Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения тема диссертации и автореферата по ВАК РФ 05.13.19, доктор наук Сизоненко Александр Борисович
- Специальность ВАК РФ05.13.19
- Количество страниц 310
Оглавление диссертации доктор наук Сизоненко Александр Борисович
Введение
ГЛАВА 1 Анализ особенностей функционирования и требования к обеспечению безопасности информационных систем критического применения
1.1 Понятие информационных систем критического применения
1.2 Системный подход к обеспечению безопасности информации на защищаемых объектах
1.3 Модели угроз безопасности информации и противодействующая им техника защиты, которая может использовать ресурсы логико-вычислительных подсистем
1.4 Направления совершенствования подсистем защиты информации
информационных систем критического применения
Выводы по главе
ГЛАВА 2 Анализ возможностей использования ресурсов логико-вычислительных подсистем информационных систем критического применения в интересах защиты информации
2.1 Формальная модель обеспечения требований к информационным системам критического применения
2.2 Состав логико-вычислительной подсистемы информационных систем критического применения
2.3 Способы повышения производительности вычислений на ЭВМ
2.4 Анализ способов и форм представления логических функций и их
систем
2.5 Пути повышения эффективности логико-вычислительных подсистем
защиты информации информационных систем критического применения
Выводы по главе
ГЛАВА 3 Разработка и обоснование эффективных методов логических вычислений
3.1 Высокопроизводительный вычислительный метод получения значений
термов в полиномиальных формах представления логических функций
3.2 Разработка и обоснование методов вычисления значений логических функций на нескольких наборах аргументов с параллельным вычислением термов
3.3 Вычислительный метод параллельного получения значений нескольких термов в полиномиальных формах представления логических функций
3.4 Развитие вычислительных методов получения арифметических
полиномиальных форм представления логических функций
Выводы по главе
ГЛАВА 4 Алгоритмы для высокопроизводительной программной реализации типовых логических функций средств обеспечения конфиденциальности
4.1 Типовые операции и устройства программно-аппаратных средств обеспечения конфиденциальности информации
4.2 Алгоритм параллельных матричных вычислений значений псевдослучайной последовательности, вырабатываемой линейным рекуррентным регистром сдвига
4.3 Повышение производительности выполнения логических вычислений типовыми устройствами средств обеспечения конфиденциальности информации
4.4 Моделирование способов распараллеливания алгоритмов защиты информации в системах с массивно-параллельными сопроцессорами
4.5 Комплекс программ оценки эффективности функционирования элементов логико-вычислительных подсистем информационных систем
критического применения
Выводы по главе
ГЛАВА 5 Технические решения по совершенствованию аппаратных средств защиты информации, использующие линейные рекуррентные регистры, модели и численные методы оценки их эффективности
5.1 Высокопроизводительная схемотехническая реализация рекуррентного регистра сдвига
5.2 Высокопроизводительная схемотехническая реализация генераторов усложненной псевдослучайной последовательности
5.3 Аппаратная реализация линейного рекуррентного регистра сдвига с реализацией функции обратной связи на арифметических сумматорах
5.4 Функциональное моделирование и синтез высокопроизводительных
аппаратных средств обеспечения конфиденциальности информации
Выводы по главе
ГЛАВА 6 Моделирование и синтез технических средств и систем защиты информации
6.1 Алгоритмы высокопроизводительной реализации средств обеспечения целостности информации
6.2 Реализация дискреционной модели разграничения доступа полиномиальными арифметическими формами
6.3 Алгоритмы высокопроизводительной реализации технических
средств обеспечения конфиденциальности
6.4 Алгоритмы реализации средств оценки эффективности защиты информации на основе автоматных моделей в информационных системах
критического применения
Выводы по главе
Заключение
Список сокращений и условных обозначений
Список литературы
Приложение А. Примеры кода на языке СИ
Приложение Б. Акты внедрения, патенты и свидетельства
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Математические методы обоснования оценок уровня информационной безопасности программных средств защиты информации, функционирующих в слабодоверенном окружении2022 год, доктор наук Смышляев Станислав Витальевич
Принципы организации и методология применения вычислительных систем с набором команд дискретной математики2024 год, доктор наук Попов Алексей Юрьевич
Исследование и разработка сбоеустойчивых устройств бимодульной модулярной арифметики2014 год, кандидат наук Балака, Екатерина Станиславовна
Методы и алгоритмы повышения эффективности вычислительной системы с параллельной архитектурой на основе модулярных структур данных2015 год, кандидат наук Чернобровкин, Виталий Викторович
Математическое и программное обеспечение систем автоматизации проектирования цифровых систем обработки сигналов2013 год, кандидат наук Андреев, Валерий Сергеевич
Введение диссертации (часть автореферата) на тему «Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения»
ВВЕДЕНИЕ
Современное информационное общество характеризуется высоким уровнем развития информационных и телекоммуникационных технологий и их интенсивным использованием гражданами, бизнесом и органами государственной власти [216]. Наряду с преимуществами построения информационного общества, увеличиваются и риски, связанные с существованием угроз безопасности информационным и телекоммуникационным средствам и системам.
В настоящее время информация, циркулирующая в телекоммуникационных и компьютерных системах, становится критически важным ресурсом. Критичными могут быть как государственные ресурсы, обеспечивающие национальную безопасность, так и информационные ресурсы организаций и граждан, если последствия от нарушения их безопасности будут критичными для их владельцев. Информационные системы, содержащие элементы, критичные для ее владельца, будем называть «информационными системами критического применения» (ИСКП). К таким системам владельцами или государственными регуляторами предъявляются повышенные требования по обеспечению безопасности обрабатываемой информации, что предопределяет применение усиленных мер обеспечения безопасности, предполагающих резервирование механизмов защиты. Проблема резервирования в большинстве случаев решается наращиванием средств защиты, что ведет к удорожанию системы. Построение резервной системы защиты информации с использованием незадействованных ранее для этих целей ресурсов информационной системы позволит добиться снижения ее стоимости.
Так как в информационных системах обработка информации происходит в двоичном виде, то реализация алгоритмов защиты информации в большинстве случаев будет связана с выполнением логических вычислений. Из этого следует, что в системе защиты информации можно выделить логико-вычислительную подсистему. Резервирование механизмов защиты путем задействования неис-
пользуемых ранее вычислительных мощностей сводится к включению их в логико-вычислительную подсистему защиты информации. В этом случае вычислительные мощности будут использоваться как для выполнения основных задач, так и в интересах защиты информации. Следовательно, производительность логико-вычислительной подсистемы должна быть максимальной. Традиционным путем решения проблемы повышения производительности является повышение тактовой частоты или увеличение количества вычислителей. У этих направлений существует физический предел. В последнее время не наблюдается стремительного роста тактовых частот процессоров, как это было 15-20 лет назад. Кроме того, в настоящее время в специализированных ЭВМ, где необходимо исключить недекларируемые возможности, все еще используются низкопроизводительные (по современным меркам) процессоры отечественного производства. Наращивание аппаратной части также имеет свои ограничения, связанные с мас-согабаритными и стоимостными ограничениями. Следовательно, разрабатываемые резервные программные, технические и программно-технические средства защиты информации от различных типов угроз должны иметь максимальную производительность при минимальном усложнении аппаратной части.
Исходя из изложенного, возникает проблема повышения производительности логико-вычислительной подсистемы защиты информации при включении в нее неиспользуемых ранее ресурсов информационной системы критического применения. При решении данной проблемы могут быть использованы методы математического моделирования, позволяющие без дорогостоящих натурных экспериментов всесторонне оценить возможности и эффективность такой резервной системы защиты.
Теоретические аспекты защиты информации рассматривали Грушо А.А. [38], Малюк А.А. [97], Герасименко В.А. [33]. Параллельным вычислениям в распределенных системах посвящены работы Воеводина В.В. и Вл.В. [28], Гер-геля В.П. [34], Меньших В.В. [96]. Вопросы синтеза дискретных устройств рассматривали Шалыто А.А. [244], Закревский А.Д. [49, 50, 51]. Вопросы высокопроизводительных логических вычислений исследовали Выхованец В.С. [31,
32], Малюгин В.Д. [92], Соколов В.В. [92]. Матричные вычисления для получения состояния линейных рекуррентных регистров применили Нидеррайтер Г., Лидл Р., что нашло отражение в монографии [87]. Методологическая и теоретическая база арифметических аспектов двоичной логики была разработана Малюгиным В.Д. [93, 94, 95], Шмерко В.П. [248, 249], Янушкевичем С.Н. [253, 264, 265], Шалыто А.А. [71, 72, 244], Кондратьевым В.Н. [71, 72]. Основы модулярных форм арифметической логики изложены в трудах Финько О.А. [229, 233], ему же принадлежит идея реализации логических функций криптографических примитивов арифметическими полиномами. Вопросы повышения защищенности систем критического применения нашли отражение в работах Дубровина А.С. [44, 45, 46], Авсентьева О.С. [3]. Моделирование систем защиты информации рассматривали Авсентьев О.С., Скрыль С.В. [144, 210], Меньших В.В. [104].
Однако комплексное решение проблемы повышения производительности логико-вычислительной подсистемы защиты информации в системах критического применения в настоящее время недостаточно проработано. Таким образом, тема диссертации работы является актуальной.
Объект исследования: логико-вычислительные подсистемы информационных систем критического применения.
Предмет исследования: методы, модели, алгоритмы и способы организации логических вычислений в логико-вычислительных подсистемах.
Цель исследования: разработка методологии повышения эффективности логико-вычислительных подсистем защиты информации систем критического применения на основе использования незадействованных ранее ресурсов и совершенствования организации логических вычислений.
Для достижения поставленной цели в диссертации должны быть решены следующие задачи:
1. Исследование архитектуры систем критического применения для выявления неиспользуемых вычислительных мощностей и обоснования подходов к
их применению в логико-вычислительных подсистемах защиты информации в интересах повышения защищенности информации.
2. Разработка и обоснование вычислительных методов и алгоритмов векторных логических вычислений на универсальных вычислительных устройствах информационных систем критического применения.
3. Разработка математических моделей использования ресурсов специализированных вычислительных устройств информационных систем критического применения на основе арифметического представления логических функций и численных методов оценки эффективности их реализации.
4. Разработка и реализация эффективного численного метода получения псевдослучайной последовательности для средств защиты информации на основе матричных логических вычислений.
5. Разработка принципов функционирования и технических решений по совершенствованию аппаратных средств защиты информации, использующих линейные рекуррентные регистры, математических моделей и численных методов оценки их эффективности.
6. Разработка методов и алгоритмов совершенствования технических средств защиты информации в системах критического применения.
7. Разработка комплекса программ оценки эффективности функционирования элементов логико-вычислительных подсистем систем критического применения.
Методы исследования. При решении поставленных задач использовались методы математического анализа, математической логики, линейной алгебры, численные методы, методы имитационного и компьютерного моделирования. Общей методологической основой исследования является системный подход.
Научную новизну работы составляют следующие результаты:
1. Обоснование методологического подхода к повышению эффективности функционирования логико-вычислительной подсистемы защиты информации систем критического применения, отличающегося от известных включением в
логико-вычислительную подсистему неиспользуемых ранее ресурсов информационной системы [152, 180, 199].
2. Вычислительные методы и алгоритмы решения задач алгебры логики в логико-вычислительных подсистемах информационных систем критического применения, отличающиеся от известных более эффективным использованием ресурсов универсальных вычислительных устройств [189, 259, 260, 261].
3. Модели и алгоритмы использования ресурсов информационных систем критического применения в целях защиты информации, отличающиеся учетом особенностей архитектуры и системы команд специализированных вычислительных устройств [165, 178].
4. Вычислительный метод получения псевдослучайной последовательности для средств защиты информации, отличающийся от известных организацией матричных логических вычислений, эффективность которого подтверждается вычислительным экспериментом с использованием разработанного комплекса программ [178, 262].
5. Алгоритмы функционирования аппаратных средств защиты информации, использующих рекуррентные регистры сдвига с линейными обратными связями, отличающиеся от существующих большим быстродействием [159, 160, 172, 186].
6. Модели и алгоритмы имитационного моделирования технических и криптографических средств защиты информации, использующих рекуррентные регистры сдвига с линейными обратными связями, отличающиеся от существующих оптимальным распределением аппаратных ресурсов [205].
7. Методы и алгоритмы эффективного функционирования технических средств защиты информации, отличающиеся от известных использованием не-задействованных ресурсов информационных систем критического применения [156, 163, 164, 174, 181, 182, 194, 198, 225].
Соответствие паспортам специальностей. Содержание диссертации соответствует паспорту специальности 05.13.19 Методы и системы защиты информации, информационная безопасность:
п.9 модели и методы оценки защищенности информации и информационной безопасности объекта;
п. 10 модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты;
п. 13 принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности;
и паспорту специальности 05.13.18 Математическое моделирование, численные методы и комплексы программ:
п. 3 разработка, обоснование и тестирование эффективных вычислительных методов с применением современных компьютерных технологий;
п. 4 реализация эффективных численных методов и алгоритмов в виде комплексов проблемно-ориентированных программ для проведения вычислительного эксперимента;
п. 5 комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента.
Теоретическая значимость заключается в разработке научно-методического аппарата синтеза средств защиты информации в информационных системах критического применения за счет задействования неиспользуемых ранее ресурсов.
Практическая значимость заключается в использовании моделей, численных методов и алгоритмов для повышения эффективности программных и аппаратных средств защиты информации. Внедрения:
в научно-исследовательский процесс межрегионального общественного учреждения «Институт инженерной физики» (Научное, образовательное и производственное учреждение) (г. Серпухов) в НИР «Защита-ПО» (при разработке макетов специального программного обеспечения) и ОКР «Экслибрис»;
в научно-исследовательский процесс ОАО «Пензенский научно-исследовательский электротехнический институт» в НИОКР (НИР) «Сложность-3П», «Сложность -4П»;
в научно-исследовательский процесс ОАО НПО «Сигнал» (г. Санкт-Петербург) в ОКР «Суфлер-Н»;
в образовательный процесс Краснодарского университета МВД России;
в научную деятельность Краснодарского высшего военного училища им. генерала армии С.М. Штеменко в НИР «Облик-РТК».
Достоверность и обоснованность результатов и выводов, сформулированных в диссертации, подтверждается использованием апробированного математического аппарата, корректностью математических выкладок, корректным выбором используемых показателей и критериев, сходимостью результатов эксперимента с известными теоретическими данными.
Положения, выносимые на защиту:
1. Разработанный методологический подход к совершенствованию логико-вычислительной подсистемы защиты информации систем критического применения позволяет повысить ее эффективность с минимальным усложнением аппаратной части, за счет включения в ее состав неиспользуемых ранее для этих целей ресурсов [152, 180, 199].
2. Разработанные вычислительные методы получения значений логических функций имеют большее быстродействие за счёт более полного использования разрядности вычислительного устройства [189, 259, 260, 261].
3. Предложенные математические модели и алгоритмы позволяют оценить производительность логико-вычислительных подсистем защиты информации систем критического применения [165, 178].
4. Применение разработанного матричного вычислительного метода позволяет повысить производительность при вычислении значений псевдослучайной последовательности для средств защиты информации [178, 262].
5. Использование матричного метода при формировании функции обратной связи линейных рекуррентных регистров сдвига позволяет разрабатывать
более быстродействующие аппаратные устройства генерации псевдослучайной последовательности при незначительном усложнении схемы [159, 160, 172, 186].
6. Применение методов математического моделирования при разработке аппаратных средств защиты информации, использующих линейные рекуррентные регистры сдвига, позволяет выбрать их оптимальную структуру с учетом сложности и быстродействия [205].
7. Использование незадействованных ресурсов информационных систем критического применения для решения задач защиты информации позволяет повысить эффективность функционирования средств защиты информации [156, 163, 164, 174, 181, 182, 194, 198, 225].
8. Проведение вычислительных экспериментов с использованием разработанного комплекса программ и результаты математического моделирования показали эффективность предложенных методов распараллеливания логических вычислений при решении задач защиты информации в информационных системах критического применения [191, 192].
Апробация работы. Основные положения диссертации докладывались и обсуждались на: международной конференции «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2010, 2011, 2012); XI межведомственной и XII Южно-российской научно-практических конференциях «Инновационные технологии в образовательном процессе» (Краснодар, 2009, 2010); VI, VII, VIII всероссийских научно-практических конференциях «Математические методы и информационно-технические средства» (Краснодар, 2010, 2011, 2012, 2013); X международной научно-практической конференции «Исследование, разработка и применение высоких технологий в промышленности» (Санкт-Петербург, 2010); XII международной научно-практической конференции «Фундаментальные исследования, разработка и применение высоких технологий в промышленности» (Санкт-Петербург, 2011); международной научно-практической конференции «Современные проблемы и пути их решения в науке, транспорте, производстве и образовании» (Украина, Одесса, 2010); I всероссийской школе-семинаре «Информационная безопасность - актуальная пробле-
ма современности» (Краснодар, 2010); международной научно-практической конференции «Современные направления теоретических и прикладных исследований» (Украина, Одесса, 2011, 2012, 2013); VII международной научно-практической конференции «Новейшие достижения европейской науки» (Болгария, София, 2011); международной научно-практической конференции «Охрана и безопасность» (Воронеж, 2011, 2013, 2014, 2015); V международной научно-практической конференции «Техника и технологии: новые перспективы развития» (Москва, 2012); международной научно-практической конференции «Теоретические проблемы информационной безопасности» (Белоруссия, Минск, 2012); международной научно-практической конференции «Научные исследования и их практическое применение. Современное состояние и пути развития» (Украина, Одесса, 2012); VI международной научно-технической конференции «Инфокоммуникационные технологии в науке, производстве и образовании» ИНФОКОМ-6 (Ставрополь, 2014).
Публикации. По теме диссертации опубликована 51 работа, 38 из которых написаны без соавторов, в том числе: 4 в зарубежных изданиях, включенных в базу цитирования Scopus; 19 в других ведущих рецензируемых научных журналах, входящих в перечень ВАК Минобрнауки России; 1 монография; 1 учебник; 1 патент на полезную модель; 2 свидетельства о регистрации программ для ЭВМ; 2 научные статьи в периодических изданиях; 21 статья в сборниках трудов по материалам конференций различных уровней.
Личный вклад автора. В публикациях [163, 181, 196] разработаны арифметико-логическое представление автоматных моделей систем защиты информации, численный метод вычисления значений псевдослучайной последовательности методом матричных вычислений. В [165] разработана модель организации вычислений и оценки их производительности в системах с распределенной вычислительной подсистемой. В [225] разработан алгоритм исправления ошибок и восстановления синхронизации. В [203] разработана классификация информации ограниченного доступа. В [262] разработан матричный алгоритм получения псевдослучайной последовательности для программной реализации.
В [205] разработаны функциональные модели аппаратных средств защиты информации и произведено их имитационное моделирование. В [180] обоснованы требования к логико-вычислительной подсистеме защиты информации ИСКП, определены пути повышения ее производительности. В [214] проанализирована структура информационных систем, способы и средства защиты информации, перспективы развития. В [191] разработан алгоритм программы. В [177] разработаны модели генераторов шума. В [195] разработан алгоритм повышения ими-тостойкости.
Структура и объём работы. Диссертация состоит из введения, шести глав, заключения, списка литературы, включающего 265 наименований. Общий объём диссертации составляет 310 страниц машинописного текста, включая 300 страниц основного текста и приложения на 10 страницах, содержит 89 рисунков и 27 таблиц.
В первой главе дается понятие информационных систем критического применения. Информация рассматривается как критически важный ресурс, подлежащий защите. Приводится и систематизируется терминология в области защиты информации. С позиции системного подхода анализируются угрозы информационной безопасности, а также средства, системы и алгоритмы, обеспечивающие ее защиту и функционирование которых связано с выполнением логических вычислений. Ставится задача на поиск путей совершенствования логико-вычислительных подсистем защиты информации систем критического применения.
Во второй главе обосновывается формальная модель обеспечения требований к информационным системам критического применения. Анализируется типовой состав вычислителей в информационных системах. Приводятся и обосновываются показатели и критерии эффективности функционирования логико-вычислительных подсистем технических, программных и программно-технических средств защиты информации. Рассматриваются способы повышения производительности логических вычислений. Производится анализ форм представления логических функций. Наряду с традиционными способами зада-
ния булевых функций рассматриваются арифметические. Уточняются и конкретизируются задачи исследования.
В третьей главе приведены пути повышения эффективности логических вычислений. Рассмотрены как общие подходы к повышению производительности компьютерных систем, так и специфические, позволяющие для выполнения логических вычислений задействовать вычислители с арифметическим набором команд. Особое внимание уделено повышению скорости вычислений значений систем булевых функций, представленных полиномиальными формами. Разработаны алгоритмы параллельного вычисления значений термов, кратного вычисления значений конъюнктивных термов и одновременного вычисления значений нескольких термов.
Четвертая глава посвящена высокопроизводительной программной реализации типовых функциональных узлов криптографических алгоритмов защиты информации. Разработан матричный алгоритм вычисления значений псевдослучайной последовательности, отличающийся большим быстродействием. Представлены результаты моделирования производительности вычислительной системы с разнесенной архитектурой при выполнении задач защиты информации. Приведены результаты функционирования разработанных программ для выполнения матричных вычислений значений псевдослучайной последовательности и исследования арифметических форм представления булевых функций.
В пятой главе представлены схемотехнические реализации рекуррентного регистра сдвига, генераторов гаммы с неравномерным движением, позволяющие при незначительном усложнении схемы за один такт вырабатывать несколько элементов гаммы. Представлены результаты функционального моделирования схемотехнической реализации аппаратных средств защиты информации, методика синтеза таких устройств.
В шестой главе приведены результаты разработки моделей и технических решений для некриптографических средств защиты информации. Рассмотрены алгоритмы, повышающие эффективность функционирования средств обеспечения целостности информации. Представлен разработанный алгоритм вос-
становления синхронизации при передаче зашифрованной информации по каналам связи с помехами с использованием специфики сверточных кодов. Показана возможность более компактного представления матрицы доступа в дискреционной модели разграничения доступа. Для ее оптимального представления используется разработанный алгоритм реализации частичных систем булевых функций арифметическими полиномами. На основе алгоритма, позволяющего за одни такт функционирования получать несколько элементов последовательности, разработан многоканальный цифровой источник шума. Приведен алгоритм для реализации цифрового источника шума программными средствами. Показана возможность распараллеливания процесса вычислений при имитации функционирования защищенной информационной системы на основе ее автоматной модели.
ГЛАВА 1 АНАЛИЗ ОСОБЕННОСТЕЙ ФУНКЦИОНИРОВАНИЯ И ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
1.1 Понятие информационных систем критического применения
Увеличение объема информации, хранимой, передаваемой и обрабатываемой в электронном виде вызвало необходимость использования технических средств и систем, позволяющих автоматизировать эти процессы. Для этих целей используются информационные системы, автоматизированные системы различного назначения и объекты информатизации. Рассмотрим их взаимосвязь более подробно.
В соответствии с [124] под информационными системами понимается совокупность содержащейся в базах данных информации, обеспечивающих ее обработку процессов и методов поиска, сбора, хранения, обработки, предоставления, распространения, способов осуществления таких процессов и методов и технических средств. Как и любая система, информационная система приобретает свои свойства только при взаимодействии взаимосвязанных компонентов: информации, сосредоточенной в базах данных, информационных технологий и технических средств.
Автоматизированные системы состоят из персонала и комплекса средств автоматизации его деятельности, реализующего информационную технологию выполнения установленных функций [100]. Комплекс средств автоматизации включает следующие компоненты: организационный, методический, технический, программный, информационный, математический, правовой и эргономический. Как видно из определений и структуры, точками соприкосновения автоматизированных и информационных систем являются технические средства. Кроме того, понятие автоматизированной системы не исключает понятие информационная система. Встречаются автоматизированные информационные
системы, которые кроме стандартных элементов информационной системы включают персонал и компоненты комплекса средств автоматизации.
Информационные ресурсы, средства и системы обработки информации, используемые в соответствии с заданной информационной технологией, а также средства обеспечения, помещения или объекты, в которых эти средства и системы установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров, составляют объект информатизации [53]. Как видно из определения, все составные части информационной системы включены и в объект информатизации. Кроме того, в распределенных информационных системах рабочие места могут входить в состав разных объектов информатизации и соединяться между собой системой связи.
Взаимосвязь элементов информационных, автоматизированных систем, объектов информатизации представлена на рисунке 1.1.
Рисунок 1.1 - Соотношение понятий информационная система, автоматизированная система и объект информатизации
Как видно из рисунка, информационные системы являются наиболее емким понятием, включающим элементы автоматизированных систем и объектов информатизации, непосредственно участвующие в процессах обработки информации, вместе с самой информацией и техническими средствами. Это обстоятельство предопределило выбор именно информационных систем в качестве объекта исследования.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы организации параллельных вычислений в системах обработки данных на базе процессоров с суперскалярной архитектурой1999 год, доктор технических наук Скворцов, Сергей Владимирович
Исследование и разработка потоковой рекуррентной архитектуры для эффективной реализации параллелизма в области цифровой обработки сигналов2023 год, кандидат наук Хилько Дмитрий Владимирович
Высокоточные вычисления с динамической длиной операндов в многопроцессорных системах1999 год, кандидат технических наук Морозов, Виталий Александрович
Методы и средства создания эффективного параллельно-конвейерного программного обеспечения вычислительных систем, построенных на основе плис-технологии2005 год, кандидат технических наук Иванов, Андрей Игоревич
Принципы организации и методология применения вычислительных систем со множественным потоком команд и одиночным потоком данных2021 год, доктор наук Попов Алексей Юрьевич
Список литературы диссертационного исследования доктор наук Сизоненко Александр Борисович, 2016 год
Источник угроз
Физическое лицо
Материальный объект
Физическое явление
Угрозы
с
Условия
Факторы
(^Явление^) (Действие) (Процесс)
Утечка
С ПолУчение ^(Разглашений) (НСД у разведками у у у у
Воздействие
( НСВ ) ( НПВ ) ( ПДВ )
(Конфиденциальности
Нарушение Целостности
Доступности
Рисунок 1.5 - Процесс реализации угроз информационной безопасности
Под утечкой информации понимается неконтролируемое распространение защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также получение защищаемой информации разведками и другими заинтересованными субъектами [54].
Доступ будет считаться несанкционированным, когда происходит получение защищаемой информации заинтересованными субъектами с нарушением ус-
тановленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации [54].
Обладатель информации или санкционированный им пользователь имеют доступ к носителям информации, т.е. указанные лица имеют возможность получать и использовать защищаемую информацию. Для реализации права доступа к защищаемой информации санкционированных пользователей и невозможности доступа к ней иных субъектов, обладателем информации разрабатываются правила доступа, устанавливающие порядок и условия доступа к информации и ее носителям.
Утечка информации возможна по техническому каналу, под которым понимается совокупность носителя защищаемой информации, физическая среда распространения и техническое средство, осуществляющее перехват информации, т.е. неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов [66]. Основным классификационным признаком технических каналов утечки информации является физическая природа носителя [219, 222]. В соответствии с ним технические каналы утечки информации подразделяются на акустические, радиоэлектронные, оптические и материально-вещественные [222].
Угрозы воздействия могут быть несанкционированными, непреднамеренными и преднамеренными. Последствия у всех них схожие и приводят к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации [54]. Отличие заключается в характере воздействия. При несанкционированном воздействии оно осуществляется с нарушением установленных прав или правил доступа, при непреднамеренном - в воздействии ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий. Преднамеренное воздействие, в том числе электромагнитное и (или) другой физической природы, осуществляется в террористических или криминальных це-
лях.
Защита информации рассматривается как деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Проанализировав приведенные выше определения безопасности информации и угроз безопасности информации, можно сделать вывод, что защита информации - это деятельность направленная на обеспечение безопасности информации. Можно выделить следующие виды защиты информации: правовая, техническая, криптографическая и физическая [54].
Как и у любого вида деятельности, у защиты информации есть цель. Целью защиты может быть предотвращение ущерба обладателю информации из-за возможного нарушения ее безопасности [54].
Для обеспечения защиты информации создаются системы защиты. Они включают в себя совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованных и функционирующих по правилам и нормам, установленным соответствующими документами в области защиты информации [54].
Перечень защищаемых объектов весьма разнообразен, и может включать: защищаемый объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности [54];
защищаемую информационную систему, предназначенную для обработки защищаемой информации с требуемым уровнем ее защищенности [54];
защищаемую информационную технологию, рассматриваемую как процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов с требуемым уровнем защищенности информации [124, 220];
защищаемую сеть связи, которая является технологической системой, включающей средства и линии связи, предназначенной для электросвязи или почтовой связи и используемой при обмене защищаемой информацией с требуемым уровнем ее защищенности [119, 220];
защищаемые программные средства - программные средства, используемые в информационной системе при обработке защищаемой информации с требуемым уровнем ее защищенности [57].
Защищаемые объекты не одинаково хорошо могут противостоять угрозам. Когда защищаемая система обладает свойством, обусловливающим возможность реализации угроз безопасности обрабатываемой в ней информации, говорят об уязвимости такой системы [54]. Уязвимость может быть условием реализации угрозы информационной безопасности [66]. Если уязвимость соответствует угрозе, то существует риск [54]. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на нее [66]. Структура защищаемого объекта и его взаимосвязь с системой защиты показана на рисунке 1.6.
Л
Л
Носитель информации
V
\
/
V
ч
Рисунок 1.6 - Взаимосвязь системы и объекта защиты
Как видно из определений, объект защиты (защищаемая информация, ресурсы) включен как в защищаемый объект, так и систему защиты. Именно объект защиты является точкой соприкосновения системы защиты и объекта, на ко-
тором циркулирует информация, и делает такой объект защищаемым [168].
Важным элементом системы защиты информации является техника защиты информации, которая активно или пассивно воздействует на сообщение, на носитель с защищаемой информацией или средство разведки, делая невозможным перехват. Техника защиты информации включает в себя (рисунок 1.7) систему взаимодополняющих средств защиты информации, в том числе физической, криптографической, контроля эффективности, средства и системы управления, предназначенные для обеспечения защиты информации [54].
Техника защиты информации
Средства защиты информации ^ Технические ^ ^Криптографически^ ^Физические^
^Средства контроля"
эффективности защиты информации
Средства и системы управления
Рисунок 1.7 - Техника защиты информации
К средствам защиты информации относятся технические, программные, программно-технические средства, вещества и (или) материалы, предназначенные или используемые для защиты информации [54]. Криптографическое средство защиты информации реализуют алгоритмы криптографического преобразования информации. Выделение криптографических средств в отдельную группу связано с тем, что криптографические преобразования не влияют на носитель с защищаемой информацией, а изменяют само сообщение, делая невозможным несанкционированное ознакомление с его содержанием или изменение информации, либо обеспечивая аутентификацию [132, 236].
Таким образом, системное рассмотрение аспектов обеспечения безопасности информации, угроз, свойств объектов и систем защиты позволяет рассматривать указанные элементы не по отдельности, а в тесной взаимосвязи, что в
свою очередь, служит основой для анализа механизмов защиты в информационных системах критического применения с целью выявления средств и систем, которые включены или могут быть включены в логико-вычислительную подсистему защиты информации.
1.3 Модели угроз безопасности информации и противодействующая им техника защиты, которая может использовать ресурсы логико-вычислительных подсистем
На основе анализа общих подходов к обеспечению безопасности информации разберем подробнее модели угроз различным типовым защищаемым объектам, приведенным в параграфе 1.2. Используя индуктивный подход, отдельно рассмотрим модели угроз элементам информационных систем критического применения, а затем, обобщая результаты, выявим средства защиты информации, использующие при своем функционировании логические вычисления. Учитывая, что в распределенных информационных системах критического применения технические средства, обеспечивающие обработку информации, входят в состав объектов информатизации и соединяются с помощью системы связи, рассмотрим модели угроз этим элементам. В данном случае под моделью угроз безопасности информации будем понимать описательное представление свойств или характеристик угроз безопасности информации данным системам.
Перейдем к рассмотрению защищенного объекта информатизации, модель угроз которого представлена на рисунке 1.8. При обработке информации на объекте информатизации под воздействием угроз возможно нарушение ее конфиденциальности, целостности и доступности. В качестве источников угроз информационной безопасности объектов информатизации будем рассматривать физические лица и используемые ими технические средства. Уязвимостями объекта информатизации являются передача сигналов по линиям связи, побочные электромагнитные излучения и наводки (ПЭМИН) на линии, выходящие за пределы контролируемой зоны. В защищаемых помещениях, предназначенных для
ведения совещаний и переговоров закрытого характера, необходимо также учитывать наличие акустических сигналов с защищаемой информацией. К факторам, воздействующим на защищаемую информацию, можно отнести несанкционированный доступ и несанкционированное воздействие.
Рисунок 1.8 - Модель угроз информационной безопасности защищенной
информационной системы
Несанкционированный доступ оказывает влияние на безопасность информации и может осуществляться путем перехвата ПЭМИН, внедрения закладочных устройств, перехвата акустических сигналов. При обработке информации техническими средствами, носителем информации будет электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону изменения информационного сигнала. Таким образом, технические средства обработки информации становятся источником электромагнитного поля, модулированного по закону изменения информационного сигнала. Для перехвата побочных электромагнитных излучений технических средств обработки информации злоумышленник может использовать как обычные средства радио-, радиотехнической разведки, так и специальные средства разведки, которые называются техническими средствами разведки побочных электромагнитных излучений и наводок.
Источниками акустической волны могут быть: человек, ведущий разговор конфиденциального характера, технические средства звуковоспроизведения, механические узлы продукции, которые при работе издают акустические волны [222]. Перехват акустической информации возможен направленными микрофонами, стетоскопами, устройствами лазерного съема информации.
Для защиты от утечки информации по техническим каналам, как известно [219, 222], применяют активные и пассивные способы защиты. Оба способа направлены на уменьшение соотношения сигнал/помеха в месте возможной установки технического средства разведки. Отличие межу ними заключается в том, что пассивные средства защиты направлены на уменьшение уровня сигнала, а активные на увеличение уровня помехи.
К пассивным средствам защиты относятся средства: звукоизоляции, экранирования, заземления, фильтрации, защитного отключения. Они будут исключены из дальнейшего рассмотрения как не входящие в объект исследования. К средствам активной защиты относятся различные генераторы шума на основе цифровых источников шума, функционирование которых связано с выполнением логических вычислений.
Если элементы информационных систем критического применения находятся на удалении друг от друга, то передача информации осуществляется по линиям связи, что является дополнительным фактором, влияющим на безопасность информации. Под электросвязью понимаются любые излучения, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам [119]. Типовая система электросвязи включает передатчик сообщений, линию связи и приемник сообщений. Модель угроз безопасности систем связи представлена на рисунке 1.9.
При передаче сообщений по линиям связи возможно нарушение конфиденциальности и целостности информации. Уязвимостью систем связи является то, что проконтролировать распространение носителя информации по линии связи на всей ее протяженности затруднительно, либо вовсе невозможно.
Система связи
Рисунок 1.9 - Модель угроз системам электросвязи
Нарушение конфиденциальности информации, передаваемой по линиям связи, осуществляется путем ее перехвата с использованием электронных устройств контактным или бесконтактным способом. При бесконтактном способе применяются индуктивные датчики, подключаемые к одному из проводов абонентской линии.
Перехват информации, передаваемой по радиоканалу, осуществляется с использованием приемника, настроенного на соответствующую частоту и поддерживающего вид модуляции и протокол передачи, используемый передатчиком. Отличительной особенностью перехвата радиосигналов является то, что обнаружить приемник, осуществляющий перехват невозможно. Для перехвата используют сканирующие приемники, специализированные комплексы (например, для перехвата информации, передаваемой по сетям сотовой связи). Защита от получения каких-либо сведений (информации) из перехваченных сообщений осуществляется путем шифрования.
Возможно также несанкционированное и непреднамеренное воздействие на передаваемые по линиям связи сообщения. При несанкционированном воздействии со стороны злоумышленника возможно изменение информации в форме замены или введения новой информации. Противодействовать этой угрозе
можно с использованием криптографических средств защиты информации, обеспечивающих хеширование и электронную подпись передаваемых сообщений.
Изменение может быть осуществлено и в форме уничтожения или повреждения информации. В этом случае источником непреднамеренного воздействия могут быть различные помехи природного (атмосферные, ионосферные, космические радиоизлучения, отражения волн от местных предметов, геомагнитные условия и др.) или техногенного характера (предприятия промышленности, другие радиоэлектронные средства и пр.). Несанкционированное воздействие осуществляется злоумышленником целенаправленно с использованием специальных передатчиков (генераторов шума), настроенных на частоту передающего средства. Для защиты от такого рода воздействий используют средства помехоустойчивого кодирования.
На рисунке 1.10 показаны результаты анализа угроз информационным и телекоммуникационным системам, а также противодействующие им средства и системы, использующие в своей работе логические вычисления [152].
Рисунок 1.10 - Анализ угроз, методов и средств защиты информации, использующих в своих алгоритмах логические вычисления
Такие средства защиты реализуются логико-вычислительной подсистемой защиты информации системы критического применения. В нее включаются как вычислительные устройства, реализующие программную защиту информации, так и программно-аппаратные и аппаратные средства, реализующие техническую и криптографическую защиту информации.
Криптографические средства защиты информации, используя алгоритм шифрования и секретные ключи (либо пару секретный и открытый), осуществляют такие преобразования исходных сообщений, что злоумышленник, не зная секретный ключ, не сможет выполнить обратные преобразования и получить исходное сообщение. Криптографические средства являются основными при решении задач обеспечения конфиденциальности информации. Также могут использоваться для обеспечения целостности, что обусловлено невозможностью изменения информации без знания ключа. Для осуществления криптографических преобразований используются типовые блоки и узлы, функционирование которых связано преимущественно с логическими вычислениями, либо сводится к таковым [89, 110, 236].
Все современные цифровые системы передачи и хранения информации используют методы помехоустойчивого кодирования. Необходимость их применения продиктована тем, что каналы связи несовершенны и при передаче и хранении информации возможно появление ошибок. Можно привести примеры систем, использующих методы помехоустойчивого кодирования. Это системы сотовой, транкинговой, спутниковой связи, системы цифрового телевидения, записи информации на лазерные диски и др. [22, 58, 108, 208].
Помехоустойчивые коды делятся на два класса: блочные и сверточные [22, 108]. В блочных кодах передаваемое сообщение разбивается на блоки определенной длины, которые кодируются и декодируются независимо друг от друга. В сверточных кодах передаваемая информационная последовательность не разделяется на блоки, проверочные элементы размещаются в определённом порядке между информационными и зависят от нескольких предыдущих значений передаваемого сообщения.
В реально действующих системах для обнаружения и исправления ошибок в основном используются линейные блочные коды двух типов: циклические и итеративные (матричные), что обусловлено простотой аппаратурной или программной реализации кодирования и декодирования. Среди помехоустойчивых кодов наибольшее распространение получили коды Хэмминга, Голея, Боуза-Чоудхури-Хоквингема, CRC-коды, Рида-Маллера и др. [22, 108].
Для обеспечения безопасности информации, при ее обработке в информационных системах, разрабатывают и используют политику безопасности, под которой понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безопасности системы [59]. Формальное выражение политики безопасности называется моделью политики безопасности. Наибольшее распространение получили дискреционная, мандатная и ролевая модели политики безопасности. В дискреционной модели разграничения доступа основой является матрица доступа, определяющая наличие того или иного права субъекта по отношению к объекту информационной системы. Определение прав в соответствии с матрицей доступа можно свести к вычислению системы булевых функций. Политика ролевого разграничения доступа является развитием политики дискреционного разграничения доступа, при этом права доступа субъектов системы к объектам группируются с учетом специфики их применения, образуя роли [39].
В настоящее время разработан целый ряд методов защиты информации в информационных системах, для реализации которых существует множество постоянно обновляющихся средств защиты. Каждая конкретная защищенная информационная система (ЗИС) имеет свои особенности (значимость обрабатываемой и хранимой информации, условия функционирования и т.п.), которые определяют требования к СЗИ. С практической точки зрения в этих условиях важным является получение оценок эффективности различных вариантов реализации СЗИ, что впоследствии может быть использовано для выбора оптимального, с точки зрения предъявляемых требований, комплекса защитных методов и
средств, необходимых для её создания [103, 104, 138].
Ущерб, наносимый ЗИС угрозами информационной безопасности, в большинстве случаев реализуется достаточно быстро. Поэтому для корректной оценки эффективности СЗИ необходимо учитывать динамику функционирования рассматриваемой системы [138]. Получение оценок эффективности СЗИ с учётом динамики возможно на основе математического моделирования процесса функционирования ЗИС в условиях воздействия угроз, которое осуществляется с использованием теории автоматов [104, 138]. Как известно [68], реализация автоматов на ЭВМ, связана с выполнением логических вычислений.
Таким образом, достаточно большое количество средств защиты информации, включая криптографические, средства защиты от ошибок, системы разграничения доступа, средства контроля эффективности, используют в своей работе логические вычисления, что позволяет в дальнейшем целенаправленно, с учетом особенностей функционирования именно этих средств защиты, осуществить поиск незадействованных вычислительных мощностей информационных систем критического применения для решения задач защиты информации.
1.4 Направления совершенствования подсистем защиты информации информационных систем критического применения
Как было отмечено выше, требование резервирования средств защиты информации является обязательным и определяет основные направления совершенствования информационных систем критического применения. Это требование было сформулировано на уровне описания системы критического применения с использованием символического языкового (вербального) моделирования.
Сам принцип резервирования в технических системах не является новым и относится к теории надежности. При резервировании технических средств повышается надежность системы. В [19] показана возможность применения методов теории надежности технических систем к построению моделей надежности систем защиты информации. Виды защиты информации и реализующие их сред-
ства (организационные, технические, физические) представлены как параллельная нагруженная система. Это соответствует принципу комплексности защиты информации [97] и построенная таким образом система будет обеспечивать защиту с некоторой вероятностью, пока работоспособен хотя бы один элемент. Вероятность безотказной работы в этом случае будет рассчитываться следующим образом [19]:
P -1 - P -1 - P ■ P ■ P ■ P
раб _ ^отк _ 1 rO ГТ ^П ^Ф >
где P^- вероятность отказа системы защиты информации; PO, PT, Pn, /ф- вероятности отказа соответственно организационных, инженерно-технических, программных и физических компонентов СЗИ.
Применительно к системе защиты информации функциональный отказ следует трактовать как возникновение уязвимости, возможности преодоления СЗИ злоумышленником [19].
Решение проблемы резервирования традиционно решается путем наращивания аппаратной части системы защиты информации. В этом случае возникает противоречие, вызванное увеличением стоимости системы защиты информации. Следовательно возникает задача поиска путей резервирования без существенного повышения стоимости системы.
Введем обозначения:
BU (Base Unit) - множество ресурсов информационной системы критического применения.
PU (Protection Unit) - множество ресурсов подсистемы защиты информации.
Пересечение множеств BU П PU показывает ресурсы, совместно используемые как для выполнения основных функций информационных систем критического применения, так и в целях защиты информации.
Таким образом, задача поиска путей резервирования без существенного повышения стоимости системы сводится к поиску ресурсов ИСКП, которые могут быть использованы в подсистеме защиты информации [180]. На рисунке 1.11 этот процесс показан пунктирной линией.
Рисунок 1.11 - Задача поиска ресурсов ИСКП для использования в подсистеме защиты информации
При формализованном обосновании требований к подсистеме защиты информации, учитывая то обстоятельство, что в данном случае динамика функционирования не исследуется, возможно использование статического аналитического моделирования.
Включение части ресурсов информационных систем критического применения в подсистему защиты информации, очевидно, негативно скажется на эффективности функционирования ИСКП. В «критических» случаях вопросы обеспечения безопасности выходят на передний план и некоторым снижением эффективности ИСКП можно пренебречь. Однако, основываясь на общих принципах построения систем защиты информации [251], необходимо стремиться к снижению ее влияния на функционирование системы в целом.
Опишем это формализовано. Обозначим через Eb условную эффективность информационной системы критического применения, которая, очевидно, является функцией имеющихся в распоряжении ресурсов: Eb = f (BU). Следовательно,
необходимо стремиться, чтобы |- AEb | ^ min .
Использование незадействованных ранее ресурсов ИСКП в подсистеме ЗИ может идти по двум направлениям.
Если анализ выявил не используемые ресурсы ИСКП, задействование которых слабо сказывается на эффективности, т. е. AEb « 0, то их можно задействовать для повышения эффективности подсистемы защиты информации в штат-
ном режиме функционирования.
Если задействование ресурсов приводит к заметному снижению эффективности системы, то такой вариант можно рассматривать в «критических» случаях, когда основные средства защиты из множества Ри не могут в полной мере справиться с возложенными на них функциями.
Необходимо отметить, что реализация функций подсистемы защиты информации на высвободившихся ресурсах ИСКП не должна менять алгоритм их функционирования. Таким образом, независимо от направления использования ресурсов ИСКП в целях защиты информации на первое место выходит производительность реализованной с их использованием элементов подсистемы защиты информации, т.е. время выполнения t становится основным показателем эффективности.
Как было показано выше, функционирование большинства средств защиты информации, используемых в информационных системах критического применения, связано с выполнением логических вычислений. Таким образом, можно сформулировать следующую задачу исследования - поиск путей повышения производительности вычислений логических функций средств защиты информации с учетом особенностей этих функций и архитектуры вычислительных устройств.
Логические вычисления в целях обеспечения защиты информации в ИСКП могут выполняться как программно, с использованием ресурсов вычислительных устройств информационных систем критического применения, так и аппа-ратно.
При программной реализации логических вычислений повышение производительности предпочтительно осуществлять за счет распараллеливания процесса вычисления. Распараллеливание возможно на уровне данных, команд и процессов. На уровне данных и команд максимально эффективно должны использоваться ресурсы каждого из вычислительных устройств, на уровне процессов - ресурсы всех задействованных вычислительных устройств для решения задач защиты информации. Отсюда следует задача адаптации алгоритма защиты
информации под возможности высвободившихся ресурсов, включая систему команд и архитектуру вычислительных устройств.
На уровне данных и команд распараллеливание возможно за счет выполнения векторных, кратных вычислений, которым был посвящен ряд публикаций [31, 85]. Однако остаются неиспользованные резервы, связанные с особенностями вычисления функций, выполняемых средствами защиты информации. Можно сделать предположение, что оптимизация форм представления логических функций защиты информации с учетом возможностей организации векторных и матричных вычислений даст дополнительный прирост производительности по сравнению с традиционными способами вычисления. Проверка эффективности вычислительных методов возможна с использованием имитационного моделирования вычислительного процесса на ЭВМ.
Аппаратные средства защиты информации находят широкое применение, что связано с их большей безопасностью по сравнению с программными в силу неизменности алгоритма функционирования под воздействием угроз. Результаты оптимизации формы представления логических функций средств защиты информации могут оказаться полезными и положительно сказаться на производительности не только программной реализации, но и использоваться в аппаратной. Таким образом, одной из задач исследования является разработка технических решений позволяющих совершенствовать аппаратные средства защиты информации.
Однако, даже при максимально оптимальной реализации аппаратных средств защиты информации, ресурсы, используемые в них, не могут быть безграничными. С одной стороны, разработчики сталкиваются с физическим пределом элементной базы, с другой - требуемая производительность средств защиты информации при их функционировании в системе с другими средствами обработки информации имеет свой предел. Таким образом, приходится искать баланс между стоимостью и производительностью. Возникает задача разработки способов синтеза аппаратных средств защиты информации с заданными характеристиками. Учитывая наличие множества взаимосвязанных факторов, влияющих
на решение задачи, предполагается ее решение методами моделирования. Так как аппаратные средства защиты информации логико-вычислительной подсистемы относятся к дискретным детерминированным объектам, то при их моделировании используются соответствующие методы. Оценка эффективности аппаратных средств защиты информации осуществляется с помощью аналитических дискретных детерминированных методов моделирования, а проверка адекватности - путем имитационного моделирования.
Вопросам оценки производительности параллельных вычислений посвящены следующие публикации [28, 34]. Вычислительная модель строится в виде графа, в котором множество вершин представляют выполняемые операции, а дуги между вершинами существуют, когда результат выполнения одной операции необходим для выполнения последующей. Для того, чтобы параллельный алгоритм был реализуем, необходимо, чтобы один и тот же процессор не назначался разным операциям в один момент времени и к заданному моменту времени все необходимые операции должны быть выполнены. Процесс перераспределения ресурсов является динамическим с определенными параметрами, что предопределяет возможность применения динамических методов моделирования. Результатом моделирования будет время выполнения алгоритма защиты информации в распределенной системе. Применительно к распараллеливанию алгоритмов защиты информации задача будет заключаться в подготовке исходных данных (времени выполнения типовых операций средств защиты информации на конкретном вычислительном устройстве) для оценки эффективности таких вычислений.
Таким образом, существует проблема повышения производительности логико-вычислительной подсистемы защиты информации при включении в ее состав незадействованных ранее ресурсов информационных систем критического применения. Для ее решения на основе всестороннего изучения объекта исследования разработана укрупненная схема исследования, представленная на рисунке 1.12.
Анализ ресурсов ИСКП
1 г
Анализ алгоритмов защиты информации
Разработка показателей и критериев эффективности
Оценка эффективности
Рисунок 1.12 - Укрупненная схема исследования
На первом этапе необходимо выполнить анализ неиспользуемых для решения задач защиты информации вычислительных устройств, типовых логических функций средств защиты информации и форм их представления. На основании результатов анализа этих трех составляющих должен быть осуществлен выбор наиболее рационального способа представления и вычисления логических функций, учитывающий разрядность и систему команд вычислительного устройства. При разработке и выборе показателей и критериев эффективности необходимо учитывать, что средства защиты информации в системах критического применения могут быть реализованы как программно, так и аппаратно. Как было отмечено выше, оценку производительности и выбор оптимального способа организации вычислений целесообразно осуществлять с использовани-
ем методов математического моделирования и вычислительного эксперимента с помощью специально разработанного программного обеспечения. Решение отдельных задач и более подробное исследование предметной области позволит конкретизировать и уточнить задачи исследования.
Выводы по главе
1. К информационным системам критического применения, нарушение безопасности которых может привести к критическим последствиям для ее владельца или других субъектов, должны предъявляться повышенные требования к подсистеме защиты информации, способные снизить риск реализации угрозы до требуемого уровня. Одним из путей повышения эффективности подсистемы защиты информации является резервирование механизмов защиты.
2. Работа большинства средств и систем защиты информации в информационных системах критического применения связана с выполнением логических вычислений, что предопределяет наличие развитой логико-вычислительной подсистемы. Выполнение логических операций в логико-вычислительной подсистеме защиты информации может осуществляться как программно так и аппарат-но.
3. Резервирование средств защиты информации, использующих в ходе функционирования логические вычисления, без наращивания аппаратной части, возможно за счет использования незадействованных ранее в этих целях вычислительных ресурсов, т.е. включение их в состав логико-вычислительной подсистемы защиты информации.
4. Учитывая совместное использование ресурсов информационных систем критического применения как для решения основных задач, так и для задач защиты информации, основным показателем эффективности функционирования средств защиты информации, функционирование которых связано с выполнением логических вычислений, становится время, необходимое для вычисления типовых логических функций средств защиты информации.
ГЛАВА 2 АНАЛИЗ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ РЕСУРСОВ ЛОГИКО-ВЫЧИСЛИТЕЛЬНЫХ ПОДСИСТЕМ ИНФОРМАЦИОННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ В ИНТЕРЕСАХ ЗАЩИТЫ
ИНФОРМАЦИИ
2.1 Формальная модель обеспечения требований к информационным системам критического применения
В первой главе на основе логических рассуждений было показано, что для снижения риска реализации угроз безопасности информации в информационных системах критического применения необходимо применять методы резервирования средств защиты информации. Но даже такое вербальное описание позволило предположить, что для построения системы защиты, обладающей повышенной эффективностью при минимальной стоимости, необходимо осуществить поиск незадействованных ранее ресурсов информационных систем критического применения и оценить возможность их использования в интересах защиты информации. Применим методы аналитического моделирования процесса воздействия угроз на систему защиты информации и элементы информационной системы критического применения для формализованного обоснования необходимости резервирования средств защиты информации в информационных системах критического применения с использованием незадействованных ранее для этих целей ресурсов [180].
Введем обозначения множеств:
V (vulnerability) - множество уязвимостей (a = |V|).
T (threat) - множество угроз (b = |T|).
Tl (threat of leakage) - подмножество угроз утечки (bl = |Tl|).
Ti (threat of impact) - подмножество угроз воздействия (bi = |Ti|).
T = Ti u Tl.
P (protection) - множество средств защиты (c = |P|).
R = V n T - множество рисков (risk).
Введем обозначения матриц и векторов:
V - вектор уязвимостей размерностью a, v - элемент вектора уязвимостей, показывающий вероятность проявления конкретной уязвимости в информационной системе.
Cd - вектор величины (стоимости) ущерба информационной системы размерностью a.
T - вектор угроз размерностью b, каждый элемент которого показывает вероятность проявления угрозы. Вектор можно разделить на две части: Tl - вектор угроз утечки и Ti - вектор угроз воздействия.
TV - матрица соответствия угроз и уязвимостей, размерностью b строк на a столбцов. Элемент матрицы tv е {0,1} показывает соответствие угрозы и уязвимости, «1» обозначает соответствие угрозы уязвимости. Одна угроза может соответствовать нескольким уязвимостям.
PT - матрица средств защиты, размерностью c строк на b столбцов. Элемент матрицы pt показывает вероятность того, что средство защиты противостоит какой-либо угрозе. Одно средство защиты может противостоять нескольким угрозам.
P - вектор наличия средств защиты размерностью c, p е {0,1}, «1» обозначает наличие средства защиты.
Cp - вектор стоимости средств защиты.
T' - остаточная угроза, т.е. вероятность угрозы после применения средства защиты.
T = T * (P о PT),
где PT - обозначает, что при вычислениях используются значения (1-pt); * - действие, обозначающее поэлементное перемножение двух векторов; о обозначается действие с векторами и матрицами, при котором каждый j-й элемент результирующего вектора P о PT (j е [1, b]) вычисляется как
П (Рг ■ (1 - ptj ))■
i=1
R - вектор вероятности рисков ущерба размерностью a, т.е. соответствующий количеству уязвимостей.
R = V * (T7 о TV) ■
Угрозы воздействия могут воздействовать на элементы информационной системы, увеличивая вероятность уязвимости, и систему защиты, уменьшая вероятность защиты. Формализовано опишем этот процесс следующим образом.
Пусть TiV - матрица воздействия угроз воздействия на элементы информационной системы размерностью a строк на bi столбцов. Элемент матрицы tiv е [0,1] показывает степень влияния угрозы воздействия на элемент ИС («1»
обозначает максимальное негативное влияние). Сформируем вектор TiV' путем построчного произведения элементов матрицы TiV. Модифицированный вектор уязвимости, после воздействия на ИС угрозы воздействия следующий:
V' = V * TiV7. (2.1)
Пусть TiP - матрица воздействия угроз воздействия на элементы системы защиты информации размерностью с строк на bi столбцов. Элемент матрицы tip е [0,1] показывает степень влияния угрозы воздействия на элемент системы защиты. Модифицированный вектор защиты, после воздействия угрозы воздействия на систему защиты:
р = р * Tip7. (2.2)
Величина ущерба от воздействия угроз будет определяться следующим образом:
Cd = £ (Cd*R). (2.3)
Критерием защищенности информационной системы будет значение Cd меньшее некоторого заданного критического уровня ущерба Скр:
Cd < Скр, (2.4)
при минимальной стоимости применяемых средств защиты:
^ Cp ^ min. (2.5)
Необходимо обратить внимание, что в диссертации не ставится задача количественной оценки вероятностей угроз, уязвимостей, ценности информации. Эти вопросы подробно рассмотрены в [2, 38, 125, 135, 144]. Вопросы управления рисками в системах специального назначения рассматривались в [5].
Пример расчета риска показан на рисунке 2.1. Исходные данные взяты произвольно и не относятся к какому-либо конкретному объекту и средствам защиты. Основной целью примера является продемонстрировать возможности по снижению риска с минимальными затратами. b - количество угроз
Т (0,5 V 0,7 0,3 J
bl
f 0,5 0 0
0 0,1 0
PT 0 0,9 0,8
0,2 0 0
1 0 0 0,7
Т' (0,2 0,07 0,06
f 1 0 1
0 1 1
1 0 0
TV
0 0 1
0 1 0
V 1 0 0
0
0,1 0,4 0,9)
1
0,7 0,1 0,8 0
0 0
0,4 0,1 0
0,7 0 0 0 0,1
0,3Л 0 0 0,6 0
>P
0 1 1
о л вт ти с <и 3
ж та
V к п
от *«
-е
j
0 0 0 0 0 0
1 0 1 0 1 0
0 1 0 0 0 1
0 0 1 1 0 0
V
0 ^ 0,1 0,3 0,5 0,2
0,7у у
о M«
те ст ес чо V S з
ли ов кз
I «
Ср
f 4 л 3 10 7 11
R
0 л 0,02 0,13 0,15 0,06 0,2
Стоимость СЗИ Ср=21
Cd
f 50 л 70 10 20 35 70
0
1,4
1,3 3 2,1 14
Риск С^=21,8
Рисунок 2.1 - Пример расчета риска от реализации угроз информационной
системы критического применения
Как видно из (2.3) и рисунка 2.1, величина ущерба системы будет, главным образом, определяться допустимыми значениями вектора R. Снижение значений вектора R возможно за счет увеличения вероятности защиты (значений матрицы
РТ), уменьшения возможных уязвимостей системы (уменьшения значений вектора V) и снижения вероятности возникновения угроз (уменьшение значений вектора Т). На вероятность появления угроз владельцы ИСКП не могут оказать существенного влияния, поэтому необходимо стремиться увеличивать вероятность защиты и уменьшать количество уязвимостей.
С учетом решения задачи оптимизации (2.5) и (2.4) система защиты может быть построена с минимальными затратами и одновременно удовлетворять ограничению (2.4). Т.е. используя оптимизационные методы могут быть подобраны средства, обеспечивающие защиту от всего спектра угроз с минимальными затратами. Однако, учитывая (2.1) и (2.2), угрозы воздействия могут свести на нет усилия по совершенствованию информационной системы критического применения и системы защиты (рисунок 2.2).
Рисунок 2.2 - Влияние угроз воздействия на ИСКП при отсутствии резервирования механизмов защиты
Для того, чтобы степень влияния угроз воздействия была минимальной, необходимо, чтобы элементы вектора Р имели не только максимальное значение, но и их количество было максимальным. Наглядно такой подход показан на рисунке 2.3. В этом случае, при воздействии угрозы воздействия, ее влияние будет минимальным.
п+1
¡Т1',
VI
п+2
п+3
|Т1'2
|т1'з
Тяз
у2
Уз
!Т1'Я
V,
Ть
Рисунок 2.3 - Влияние угроз воздействия на ИСКП при резервировании
механизмов защиты
С учетом критерия оптимальности (2.5), путями снижения риска системы является поиск незадействованных ресурсов системы для использования их в интересах обеспечения безопасности. Такой вариант показан на рисунке 2.4.
Ь - количество угроз
Т (0,5 0,7 0,3 у 0 ч. 0,1 0,4 0,9 ) >
V Ы
Г 0,5 0 0 1 0 0,7 0,3
РТ 0 0,1 0 0,7 00 0
0 0,9 0,8 0,1 0,4 0 0
0,2 0 0 0,8 0,1 0 0,6
0 0 0,7 0 0 0,1 0
0,05 0 0 0 0 0,05 0
V 0 0 0,1 0 00 0,03
Р
Г 1Л 0 1 1 0
1 1
Л
0 ьО
я Ь
Н 8
^ Я
Ег1 03
К п «£
1 й о ^
^ г ^
Ср
г 4 л
3 10 7 11 0
Ч0У
Стоимость СЗИ Ср=21
Т'
(0,18 0,07 0,05 0 0,05 0,1 0,24)
Рисунок 2.4 - Иллюстрация минимизации вероятности угроз при резервировании механизмов защиты
В системе защиты информации появилось дополнительно два средства защиты (показаны под чертой в матрице РТ), имеющие нулевую стоимость. Резервирование механизмов защиты без повышения стоимости аппаратной части возможно за счет включения в ее состав в «критических» случаях основного и вспомогательных вычислительных устройств информационной системы и перекладывания на них функций по обеспечению безопасности информации. Такой вариант обеспечения безопасности не является основным, но позволяет обеспечить дополнительное резервирование механизмов защиты.
Таким образом, получено доказательство, что для эффективного противостояния угрозам воздействия в системах критического применения должно осуществляться резервирование механизмов защиты, однако, учитывая критерий (2.5), необходимо стремиться к минимизации затрат при построении системы защиты. Одним из путей достижения этих требований является поиск способов максимально полного задействования неиспользуемых ранее в целях обеспечения безопасности информации ресурсов информационной системы критического применения.
2.2 Состав логико-вычислительной подсистемы информационных систем критического применения
Для выявления неиспользуемых или слабо используемых ресурсов информационных систем критического применения для решения задач защиты информации рассмотрим состав вычислительных подсистем информационных систем критического применения на примере системы информационно-аналитического обеспечения деятельности МВД России (ИСОД МВД России). Выбор обусловлен тем, что ИСОД МВД России представляет собой типичный пример систем критического применения с распределенной архитектурой, широким набором различных сервисов и большими объемами обрабатываемой информации. В [29] отмечается критичность информационной сферы МВД России относительно требований по защите информации, так как МВД является не только обладате-
лем значительных массивов служебной информации, но и выступает крупным оператором персональных данных.
Основа построения ИСОД МВД, в соответствии с поручением Президента Российской Федерации № ПР-2291 от 09 августа 2011 г. по вопросу создания единой системы информационно-аналитического обеспечения деятельности МВД России, предусматривает создание центров обработки данных (ЦОД), перенос в них серверных элементов информационных систем МВД России и реализацию «облачной архитектуры» (виртуализации) на базе создаваемых ЦОД. Использование технологии «облачных» вычислений осуществляется на основе виртуализации программных и технических ресурсов, что добавляет новые слои технологий и требует привлечения дополнительных специализированных мер и средств защиты информации [243].
В состав ИСОД МВД России входят функциональные подсистемы, представленные на рисунке 2.5 [74, 86].
Рисунок 2.5 - Подсистемы ИСОД
Структура ИМТС в соответствии с [74, 127] представлена на рисунке 2.6 [214]. Передача данных осуществляется по магистральным сетям передачи и сетям проводной и беспроводной связи как принадлежащим МВД России, так и арендуемым у российских операторов связи. Телекоммуникационная подсистема имеет многоуровневую структуру: федеральный, региональный, районный и абонентский уровни.
ЕИС ЦОД - единая информационная система централизованной обработки данных ВН - шлюз видеонаблюдения
ТФ - шлюз взаимодействия с телефонными операторами связи
АРМ У(О) МВД - автоматизированные рабочие места управлений (отделов) МВД России на городском (районном) уровне ССС - системы спутниковой связи
Рисунок 2.6 - Архитектура интегрированной мультисервисной телекоммуникационной сети
Единая информационная система централизованной обработки данных (ЕИС ЦОД) является основным элементом инфраструктуры ИСОД и создается на нескольких территориально удаленных площадках. Это необходимо для обеспечения требуемых уровней показателей надежности и доступности. ЕИС ЦОД должен являться территориально распределенной и катастрофоустройчи-вой системой [109].
При помощи автоматизированных рабочих мест (АРМ), состоящих из электронных вычислительных машин и программного обеспечения, осуществляется доступ пользователей к ресурсам централизованных информационных систем МВД России. Отдельным направлением ИМТС является организация мобильного доступа сотрудников ОВД, входящих в состав нарядов патрульно-постовой службы полиции, дорожно-патрульной службы ГИБДД МВД России, участковых уполномоченных полиции к информационным ресурсам системы с использованием 3G/4G сетей операторов связи либо систем спутниковой связи, а также доступ к глобальной навигационной спутниковой системе ГЛОНАСС/GPS. Доступ к средствам видеонаблюдения и контроля, не находящимся на балансе подразделений МВД России, телефонной сети общего пользования, информационно-телекоммуникационной сети «Интернет» осуществляется с помощью защищенных шлюзов.
Подсистема обеспечения информационной безопасности ИСОД МВД России является централизованно управляемой с учетом строгого протоколирования и систематического аудита информационной безопасности на предмет уяз-вимостей [29]. Вопросы распознавания и оценки угроз информационной безопасности территориальным сегментам ИМТС ОВД подробно рассмотрены в [135]. В подсистему обеспечения информационной безопасности входят следующие элементы: средства криптографической защиты, включая средства электронной подписи, антивирусное программное обеспечение, сервис управления доступом к информационным системам и ресурсам, персональные электронные идентификаторы [29]. Подсистема информационной безопасности создается и испытывается одновременно с разработкой системы и учитывает особенности
технологии «облачных вычислений». Подсистема не должна ухудшать основные характеристики системы, строится по принципу масштабируемости, резервирования (обеспечения непрерывности функционирования в случаях аварий), обеспечивает защиту информации на всех технологических стадиях и уровнях ее обработки, шифрование протоколов передачи данных, защиту на уровне операционных систем, баз данных и приложений [74].
Указанные выше требования и характеристики ИСОД подтверждают актуальность задач поиска и разработки способов повышения производительности функционирования программно-аппаратных средств защиты информации путем задействования всех вычислительных мощностей технических средств, входящих в состав информационных систем критического применения.
Анализ технических средств информационных систем критического применения, состав их логико-вычислительной подсистемы показывает, что можно выделить следующие типовые вычислительные устройства (рисунок 2.7):
- для сервера: центральный процессор (или несколько процессоров) (CPU) и арифметический сопроцессор для выполнения операций с плавающей точкой (FPU);
- для АРМ: CPU и, в большинстве случаев, графический сопроцессор (GPU).
Рисунок 2.7 - Типовые вычислительные устройства элементов
информационной системы
Алгоритмы обеспечения конфиденциальности в информационных системах критического применения реализуются как программными, так и аппаратными средствами. Из программно-аппаратных комплексов можно выделить криптошлюзы и межсетевые экраны ViPNet Coordinator серий HW100, HW1000, HW2000 [122], из аппаратных - «АВС-10» [246], «Криптон» [247] на основе программируемых логических интегральных схем или специализированных шиф-ропроцессоров. Учитывая необходимость мобильного доступа к сервисам ИСОД, важной задачей является создание сетей и систем радиосвязи, отвечающих современным требованиям. При необходимости передачи информации ограниченного доступа следует использовать защищенные линии связи, устройства скремблирования или криптографической защиты. Основными направлениями в области защиты каналов подвижной радиосвязи ОВД являются разработка и активное внедрение аппаратно-программных комплексов, отвечающих требованиям, предъявляемым к средствам криптографической защиты информации, относящейся к несекретной информации ограниченного доступа.
Примером комплексного решения обеспечения безопасности в масштабах всей сети связи является ретранслятор с функциями криптографической защиты информации, созданный на базе ретранслятора «Гранит РТ-5» и обеспечивающий шифрование передаваемой информации [99]. При этом шифратор, встраиваемый в каждую радиостанцию, должен иметь минимальные массогабаритные показатели, высокую стойкость и быстродействие.
Таким образом, в состав логико-вычислительной подсистемы защиты информации систем критического применения, помимо программных, входят средства, не имеющие в своем составе процессоров. В таких средствах логика функционирования заложена в электронную схему.
Как было показано в первой главе, при резервировании средств защиты информации за счет использования незадействованных ранее для этих целей ресурсов информационных систем критического применения на первый план выходит производительность логико-вычислительной подсистемы защиты информации. Это связано с тем, что применение таких средств не должно оказывать
существенное влияние на эффективность функционирования защищаемого объекта при обеспечении требуемого уровня безопасности. Исходя из этого, можно сделать вывод, что основным показателем эффективности функционирования логико-вычислительной подсистемы защиты информации информационных систем критического применения будет время t, необходимое для вычисления типовых логических функций средств защиты информации.
При решении задач интегральной оценки эффективности защиты информации совокупность показателей эффективности должна быть структурирована [106]. В диссертации рассматриваются реализации логических функций, выполняемых как техническими, так и программными средствами защиты информации. Поэтому необходимо рассмотреть два набора частных показателей эффективности.
Критерием эффективности будет являться минимальное время вычисления типовых логических функций средств защиты информации: min{t}, при наложении ограничений на ресурсы системы r: r ^ lim. К ресурсам можно отнести стоимость системы, объем памяти, количество логических элементов, количество входов и выходов логических элементов и др.
При выборе показателей и критериев эффективности вычисления логических функций программными средствами и системами защиты информации за основу примем подход, предложенный в [32].
Показателем пространственной эффективности является отношение количества ячеек памяти, необходимых для хранения таблицы истинности NЯ к количеству ячеек памяти, необходимых для хранения коэффициентов полиноми-
А т ЯП
ального представления Np :
77 = ^-. (2.6)
Р
Показателем эффективность по трудоемкости вычислений будем считать отношение количества операций (тактов процессора), необходимых для вычисления значения функции при табличном представлении Nt , к количеству опе-
раций (тактов процессора), необходимых для вычисления значения функции при
Т
полиномиальном представлении N :
Ит
4=N <2-7)
р
Комплексным показателем эффективности будет являться произведение эффективности по трудоемкости и информационной эффективности:
» = 4-4. (2.8)
При задании системы булевых функций таблицей истинности » = 1. Полиномиальная реализация будет эффективной, если » > 1.
Критерием эффективности будет являться максимальное значение комплексного показателя эффективности » на множестве возможных реализаций.
Для оценки эффективности вычислений в многопроцессорной системе за основу примем подход, изложенный в [34]. При реализации алгоритма с использованием р сопроцессоров показателем эффективности является ускорение:
*р = Г ■
р
Для технической реализации введем обозначения: С0 - стоимость исходной схемы.
С' - стоимость модифицированной схемы, выполняющей эквивалентную функцию.
П0 - производительность исходной схемы, определяемая как отношение количества вырабатываемых элементов последовательности за единицу време-
N
ни: П0 = . 0 t
П' - производительность модифицированной схемы, при неизменной так-N'
товой частоте: П' = ——.
t
Введем показатель эффективности технической реализации:
1 = П. (2.9)
С
Будем считать, что модифицированная схема будет эффективна, когда:
/0 </', (2.10) где 10, 1' - показатели эффективности исходной и модифицированной схем соответственно.
Практика показывает, что наименьшее число конструктивных элементов (корпусов интегральных микросхем), а, следовательно, и минимальную стоимость, имеют цифровые схемы с минимальной ценой по Квайну [145, 224].
Сложность (цена) по Квайну определяется суммарным числом входов логических элементов в составе схемы [145, 224]. При такой оценке единица сложности - один вход логического элемента. Цена инверсного входа равна двум.
Такой подход к оценке сложности обусловлен тем, что сложность схемы определяется булевой функцией (набором булевых функций), на основе которых строится схема. Для нормальных форм сложность по Квайну будет определяться суммарным количеством переменных, инверсий переменных и термов, количеством термов.
Соотношение (2.10) показывает, что эффективным техническим средством защиты информации, реализующим логические вычисления, будет то средство, в котором за счет незначительного усложнения схемы, а следовательно и незначительного увеличения стоимости, удастся непропорционально больше повысить производительность.
Критерием эффективности будет максимальное значение показателя эффективности I на множестве допустимых реализаций.
Таким образом, анализ показал, что в состав логико-вычислительной подсистемы защиты информации информационных систем критического применения входят как вычислительные устройства, реализующие логические функции средств защиты информации программно, так и аппаратные средства, где логические функции реализуются схемами. Выявлен типовой набор вычислительных устройств, включающий помимо центрального процессора, еще и арифметический и графический сопроцессоры, ресурсы которых могут быть использованы в логико-вычислительной подсистеме защиты информации. Но, учитывая то об-
стоятельство, что ресурсы указанных вычислительных устройств в «критических» случаях выхода из строя основных средств защиты информации в результате несанкционированных или непреднамеренных воздействий будут использоваться совместно, как для решения основных задач информационной системы критического применения, так и для решения задач защиты информации, необходимо максимально повысить производительность вычисления логических функций средств защиты информации на таких «нетиповых» для этих задач вычислителях. Приведенная совокупность показателей и критериев эффективности программных и аппаратных средств защиты информации позволят сравнить между собой различные реализации средств защиты информации и обосновать их оптимальную структуру.
2.3 Способы повышения производительности вычислений на ЭВМ
Как было показано раннее, при решении задачи резервирования средств защиты информации без наращивания аппаратных средств необходимо будет использовать ресурсы вычислителей, имеющихся в составе информационных систем критического применения. Это приведет к дополнительной нагрузке на вычислительные устройства, которые, помимо решения основных задач, в «критических» случаях будут включены в логико-вычислительную подсистему защиты информации. Все это обуславливает необходимость разработки алгоритмов, позволяющих вычислять значения логических функций средств защиты информации с максимальной производительностью.
Повышение скорости логических вычислений может быть достигнуто за счет совершенствования элементной базы и распараллеливания процесса вычислений. Резервы повышения производительности за счет повышения тактовой частоты процессора не безграничны и обусловлены технологическими пределами линейных размеров транзисторов.
Другим направлением повышения производительности является распараллеливание процесса вычислений. Преимуществом параллелизма на аппаратном
уровне (машинных команд) является отсутствие необходимости в специальном параллельном программировании. Процессор содержит несколько одинаковых функциональных устройств, которые могут работать независимо друг от друга. Существует два основных подхода к построению архитектуры процессоров, использующих параллелизм на уровне машинных команд суперскалярные и VLIW-процессоры [28, 75].
Суперскалярные процессоры не предполагают, что программа в терминах машинных команд будет включать в себя какую-либо информацию о содержащемся в ней параллелизме. Задача обнаружения параллелизма в машинном коде возлагается на аппаратуру, которая и строит соответствующую последовательность исполнения команд. Код для суперскалярных процессоров не отражает точно ни природу аппаратного обеспечения, на котором он будет реализован, ни точного временного порядка, в котором будут выполняться команды [28, 75].
VLIW-процессоры (Very Large Instruction Word) работают практически по правилам фон Неймановского компьютера. Разница в том, что команда, выдаваемая процессору на каждом цикле, определяет не одну операцию, а сразу несколько. Команда VLIW-процессора состоит из набора полей, каждое из которых отвечает за свою операцию [28, 75].
Конвейеризация (или конвейерная обработка) в общем случае основана на разделении подлежащей исполнению функции на более мелкие части и выделении для каждой из них отдельного блока аппаратуры. Обработку любой машинной команды можно разделить на несколько этапов (несколько ступеней), организовав передачу данных от одного этапа к следующему. Производительность при этом возрастает благодаря тому, что одновременно на различных ступенях конвейера выполняются несколько операций. Конвейеризация эффективна только тогда, когда загрузка конвейера близка к полной, а скорость подачи новых операндов соответствует максимальной производительности конвейера [28].
Векторные операции обеспечивают идеальную возможность полной загрузки вычислительного конвейера [28]. При выполнении векторной команды одна и та же операция применяется ко всем элементам вектора или к соответст-
вующим элементам пары векторов. Главный принцип вычислений на векторной машине состоит в выполнении некоторой элементарной операции или комбинации из нескольких элементарных операций, которые должны повторно применяться к некоторому блоку данных [28].
Одна из наиболее известных классификаций параллельных ЭВМ предложена Флинном [239] и отражает форму реализуемого ЭВМ параллелизма:
1. ОКОД - одиночный поток команд - одиночный поток данных (SISD). Это последовательные ЭВМ, в которых выполняется единственная программа, т. е. имеется только один счетчик команд и одно арифметико-логическое устройство.
2. ОКМД - одиночный поток команд - множественный поток данных ^1МО). В таких ЭВМ выполняется единственная программа, но каждая ее команда обрабатывает много чисел. Это соответствует векторной форме параллелизма. К этому классу относятся ЭВМ с арифметическими конвейерами (век-торно-конвейерные ЭВМ) и процессорные матрицы.
3. МКОД - множественный поток команд - одиночный поток данных (MISD). Подразумевается, что в данном классе несколько команд одновременно работает с одним элементом данных, однако эта позиция классификации Флинна на практике не нашла применения.
4. МКМД - множественный поток команд - множественный поток данных (МГМО). В таких ЭВМ одновременно и независимо друг от друга выполняется несколько программных ветвей, в определенные промежутки времени обменивающихся данными. К классу МКМД относятся машины с управлением от потока команд и потока данных. Если в ЭВМ первого типа используется традиционное выполнение команд по ходу их расположения в программе, то применение ЭВМ второго типа предполагает активацию операторов по мере их текущей готовности.
Реальные параллельные ЭВМ обычно используют параллелизм нескольких условных уровней: задач, алгоритмов, данных. Распараллеливание одной задачи может осуществляться независимо на нескольких уровнях.
На уровне алгоритмов распараллеливание происходит внутри алгоритма. Непосредственному разделению на несколько ветвей с возможностью их дальнейшей независимой обработки поддается небольшая часть криптографических примитивов [15].
На уровне задач параллельно выполняются несколько независимых задач или несколько программ или подпрограмм в пределах одной задачи, выполняемых на разных вычислительных устройствах или сопроцессорах, которые предназначены для решения определенного специфического круга задач. Для повышения эффективности решения этих задач в спецпроцессорах осуществлена поддержка со стороны аппаратуры, которая может дать значительный выигрыш в скорости выполнения определенного набора операций. Это специальная система команд процессора, особая структура памяти, разрядность, способы представления данных, топология внутрипроцессорных коммуникаций и т. д. Но для выполнения других, неспецифических для него команд, спецпроцессор может оказаться неэффективным. Сопроцессор представляет собой специализированный процессор, расширяющий и дополняющий возможности центрального процессора. Он может быть как отдельной микросхемой (модулем), так и быть встроенным в центральный процессор. Сопроцессор расширяет систему команд центрального процессора и делает выполнение некоторых инструкций более производительным. Например, арифметические сопроцессоры эффективны при решении задач, обладающих параллелизмом по данным, число арифметических операций в которых велико по сравнению с операциями ветвления и обращения к памяти [137].
Математические сопроцессоры находят достаточно широкое применение и используются для ускорения операций с плавающей точкой (Floating Point Unit, FPU). В первых x86 совместимых процессорах это была отдельная микросхема (Intel 8087/80287/80387), в более поздних (начиная с Intel 80486) блок FPU встроен в процессор.
Известен отечественный арифметический сопроцессор К1810ВМ87, работающий совместно с центральным процессором К1810ВМ86 [37]. Он был рас-
считан на работу в системах с интенсивной численной обработкой, в которых численные данные изменяются в широком диапазоне, возникают очень большие и очень малые промежуточные результаты, требуется высокая точность вычислений, необходима производительность, превышающая возможности центрального процессора.
Еще один арифметический сопроцессор Л1839ВМ2Ф, входит в состав микропроцессорного комплекта Л1839 и функционирует совместно с микропроцессором Л1839ВМ1Ф. Он предназначен для выполнения команд умножения и деления целых чисел и всех команд обработки чисел с плавающей запятой [105]. Сопроцессор имеет очень скромные характеристики: частота тактового сигнала -10 МГц; время выполнения микрокоманды - 200 нс; время умножения 32-разрядных чисел с фиксированной запятой - 800 нс; время умножения 32-разрядных чисел с плавающей запятой - 1500 нс. Несмотря на это, микропроцессорный комплект выпускается в настоящее время [116] и находит свое применение в военной, космической промышленности, на их основе строятся специализированные ЭВМ для транспорта, авиации, рассчитанные на тяжелые условия эксплуатации, например «Элинс-36» [8], а также авиационные бортовые вычислительные машины БЦВМ-90 [123]. Это продиктовано необходимостью применения в таких системах отечественной элементной базы для исключения недекларированных возможностей аппаратной части.
Математические сопроцессоры в виде отельных модулей не потеряли актуальность и в настоящее время. Можно привести пример современного арифметического сопроцессора ClearSpeed X700 [147]. Архитектура CSX предназначена для выполнения высокопроизводительных вычислений над данными с плавающей точкой. В отличие от центрального процессора он имеет небольшие массогабаритные показатели и низкое тепловыделение (всего 9 Вт) при производительности 96 GFLOPS с числами с одинарной и двойной точностью, работает на невысокой тактовой частоте (250 МГц). Следует отметить что низкое энергопотребление на единицу производительности и низкие тактовые частоты являются отличительной особенностью большинства сопроцессоров, включая гра-
фические, которые будут рассмотрены позже.
Каждый процессор (рисунок 2.8) содержит два независимых многопоточных SIMD массивных процессора (Multi-threaded SIMD array processors, MTAP). В свою очередь, каждый MTAP содержит устройство управления (Control Unit, CU), моноисполнительный блок (Mono Execution Unit, MEU) и полиисполнительный блок (Poly Execution Unit, PEU). Архитектура MTAP обеспечивает мощные и масштабируемые вычисления, основанные на SIMD массиве из процессорных элементов (Processing Elements, PEs).
MEU отвечает за обработку скалярных и непараллельных данных, ветвлений и переключение потоков. В то же время, на аппаратном уровне поддерживает многопоточность (до 8 потоков). MEU содержит арифметико-логическое устройство (ALU), 64-разрядный блок вычислений с плавающей точкой (FPU), несколько 128-байтных регистров.
Clear Connect Bus
Рисунок 2.8 - Структура арифметического сопроцессора CSX 700
PEU содержит массив из 96 PEs, обеспечивающих синхронное выполнение множественного набора данных (SIMD). Каждый PEs включает в себя несколько блоков обработки и имеет высокий уровень внутреннего параллелизма на уровне команд и данных, содержит блок вычисления с плавающей точкой с одинарной и двойной точностью, с конвейерной обработкой сложения и умножения,
блок поддержки целочисленных вычислений, деления и вычисления квадратного корня.
Анализ архитектуры арифметического сопроцессора позволяет сделать вывод, что его ресурсы могут использоваться в логико-вычислительной подсистеме защиты информации, однако для этого необходимо представить логические функции средств защиты информации в системе команд сопроцессора, т.е. с использованием арифметических операций.
Графический процессор (Graphic Processing Unit, GPU) является массивно-параллельным сопроцессором центральному процессору (CPU). CPU состоит из нескольких ядер, предназначенных для последовательной обработки данных, в то время как GPU состоит из тысяч ядер, предназначенных для параллельной обработки данных. Ядра CPU выполняют один поток последовательных инструкций с максимальной производительностью (MIMD), а GPU проектируются для быстрого исполнения большого числа параллельно выполняемых потоков инструкций. Универсальные процессоры оптимизированы для достижения высокой производительности единственного потока команд, обрабатывающего целые числа и числа с плавающей точкой. Для эффективной загрузки GPU необходимы тысячи потоков (нитей), в то время как для CPU это значение составляет 10-20 [16]. Вычислительная модель графического сопроцессора представлена на рисунке 2.9.
SM
SM
GPU
SP
SP
SP
Рисунок 2.9 - Вычислительная модель GPU
SP
SP
SP
Графический процессор представляет собой набор независимых потоковых мультипроцессоров (Streaming Multiprocessor, SM), каждый из которых состоит из нескольких скалярных процессоров или ядер (Scalar Processor, SP), предназначенных для выполнения операций с числами с плавающей точкой. Кроме скалярных процессоров, потоковый мультипроцессор может содержать блоки вычисления специальных функций (Spécial Function Unit, SFU), блок управления командами (IU) и собственную память. В потоковых мультипроцессорах последних поколений содержится блок для обработки 64-битных чисел с плавающей точкой (Double Précision Unit) [16, 88, 137].
Современный графический процессор основан на SIMT архитектуре (Single Instruction, Multiple Thread). На аппаратном уровне потоки разбиваются на свертки (warps) по 32 потока. Внутри сверток все потоки выполняют одни и те же инструкции. Если в пределах свертки осуществляется ветвление, то все потоки свертки выполняют все возможные пути. Это негативно сказывается на производительности и при программировании на графических процессорах необходимо стремиться, чтобы в пределах свертки потоки выполняли одинаковые инструкции [88]. Потоки разных сверток (warps) могут находиться на разных стадиях выполнения [16]. Все запущенные потоки организованы в иерархию: сетка - блок - поток (рисунок 2.10).
Grid
Block Block Block Block
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.