ОРГАНІЗАЦІЯ ПРАВИЛ ПЕРЕВІРКИ ФУНКЦІОНАЛЬНОГО ПРОФІЛЮ ЗАХИСТУ
DOI:
https://doi.org/10.32782/IT/2024-4-28Ключові слова:
функціональний профіль захисту, функціональні послуги безпеки, автоматизація перевірки, грід-системи, державна експертиза.Анотація
У статті розглянуто процес формалізації правил перевірки функціонального профілю захисту (ФПЗ), який є основою для проведення державних експертиз комплексних систем захисту інформації (КСЗІ). Науковою новизною роботи є використання функціонального профілю захисту, що використовується для оцінки повноти та несуперечності реалізації функціональних послуг безпеки (ФПБ) у грід-системах, а також для ідентифікації загроз інформаційній безпеці. Особлива увага приділяється формалізації правил, визначених нормативним документом НД ТЗІ 2.5.004-99 «Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу», які дозволяють автоматизувати процес перевірки ФПЗ. Метою статті є розгляд та вдосконалення трьох основних завдань, пов’язаних з ФПЗ: визначення рівнів реалізації ФПБ, оцінка їхньої повноти та несуперечності, а також ідентифікація опису функціональних послуг у вхідній документації. Описано математичну модель ФПЗ, яка враховує рівні ФПБ, набір критеріїв (конфіденційність, цілісність, доступність тощо) та умови реалізації послуг. Формалізація правил дозволяє ефективно перевіряти відповідність профілю нормативним вимогам та автоматизувати цей процес. Методологія статті полягає в формулюванні умов виконання функціональних послуг безпеки, таких як «Довірча конфіденційність», із використанням матриць та рівнянь. Аналіз таких послуг демонструє, що їхня взаємозалежність і винятковість можуть бути враховані в автоматизованих системах перевірки ФПЗ. Висновки. Запропоновані підходи є основою для створення систем підтримки прийняття рішень, що підвищують точність та швидкість проведення державної експертизи КСЗІ. Результати дослідження спрямовані на вдосконалення методологій забезпечення інформаційної безпеки у грід-системах.
Посилання
Зегжда Д. П., Калінін М. О. Методика аналізу захищеності інформаційних систем. Проблеми інформаційної безпеки. Комп’ютерні системи, 2002. (3), 7–12.
Лукацький А. Упевненість фахівців з безпеки у своїх силах похитнулась. 2016. URL: http://gblogs.cisco.com/ru/asr2016-2/.
Давиденко А. Н., Шабан М. Р. Розробка методики проведення експертиз комплексних систем захисту інформації. Збірник наукових праць Інституту проблем моделювання в енергетиці імені Г. Є. Пухова НАН України, 2014. (73), 114–121.
Новіков О. М., Тимошенко А. О. (2002). Логіко-функціональні моделі безпеки інформації в інформаційно-обчислювальних системах з відкритою архітектурою. Наукові вісті НТУУ «КПІ», (2), 40–46.
Гільгурт Я., Дурняк Б. В., Коростиль Ю. М. Протидія атакам алгоритмічної складності на системи виявлення вторгнень. Моделювання та інформаційні технології, 2014. (71), 3–12.
Яловець А. Л. Представлення та обробка знань з точки зору математичного моделювання. Київ: Наукова думка. 2011.