоже не более одной дуги. Кроме того, в оценочных сетях с каждым переходом можно ассоциировать ненулевую временную задержку и процедуру преобразования атрибутов объектов. И наконец, в оценочных сетях существуют так называемые разрешающие позиции, которые играют управляющую роль и позволяют организовывать условные ветвления и переключения при перемещении объектов. Все эти отличия существенно расширяют возможности оценочных сетей для представления и моделирования систем.

С целью сетевой формализации функционирования ПСЗИ необходимо произвести его иерархическую структуризацию. Функционирование ПСЗИ есть последовательность реализаций определенных сервисных задач по организации защиты информации. Сервисные задачи разбиваются на функции, реализующие конкретный алгоритм защиты информации в конкретной сервисной задаче. Это позволяет представить процесс защиты информации в виде последовательной смены состояний функционирования ПСЗИ. При этом состояние соответствует конкретной функции защиты информации сервисной задачи.

Возможным состояниям функционирования ПСЗИ соответствуют совокупности позиций сети. Каждый возможный переход между состояниями формализуется соответствующей элементарной сетью. Разрешающие процедуры реализуют случайные переходы между состояниями функционирования ПСЗИ. Положение объекта в сети, а также, возможно, его атрибуты характеризуют текущее состояние процесса функционирования ПСЗИ. Момент времени появления данного объекта в сети соответствует моменту времени обращения к ПСЗИ. Момент времени выхода данного объекта из сети соответствует моменту времени окончания реализации функций ПСЗИ по данному обращению. Перемещение объекта из одной позиции в другую, которое в общем случае сопровождается модификацией его атрибутов с помощью процедуры преобразования, соответствует изменению состояния функционирования ПСЗИ. Длительность изменения состояния определяется процедурой временной задержки.

Используя рассмотренный выше подход можно строить оценочную сетевую формализацию функционирования любой ПСЗИ. Процесс функционирования ПСЗИ состоит в решении последовательности сервисных задач в соответствии с поступающими запросами. Для обеспечения высокого уровня защиты доступа к информации в АС предлагается расширить перечень сервисных задач типовой ПСЗИ [1,5,6] дополнив их задачами обеспечения санкционированного доступа пользователей к особо важному ресурсу и мониторингового контроля подлинности пользователей допущенных в систему. Это наиболее актуально для защиты информации такого вида АС, относящихся к системам высших классов защищенности, как автоматизированные системы управления критических применений (АСК), представляющие собой автоматизированные системы управления критическими объектами. К таким объектам относятся военные объекты, экологически опасные производства, атомные станции, объекты транспорта, связи, финансово-кредитной сферы и т.д. Критические объекты характеризуются тем, что размеры ущерба или других последствий, которые могут возникнуть в результате нарушения их работоспособности, сбоев и отказов в работе, обусловленных нарушениями информационной безопасности, оказываются неприемлемыми для общества.

Реализация сервисной задачи ПСЗИ - мониторингового контроля подлинности пользователей, заключается в выполнении процедуры подтверждения подлинности пользователя в процессе его работы в системе. Процедура подтверждения подлинности пользователя осуществляет мониторинговый конт­роль уже после предоставления доступа и блокирует систему, если за терминалом начал работать не тот человек, которому доступ был предоставлен первоначально. Контроль пользователя может проводиться непрерывно или в дискретные моменты времени (периодически или в случайно выбранные моменты времени). Особенностью данной процедуры является то, что подтверждение подлинности пользователя производится во время его работы в системе и без его ведома, и не требует прерывания функционирования АС по основному назначению для выполнения этой процедуры. Реализация мониторингового конт­роля пользователя стало возможным благодаря разработке средств определения биометрических параметров пользователя таких, как встроенные оптические скане­ры отпечатков пальцев, систем распознавания клавиатур­ного почерка и др. [7,8].

Кроме того, представляется актуальной задача мониторингового контроля физического состояния пользователя при управлении доступом к конфиденциальной информации, особенно для АСК, где цена ошибочного решения бывает очень высокой. Это объясняется тем, что пользователь, при плохом самочувствии, под воздействие психотропных средств и в других случаях, может оказать управляющее воздействие на АС, приводящее к серьезным потерям (иногда невосполнимым). Эти состояния человека чаще всего характеризуются изменениями его биометрических параметров, которые могут фиксироваться. Поэтому, в перечень параметров, контролируемых в рамках процедуры подтверждения подлинности, предлагается включить квазидинамические биометрические параметры пользователя (пульс, баллистокардиограмма и др.), которые могут использоваться как для аутентификации [7], так и для конт­роля состояния пользователя.

Реализация сервисной задачи ПСЗИ - обеспечения санкционированного доступа пользователей к особо важному ресурсу, заключается в выполнении процедуры дополнительной аутентификации пользователей, проводимой при обращении пользователей к особо важному информационному ресурсу после доступа в систему. Актуальность включения этой задачи в перечень сервисных задач ПСЗИ определяется необходимостью обеспечения высокого уровня защиты системы от НСД к особо важному информационному ресурсу, с целью предотвращения серьезного ущерба или других последствий неприемлемых для общества, которые могут возникнуть в результате НСД к информации данного уровня конфиденциальности. При реализации процедуры дополнительной аутентификации, применяемой при доступе пользователей к данному ресурсу, предлагается использовать метод разделенных привилегий, обеспечивающий доступ к ресурсу при одновременной аутентификации всех членов некоторой группы (например, пользователь, представитель службы безопасности и администратор) [9]. Для аутентификации пользователей целесообразно применять различную комбинацию биометрических средств и методов “запрос-ответ”, “рукопожатие”[7,9]. Кроме того, параллельно данной процедуре выполняется процедура мониторингового конт­роля пользователя. Совокупность всех процедур аутентификации пользователей, выполняемых при обращении к особо важному информационному ресурсу АС, обеспечивает высокий уровень защиты системы от НСД к информации данного уровня конфиденциальности.

Таким образом, результаты проведенной оценочной сетевой формализации могут быть использованы для математического моделирования функционирования ПСЗИ с целью исследования ее характеристик в различных условиях применения.

Литература

  1. Дубровин А.С., Макаров О.Ю. и др. Метод формализации функционирования типовых программных систем защиты информации. // Телекоммуникации, № 8, 2002.

  2. Костин А.Е. Принципы моделирования сложных дискретных систем. – М.: МИЭТ, 1984.

  3. Пранявичюс Г.И. Модели и методы исследования вычислительных систем. – Вильнюс: Мокслас, 1982.

  4. Костин А.Е., Шаньгин В.Ф. Организация и обработка структур данных в вычислительных системах. – М.: Высш. шк., 1987.

  5. Бухарин С.В., Потанин В.Е., Рогозин Е.А., Скрыль С.В. Методический подход к формализации процессов функционирования программных систем защиты информации. // Региональный Научно-технический вестник «Информация и безопасность», Выпуск 3. – Воронеж, ВГТУ, 1998.

  6. Государственная система защиты информации. Система «Кобра». // Техническая документация. – Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995.

  7. Гончаревский В.С., Присяжнюк С.П. Автоматизированные системы управления войсками. СПб.: ВИКУ им.Можайского , 1999.

  8. Воронина Н., Прохоров А., Семко Ю. Биометрические пароли // Компьютер пресс, 2002, №3.

  9. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997.

Воронежский государственный технический университет

УДК 621.3