Научная статья на тему 'Математические модели механизмов защиты информации в автоматизированных информационных системах персональных данных органов государственного управления'

Математические модели механизмов защиты информации в автоматизированных информационных системах персональных данных органов государственного управления Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
585
349
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
INFORMATION PROTECTION FROM UNAUTHORIZED ACCESS / THREATS TO THE INFORMATION SECURITY IN AUTOMATED INFORMATION SYSTEMS / ЗАЩИТА ИНФОРМАЦИИ ОТ НСД / УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Герасимов Антон Андреевич, Жучков Роман Эдуардович

Приводятся преобразования функционального представления угроз безопасности информации в АИС ПДн ОГУ и процессов обеспечения ее защищенности в этих системах в математическое представление. Обосновывается вариант характеристики адекватности полученных математических моделей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Герасимов Антон Андреевич, Жучков Роман Эдуардович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE MATHEMATICAL MODELS OF INFORMATION SECURITY MECHANISMS IN PERSONAL DATA AUTOMATED INFORMATION SYSTEMS OF THE STATE ADMINISTRATION BODIES

The article provides conversions of functional representation of threats to information security in AIS PDn OGU and processes to ensure its security in these systems in mathematical representation. The option to characterize the adequacy of the obtained mathematical models is grounded.

Текст научной работы на тему «Математические модели механизмов защиты информации в автоматизированных информационных системах персональных данных органов государственного управления»

А.А. Герасимов,

кандидат технических наук, доцент, Московский государственный технический университет имени Н.Э. Баумана

Р.Э. Жучков,

Белгородский университет кооперации, экономики и права

МАТЕМАТИЧЕСКИЕ МОДЕЛИ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОРГАНОВ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ

THE MATHEMATICAL MODELS OF INFORMATION SECURITY MECHANISMS IN PERSONAL DATA AUTOMATED INFORMATION SYSTEMS OF THE STATE ADMINISTRATION BODIES

Приводятся преобразования функционального представления угроз безопасности информации в АИС ПДн ОГУ и процессов обеспечения ее защищенности в этих системах в математическое представление. Обосновывается вариант характеристики адекватности полученных математических моделей.

The article provides conversions of functional representation of threats to information security in AIS PDn OGU and processes to ensure its security in these systems in mathematical representation. The option to characterize the adequacy of the obtained mathematical models is grounded.

Введение. Одним из этапов решения актуальной как для методологии математического моделирования, так и для теории и практики информационной безопасности задачи моделирования процессов защиты информации в автоматизированных информационных системах (АИС) персональных данных (ПДн) органов государственного управления (ОГУ) [ 1] является этап обоснования функциональных характеристик целевых функций процессов нарушения основных состояний информации и процессов обеспечения ее защиты в этих системах.

Представленные в формате списков функциональные модели угроз безопасности информации в АИС ПДн ОГУ и процессов обеспечения ее защищенности в этих

163

системах [2], как результат первичной формализации исследуемых процессов, позволяют формально перейти от функционального к математическому представлению исследуемых процессов для количественной оценки их характеристик [3].

Особенности аналитического моделирования как инструмента оценки эффективности механизмов защиты информации в автоматизированных информационных системах персональных данных органов государственного управления. В качестве предпосылки для математического представления угроз безопасности информации в АИС ПДн ОГУ и процессов обеспечения ее защищенности в этих системах сформулируем следующие методические положения.

Положение 1. Существует соответствие между функциональным описанием угроз НСД к информации в АИС и функциональным описанием процессов обеспечения защиты информации от подобного рода угроз.

Данное положение является следствием ограниченного числа объективно имеющихся способов реализации угроз НСД к информации в АИС, что приводит к конечному числу уровней декомпозиции целевой функции угроз и конечному числу функций, получаемых в результате ее функционального структурирования. Это, в свою очередь, предполагает противоположную по содержанию и адекватную по своей функциональной структуре целевую функцию обеспечения защиты информации от НСД.

Положение 2. Существует соответствие между функциональными описаниями действий по НСД к информации АИС ПДн ОГУ и процессов защиты информации от подобного рода угроз и аналитическим представлением этих процессов.

Исходя из определения функционального моделирования как методического средства первичной формализации исследуемых процессов, предполагается наличие соответствующих преобразований функциональных моделей в математические.

Для этого воспользуемся приведенным в [2] композиционным функциональным представлением действий по НСД к информации АИС ПДн ОГУ и процессов защиты информации от подобного рода угроз в виде списка следующего формата: (х^, К, Ь, М?, р«, х«, х«,..., хМ, М2, р2], 4?, 41,..., х«,..., Мь, р?, ^, , (1)

где х^1 — идентификатор функции (п+1)-го уровня композиционной структуры функционального описания;

К — количество функций п-го уровня композиционной структуры, составляющих функцию х((П+1');

Ь — число последовательностей выполнения функций п-го уровня композиционной структуры, составляющих функцию х((П+1');

Ыг — число функций п-го уровня, реализующих 1-ю, I = 1, 2, ..., Ь, последовательность;

хм, — идентификатор Ыг-й функции п-го уровня в 1-й последовательности;

— вероятность выполнения 1-й последовательности функций п-го уровня.

В процессе получения аналитических выражений для характеристик угроз безопасности информации в АИС ПДн ОГУ и механизмов обеспечения защиты информации возможны следующие варианты:

функции не являются композиционно образуемыми;

функции параллельно связаны между собой;

функции последовательно связаны между собой;

функции параллельно-последовательно связаны между собой.

Для функций, не являющихся композиционно образуемыми, характерно условие

К = L = М1 = 1.

Примером такого рода функций в композиционном функциональном представлении действий по НСД к информации АИС ПДн ОГУ может служить функция у(2) 2 3

— «Подмена адреса абонентского пункта сегмента АИС». Выражение для функционального представления этой функции в соответствии с (1) имеет вид

(УЙ2,И ,1,1 , У!' 4, 2, 3,) .

В общем виде аналитическое выражение для данного случая представляется как

с(х(и+1))= фЦ), (2)

где С(х) — характеристика функции х.

В качестве характеристики х целевых функций процессов нарушения основных состояний информации в АИС ПДн ОГУ в зависимости от целевого характера функции, может быть:

время, затрачиваемое злоумышленником на несанкционированное копирование из рабочей среды средств вычислительной техники (СВТ) АИС информации заданного объема;

время, затрачиваемое злоумышленником на искажение в рабочей среде СВТ АИС заданного объема информации;

время, затрачиваемое злоумышленником на блокирование в рабочей среде СВТ АИС заданного объема информации.

В качестве характеристик механизмов защиты информации в АИС ПДн ОГУ целесообразно использовать:

время реакции механизмов защиты информации АИС на угрозы нарушения ее конфиденциальности;

время реакции механизмов защиты информации АИС на угрозы нарушения ее целостности;

время реакции механизмов защиты информации АИС на угрозы нарушения ее доступности.

Признаком параллельно связанных функций является условие

К = L.

В общем виде аналитическое выражение для данного случая представляется как

с(.^и+1))=Р) • с(*1?)+ р!) • ...+р$ • с(#). (3)

Примером такого рода функций в композиционном функциональном представлении действий по НСД к информации АИС ПДн ОГУ может служить функция у(2] 11

— «Внедрение программ-закладок». Выражение для функционального представления этой функции в соответствии с (1) имеет вид

(У2,3,1,1>3,3,1, р1 , у2,3,1,1,11, р2 , У2,3,1,1,2 1 Р3 , У2,3,1,1,з) .

Признаком последовательно связанных функций является условие

К * 1, L = 1.

В общем виде аналитическое выражение для данного случая представляется как

с(х(и+1 ))= С(х1(1)сс(х1(2))°...°фМ ), (4)

где ° — знак композиции случайных величин.

Примером такого рода функций в композиционном функциональном представлении действий по НСД к информации АИС ПДн ОГУ может служить функция 1 —

«Несанкционированное копирование данных АИС». Выражение для функционального представления этой функции в соответствии с (1) имеет вид

(У1,2,1,2,уЦ2).

Признаком параллельно-последовательно связанных функций является условие

К * 1, Ь * 1.

В общем виде аналитическое выражение для данного случая представляется как С(х("+1))=р!">• С(х<'1>)оС^о..,41») )+ р».С^).с(х2">)о..,с(х2М2)+...

1 2 (5)

... + рЬ'.С[х(">)оС(#..,СШ ).

Примером такого рода функций в композиционном функциональном представлении действий по НСД к информации АИС ПДн ОГУ может служить функция у(3| 1 —

«Скрытие следов вредоносного воздействия на информацию». Выражение для функционального представления этой функции в соответствии с (1) имеет вид:

(уйд,4,2,3,р^,у^УЙД,, УЗ, 1,4, 3,р22),УЙД,2,уйд,, уЯ, )

Характеристика аналогии реальных механизмов защиты информации в автоматизированных системах персональных данных органов государственного управления и их модели реальных механизмов защиты. Степень соответствия исследуемых процессов их моделям представляется аналогиями. С целью трактовки данного понятия воспользуемся рядом базовых определений теории моделирования [4]. Под гипотезой относительно свойств механизмов защиты информации в АИС ПДн ОГУ понимается определенное предсказание, основывающееся на некотором количестве опытных данных о характеристиках этих механизмов. Проверка выдвигаемых гипотез связана с наличием аналогий между выдвинутым гипотезой прогнозом состояния объекта и его реальным состоянием. Подобная проверка осуществляется в ходе специально поставленного эксперимента. В случае моделирования механизмов защиты информации в АИС ПДн ОГУ под аналогией понимаются суждения о наличии частного сходства реальных механизмов защиты и их аналога. Степень сходства в этом случае зависит от уровня абстрагирования исследуемых процессов и определяется целью исследования — определение количественных значений характеристик механизмов обеспечения защищенности информации в АИС ПДн ОГУ. Таким образом, аналогия связывает гипотезу с экспериментом. При этом формой такой связи выступает модель как инструмент, позволяющий проводить эксперименты по уточнению свойств этих механизмов в различных условиях.

Исходя из того что мерой защищенности информации в АИС ПДн ОГУ является эффективность соответствующих механизмов защиты информации, дадим определение этого понятия. Эффективность защиты информации в АИС ПДн ОГУ — это способность АИС обеспечивать эффект реагирования на угрозы информационной безопасности как обработку исключительных, но допустимых при этом состояний информационного процесса в АИС. Из данного определения становится очевидным, что понятие «Эффективность защиты информации в АИС ПДн ОГУ» оперирует двумя группами функциональных характеристик — характеристиками угроз информационной безопас-

ности и характеристиками механизмов защиты информации. Те и другие определяются при помощи моделей.

Исходя из рассмотренного определения аналогий реальных механизмов защиты информации в АИС ПДн ОГУ и их моделей, а также из необходимости в соответствии с постановкой задачи установления подобных аналогий, в качестве характеристики аналогии будем использовать энтропийную метрику Шеннона [5].

Учитывая функциональный характер понятия эффективности защиты информации в АИС ПДн ОГУ, в качестве меры количества информации, сообщаемого при моделировании некоторой определенной функции q е Q, определим изменение разнообразия, возникающего при выборе конкретного элемента q исходного множества Q.

Для конечного множества Q мощностью N и выбираемого некоторого определенного элемента q е Q соответствующие энтропии будут равны:

И^) = 1СВ2М-И^) = 1о§21 = 0.

Так как И^) = 0, то количество информации равно энтропии конечного множества:

Щ) = 10В2Ж

В этих условиях определение количества информации по Шеннону формулируется следующим образом.

Для некоторого конечного множества событий Q = (дь q2, ..., qN}, состоящих в моделировании функций qn, п = 1, 2, ..., N, наступающих с соответствующими вероятностями р1, р2, ..., рп,..., рN, заданы условия определения меры информации, предполагающие, что множество вероятностей удовлетворяет естественному условию нормировки:

N

Е рп = 1

П=1

Тогда количество информации, сообщаемое при наступлении определенного события qеQ, состоящее в моделировании функции q, определяется изменением степени неопределенности и равно:

N

I(б) ="Е Рп Рп . (6)

п=1

Исходя из логарифмической меры энтропии моделируемого процесса и монотонно возрастающего характера (6), удовлетворяющего условию аддитивности, количество информации, сообщаемое при наступлении событий: у(1)л,д,н,у,» е у(2)л,д,и,у, у(2)л,д,и,у

е у(3\ лР\ е у(4\ у(4\ е лр\ лр\ е 1ч) у(1\ е -2) _(2) е _(3)

е у п,д,и, у п,д,и е у п,д, у п,д е у п, у п е 1 , - п,д,ы,у,м> е - п,д,ы,у, - п,д,ы,у е - п,д,и,

-(3)к,д,ы е ^(4)л,д, z(4)A,д е -(5)п е 7^ч), где у(1)..., у(2)..., у(3)..., у(4)..., у(5)... соответствуют функциональной модели действий по НСД к информации АИС ПДн ОГУ, а ¿(1) , ¿(2) , -(3)..., -(4)., -(5). — функциональной модели механизмов защиты информации в этих системах, будет равно:

¡(Ези)) = ¡(у(2)) + ¡(у(3)) + ¡(у(4)) + ¡(у(5)) + ¡(-(2)) + ¡(¿(3)) + ¡(г(4)) + ¡(г(5)). (7) Исходя из равновероятного наступления событий, связанных с представлением функций их математическими моделями, соответствующие вероятности определяются как

Р ^ 1)=гк Р 1 )=г^ Р (У!4 1 Ьг^т Р (у( 5 1 )=Ащ

Р , А И=р[, Р, И=р|, Р, Й , (8)

где [у(2)...|, [у(3)...|, [у(4)...|, [У(5)...|, к(2)...|, к(3)...|, к(4)...|, к(5)...| — мощности соответствующих множеств.

С учетом (8) выражение (7) представляется в виде:

/(Езн)) =[у(2)...| • 1св2[у(2).| + [у(3)...| • 10В2[у(3).| + [у(4)...| • 10В2[у(4)...| + [у(5)...| • 1оё2^(5).| + к(2)...| • 1оё2|^(2).| + |г(3)...| • 1оё2|^(3).| + |г(4)...| • 1оё2|^(4).| +

+ |г(5)...| • 10В2к(5)...|. (9)

Выражение (9) отражает степень сходства реальных механизмов защиты информации в АИС ПДн ОГУ и их моделей, что позволяет использовать его в качестве характеристики соответствующих аналогий.

Заключение. Таким образом, выражения (2)—(5) могут рассматриваться как основания для математического представления характеристик угроз безопасности информации в АИС ПДн ОГУ и процессов обеспечения ее защищенности в этих системах при различных вариантах структурированного функционального описания исследуемых процессов. Выражение (9) может рассматриваться как характеристика адекватности разработанных моделей исследуемым процессам.

ЛИТЕРАТУРА

1. Герасимов А.А., Жучков Р.Э. Постановка задачи моделирования процессов защиты информации в автоматизированных информационных системах персональных данных органов государственного управления // Общественная безопасность, законность и правопорядок в третьем тысячелетии: материалы международной научно-практической конференции. — Воронеж: Воронежский институт МВД России. 2014. — С. 61—64.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Авсентьев О.С., Жучков Р.Э. Функциональные модели действий по несанкционированному доступу к информации и ее защите в автоматизированных информационных системах персональных данных органов государственного управления // Вестник Воронежского института МВД России. — 2014. — № 4. — С. 282—289.

3. Оценка защищенности информационных процессов в территориальных ОВД: модели исследования: монография / под ред. С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2010. — 217 с.

4. Советов Б.Я., Яковлев С.А. Моделирование систем: учеб. для вузов. — 3-е изд., перераб. и доп. — М.: Высш. шк., 2001. — 343 с.

5. Шеннон К. Математическая теория связи // Работы по теории информации и кибернетике. — М.: ИЛ, 1963.

REFERENCES

1. Gerasimov A.A., Zhuchkov R.E. Postanovka zadachi modelirovaniya protsessov zaschityi informatsii v avtomatizirovannyih informatsionnyih sistemah personalnyih dannyih organov gosudarstvennogo upravleniya // Obschestvennaya bezopasnost, zakonnost i pravoporyadok v tretem tyisyacheletii: materialyi mezhdunarodnoy nauchno-prakticheskoy konferentsii. — Voronezh: Voronezhskiy institut MVD Rossii. 2014. — S. 61—64.

2. Avsentev O.S., Zhuchkov R.E. Funktsionalnyie modeli deystviy po nesank-tsionirovannomu dostupu k informatsii i ee zaschite v avtomatizirovannyih informatsionnyih

sistemah personalnyih dannyih organov gosudarstvennogo upravleniya // Vestnik Voronezhskogo instituta MVD Rossii. — 2014. — № 4. — S. 282—289.

3. Otsenka zaschischennosti informatsionnyih protsessov v territorialnyih OVD: modeli issledovaniya: monografiya / pod red. S.V. Skryilya. — Voronezh: Voronezhskiy institut MVD Rossii, 2010. — 217 s.

4. Sovetov B.Ya., Yakovlev S.A. Modelirovanie sistem: ucheb. dlya vuzov. — 3-e izd., pererab. i dop. — M.: Vyissh. shk., 2001. — 343 s.

5. Shennon K. Matematicheskaya teoriya svyazi // Rabotyi po teorii informatsii i kibernetike. — M.: IL, 1963.

СВЕДЕНИЯ ОБ АВТОРАХ

Герасимов Антон Андреевич. Доцент кафедры защиты информации. Кандидат технических наук, доцент.

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный технический университет имени Н.Э. Баумана». E-mail: runc@inbox.ru

Россия, 105005, г. Москва, 2-я Бауманская ул., д. 5, стр.1. Тел. 8(499) 263-69-55.

Жучков Роман Эдуардович. Ассистент кафедры организации и технологии защиты информации. Белгородский университет кооперации, экономики и права. E-mail: romka9801@mail.ru

Россия, 308023, г. Белгород, ул. Садовая, 116а. Тел. (4722) 26-08-48.

Gerasimov Anton Andreevich. Associate Professor of the Information Security chair. Candidate of Technical Sciences, Associate Professor.

Federal state budgetary educational institution of high professional education «Moscow State Technical University n.a. N.E. Bauman».

E-mail: runc@inbox.ru

Work address: Russia, 105005, Moscow, 2 Baumanskaya Str., 5/1. Tel. 8(499) 263-69-55.

Zhuchkov Roman Eduardovich. Assistant of the Organization and Information Security Technology

chair.

Belgorod University of Cooperation, Economics and Law. E-mail: romka9801@mail.ru

Work address: Russia, 308023, Belgorod, Sadovaya Str., 116a. Tel. (4722) 26-08-48.

Ключевые слова: защита информации от НСД; угрозы безопасности информации в автоматизированных информационных системах.

Key words: information protection from unauthorized access; threats to the information security in automated information systems.

УДК 621.396.9

i Надоели баннеры? Вы всегда можете отключить рекламу.