Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УчПособие Проектирование Финал.docx
Скачиваний:
83
Добавлен:
14.04.2015
Размер:
1.3 Mб
Скачать

Заключение

В заключение отметим следующее. В учебном пособии рассмотрены математические модели и метод формального проектирования системы защиты информационной системы, предполагающие использование в качестве элемента безопасности не угрозы, а уязвимости, что позволяет ввести реальные, определяемые на основании существующей статистики, с использованием математического аппарата теории массового обслуживания и теории прогнозирования, а не задаваемые экспертным путем, эксплуатационные параметры безопасности информационной системы, в результате чего, построить ее адекватную модель. Другой важной составляющей использования при моделировании в качестве элемента безопасности уязвимости, является то, что именно в части защиты от атак на уязвимости информационной системы, создающих угрозу реализации подобных атак, решаются задачи защиты информации. Рассмотрение угрозы атаки, как последовательности использования уязвимостей, как следствие, в качестве зависимых событий, частично использующих одни и те же уязвимости, позволило ввести количественную оценку актуальности уязвимости, используемую в качестве критерия оптимальности для изложенного метода формального проектирования систем защиты информации, реализуемого с целью формирования требований к набору задач защиты, решаемых проектируемой системой защиты, а также корректно применить соответствующий математический аппарат теории вероятностей для количественной оценки актуальности угрозы безопасности информационной системы. Введенная интерпретация угрозы атаки и угрозы безопасности информационной системы соответствующими орграфами позволила перейти к исследованию вопросов эксплуатационной информационной безопасности в терминах теории надежности, применив соответствующий математический аппарат, представив угрозу атаки схемой последовательного, а угрозу безопасности информационной системы - схемой параллельного резервирования. Исследованы принципиальные особенности проектирования защищенной информационной системы, как системы с отказами и восстановлениями свойства информационной безопасности в процессе эксплуатации. Рассмотрена модель нарушителя, построенная с использованием основ теории информации, предполагающая формальную оценку сложности реализации атаки, как вероятностной меры количества информации в отношении атаки, которым должен обладать злоумышленник для ее успешной реализации. Введена количественная оценка эксплуатационного риска потерь, изменяемого в процессе функционирования информационной системы, от реализации атаки на информационную систему. Рассмотрены вопросы и метод эксплуатационного проектирования системы защиты, предполагающего необходимость уточнения результатов исходного проектирования системы защиты в процессе функционирования защищенной информационной системы.

Изложены методы формального проектирования системы защиты информационной системы, позволяющие сформировать требования к эксплуатационным параметрам системы защиты. Приведена оценка потенциальных возможностей современных систем защиты в части достижения ими требуемых значений эксплуатационных характеристик.

Исследованы задачи резервирования элементов информационных систем, решаемые с целью повышения уровня их эксплуатационной информационной безопасности. Выявленные основные противоречия, связанные с тем, что атаки на резервируемый и резервирующий элементы, в отличии от их отказов, никак не могут рассматриваться в качестве независимых событий. Изложен метод резервирования с разделением обрабатываемой информации, который в общем случае может применяться для решения задач повышения уровня интегрированной информационно-эксплуатационной безопасности - для повышения уровня, как информационной, так и эксплуатационной безопасности. Ведь именно задача уровня интегрированной информационно-эксплуатационной безопасности (т.е. задачи резервирования в комплексе) и должна решаться при проектировании современных информационных систем.

Таким образом, в учебном пособии изложен математический аппарат, который может быть применен для формального проектирования систем защиты современных информационных систем. Однако, одно дело, определить то, какие задачи защиты должны решаться системой защиты, какие она должна иметь эксплуатационные характеристики, и совсем другое дело, определить то, как должны решаться эти задачи - как собственно реализовать защиту информации на практике, как обеспечить корректность реализации защиты - сформировать такие требования к системе защиты, выполнение которых позволит построить безопасную систему. Эти и иные вопросы проектирования системы защиты, уже в части разработки и оценки эффективности технических решений, изложены в учебном пособии [24].