Модели жизненного цикла для информационной системы бортового устройства с противодействием несанкционированного доступа - page 4

Предпроектный анализ включает в себя формирование информа-
ционной, функциональной модели БВУ, создание исходной информа-
ционной базы. При проектировании ИС разрабатываются проектное
решение и план реализации проекта. Разработка ИС заключается в со-
здании программного кода, моделировании процессов защиты инфор-
мации, моделировании НСД к ИС БВУ, тестировании системы защиты
на основе проектных спецификаций. Интеграция и тестирование ИС
проводятся на завершающем этапе разработки и последующей ин-
сталляции ИС в БВУ. Может потребоваться дальнейшая модернизация
ИС для обеспечения безопасности информации при возможных изме-
нениях условий противодействий НСД, например при появлении но-
вых каналов НСД. На каждом этапе формируется завершенный набор
проектной документации и элементов
β
i
,
τ
i
,
λ
i
,
η
i
множества соот-
ветствующих промежуточных информационных баз для дальнейшей
разработки ИС.
Каскадная модель жизненного цикла ИС с усовершенствованным
этапом (блок 3, см. рис. 1) разработки механизмов защиты ИС БВУ
от НСД может быть использована для решения инженерных задач, в
том числе связанных с обеспечением безопасности информационной
базы.
При разработке авторской программы защиты типа Auto Security
Mobile v.1.0 (ASM v.1.0) от НСД и атак инсайдера для бортового
компьютера, охранной и противоугонной системы автомобиля семей-
ства ВАЗ-2110 была использована каскадная модель, адаптированная к
условиям обеспечения защиты информации. Отличительными элемен-
тами по сравнению с известным вариантом каскадной модели являют-
ся усовершенствованный этап (блок 3, см. рис. 1) разработки защиты
и модифицированные промежуточные информационные базы в виде
множеств
β
i
,
τ
i
,
λ
i
,
η
i
для основных этапов 2–6 жизненного цикла ИС
БВУ.
На рис. 2 приведен алгоритм разработки и выбора оптимального
варианта защиты от атак инсайдера при моделировании жизненно-
го цикла ИС БВУ. Алгоритм включает в себя: анализ возможных атак
a
i
+1
=
I
S
(
a
i
, s
i
)
(
I
S
— зависимость возможных атак
a
i
+1
от параметров
функционирования ИС,
a
i
— аппаратный модуль, на который направле-
на атака инсайдера,
s
i
— программный модуль, на котором выполняет-
ся НСД); идентификацию каналов утечки информации
ϕ
i
=
f
(
a
i
,
y
i
)
(
f
— нелинейная зависимость идентифицируемых каналов
ϕ
i
утечки
информации от параметров аппаратных модулей,
a
i
и
y
i
— устройства
интерфейса аппаратной части БВУ (бортового компьютера, контролле-
ра двигателя внутреннего сгорания, микроконтроллера круиз-контроля
и контроллера противоугонного модуля автомобиля)); алгоритмы за-
щиты для ИС
f
i
=
f
(
b
i
, y
i
)
(
f
— линейная зависимость выходных функ-
ций
f
i
от параметров
b
i
— входных воздействий инсайдера при НСД
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2010. № 4 107
1,2,3 5,6,7,8,9,10,11,12,13
Powered by FlippingBook