Особенности функционирования сервиса контроля целостности автоматизированной системы

Сборник трудов конференции в формате Adobe Acrobat (4 Мб)


Авторы: Губин Игорь Алексеевич 1
Сумин Виктор Иванович 2, Доктор технических наук, профессор.
1 Воронежский государственный педагогический университет, 2 Воронежский институт ФСИН России, г. Воронеж.
В данной публикации рассматривается проблема нехватки специалистов в области информационной безопасности. Причиной тому служит их высочайший уровень подготовки в ВУЗе. В доказательство автор приводит пример с кратким описанием функционирования сервиса контроля целостности как сложного динамического процесса.

 

ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ СЕРВИСА КОНТРОЛЯ ЦЕЛОСТНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ

 

1В. И. СУМИН,2И. А. ГУБИН

(1 - Воронежский институт ФСИН России,г. Воронеж 2- Воронежский государственный педагогический университет, г. Воронеж,)

 

В настоящее время очень актуальна проблема недостатка специалистов в области информационной безопасности (ИБ). В одних вузах делают упор на IT-профиль, в других - на безопасность, идеальный же выпускник должен иметь знания во всех областях. Каждый элемент автоматизированной системы, отвечающий за её безопасность, сложен, динамичен, с трудом поддается формализации. Рассмотрим сервис контроля целостности (КЦ).

Специфика АСОД (автоматизированная система общего доступа) при управлении контролем целостности информации проявляется, в частности, в том, что моменты времени запуска необходимых контрольных процедур и контролируемые объекты жестко связаны с процессами доступа к информации, и, следовательно, их выбор не может входить в круг управленческих решений. Остается только возможность варьирования длительностью проведения процедур контроля целостности информации за счет варьирования степени полноты контроля.

В идеале, контроль целостности объекта представляет собой контроль его неизменности [6, 7]. При этом проверяется полное тождество контролируемого объекта и образца (объекта, хранящего исходное состояние контролируемого объекта, которое принимается за эталонное), что обеспечивает полностью достоверный контроль (с нулевой вероятностью ошибки). В этом случае эталонный объект должен быть как минимум одинаковой длины с контролируемым, что приводит к максимальной длительности проведения процедуры контроля неизменности.

Сокращение длительности проведения подобной процедуры достигается за счет использования в качестве эталонного объекта вычисляемого с использованием хэш-функций хэш-значения, отличающегося меньшей по сравнению с проверяемым объектом длиной. Процесс установления неизменности объекта становится вероятностным, и в этом случае говорят уже не о контроле неизменности объекта, а о контроле его целостности [2, 3]. Таким образом, контроль неизменности объекта представляет собой предельный случай контроля его целостности, наилучший по защищенности и наихудший по использованию временного ресурса.

Адекватным математическим аппаратом анализа такой стохастической модели является теория конечных полумарковских процессов (КПП) [4]. Тогда сама модель представляет собой поглощающий КПП, характеризующийся полумарковской матрицей [1, 2], что позволяет учитывать произвольность закона распределения пребывания процесса в любом состоянии.

Таким образом, сделаем вывод: область ИБ обширна, многогранна и  требует серьёзной разносторонней компетенции. Данная специальность является, безусловно, востребованной, но, к сожалению, не многие ВУЗы могут её предоставить.   

 

 

 

 

Список использованных источников
  1. Девянин, П. Н. Теоретические основы компьютерной безопасности [Текст] : учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и [др.]. – М. : Радио и связь, 2000. 192 с.
  2. Дейт, К. Дж. Введение в системы баз данных [Текст] / К. Дж. Дейт; перевод с англ. – 8-е изд. – М. : Издательский дом «Вильямс», 2005. 1328 с.
  3. Дубровин, А. С. Оценка защищенности автоматизированных систем на основе сравнения с эталонной моделью защищенной автоматизированной системы [Текст] / А. С. Дубровин, М. В. Коротков, В. И. Сумин – Всероссийская науч.-практическая конф. «Современные проблемы борьбы с преступностью»: сб. материалов (радиотехнические науки). – Воронеж : Воронеж. ин-т МВД России, 2004. С. 58–59.
  4. Дубровин, А. С. Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации / Дубровин, А. С.: дис. … канд. тех. наук – Воронежский институт МВД России. – Воронеж, 2003. 137 с.
  5. Родин С. В. Моделирование систем защиты информации в информационных системах вневедомственной охраны / Родин С. В.: дис... канд.техн.наук. – Воронеж, 2009. –318с
  6. Щербаков, А. Ю. Введение в теорию и практику компьютерной безопасности [Текст] / А. Ю. Щербаков. – М. :издатель Молгачева С. В., 2001.325 с.
  7. Щербаков, А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты [Текст] : учеб. пособие (гриф МО РФ) / А. Ю. Щербаков. – М. :Книжный мир, 2009.352 с.
Уровень образования  Высшее профессиональное
Ключевые слова  информационная безопасность автоматизированная система контроль целостности теория конечных полумарковских процессов