Abstract

The article is devoted to the method of experimental estimation of parameters of functioning of standard information protection systems from unauthorized access, certified, widely used in organizations operating automated information systems. In the course of the experiment, statistical data were evaluated in the dynamics of the functioning of information security systems against unauthorized access in automated information systems. Registration of the parameters for the execution time of protective protection functions was carried out using a special utility called ProcessMonitor from the Sysinternals suite of utilities used to filter processes and threads. The loading of the processor and main memory of the computer with the use of special software, specially designed for performing experimental research, simulates the operation of GIS in real-world work for its intended purpose. A special software for simulating the work of a system with high load is developed in VisualStudio 2015 within the framework of ConsoleApplication. At the same time, the processor is loaded at a level of 50-70% and 60-80% of the operative memory. The obtained values of the time of implementation of protective functions in conditions of high utilization of resources of computer facilities for their intended purpose will allow us to assess the conflict and dynamic properties of the GIS. In the future, the obtained experimental estimates can be used to develop a model of information security in automated information systems, as well as in the formation of quality requirements (resource intensity, response time to the user's request, availability, etc.). Also, the results of the computational experiment in the future can be used to develop a software package for assessing the dynamic performance of information security systems against unauthorized access in automated information systems

Highlights

  • For citation Skrypnikov A.V., Popov A.D., Rogozin E.A., Khvostov V.A

  • The obtained experimental estimates can be used to develop a model of information security in automated information systems, as well as in the formation of quality requirements

  • Приводится описание попытки несанкционированного доступа (НСД), направленное на автоматизированных информационных системах (АИС) / A description of the attempt of the NSD aimed at the AIS

Read more

Summary

Теоретический анализ

В качестве объекта исследования, при проведении вычислительного эксперимента выберем широко используемую, сертифицированную по 3 классу защищенности средств вычислительной техники и по 2 уровню контроля отсутствия недокументированных возможностей типовую СЗИ от НСД «Страж NT» [3]. В рамках данного алгоритма этап «Программнотехническая разработка, адаптация и тестирование СЗИ от НСД в АИС ОВД» подразумевает проведение вычислительного эксперимента для определения ее ВВХ. Относительно АИС в защищенном исполнении функциональные требования определены в ГОСТР ИСО/МЭК 15408-2-2013 как функциональные требования безопасности. Вероятностно-временные характеристики СЗИ от НСД в АИС ОВД можно отнести к классу «FRU: Использование ресурсов». Определение ВВХ СЗИ от НСД в АИС ОВД в частном случае можно отнести к семейству «FRU_RSA Распределение ресурсов», но с дополнением. Предложение заключается в том, чтобы при проектировании АИС в защищенном исполнении найти компромисс между ее функционированием по прямому назначению (обработка, хранение и передача информации) и ресурсов, отвлекаемых самой СЗИ от НСД. При попытке реализации такого метода относительно типовой СЗИ от НСД в АИС доступ к ряду функций был ограничен, потому что они выполняются на уровне ядра.

Вычислительный эксперимент
NSD to AIS
Наименование подсистемы и граф состояний СЗИ от НСД
СВЕДЕНИЯ ОБ АВТОРАХ
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call