Научная статья на тему 'Методология формирования единого алгоритма исследований информационной безопасности'

Методология формирования единого алгоритма исследований информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
371
101
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБЪЕКТ ЗАЩИТЫ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МЕТОДЫ И СИСТЕМЫ МОДЕЛИРОВАНИЯ / OBJECT PROTECTION / INFORMATION SECURITY / METHODS AND SYSTEMS MODELLING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жидко Елена Александровна

Рассматривается возможность создания единого алгоритма исследований информационной безопасности объекта защиты при наличии угроз её нарушения с неприемлемыми последствиями. Универсальность алгоритма базируется на принципе максимального использования накопленной базы знаний и ресурса в рассматриваемой предметной области при условии использования сильных сторон этой базы и ликвидации её слабых сторон в интересах достижения целей объекта.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Жидко Елена Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS OF FORMING A SINGLE ALGORITHM RESEARCH INFORMATION SECURITY

The possibility of creating a unified algorithm research in information security object security threats disturbances with non-acceptable consequences. The versatility of the algorithm is based on the principle of maximum use of the accumulated knowledge base and resource in the subject area under consideration using the strengths of the database and the elimination of its weaknesses in order to achieve the object.

Текст научной работы на тему «Методология формирования единого алгоритма исследований информационной безопасности»

Информатика, вычислительная техника и управление

Е.А. Жидко,

кандидат технических наук, доцент, Воронежский ГАСУ

МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ЕДИНОГО АЛГОРИТМА ИССЛЕДОВАНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

METHODS OF FORMING A SINGLE ALGORITHM RESEARCH INFORMATION SECURITY

Рассматривается возможность создания единого алгоритма исследований информационной безопасности объекта защиты при наличии угроз её нарушения с неприемлемыми последствиями. Универсальность алгоритма базируется на принципе максимального использования накопленной базы знаний и ресурса в рассматриваемой предметной области при условии использования сильных сторон этой базы и ликвидации её слабых сторон в интересах достижения целей объекта.

The possibility of creating a unified algorithm research in information security object security threats disturbances with non-acceptable consequences. The versatility of the algorithm is based on the principle of maximum use of the accumulated knowledge base and resource in the subject area under consideration using the strengths of the database and the elimination of its weaknesses in order to achieve the object.

Введение

На современном этапе одной из актуальных проблем обеспечения безопасного и устойчивого (антикризисного) развития хозяйствующих субъектов (ХС) является их защищённость от угроз нарушения информационной безопасности (ИБ) с негативными последствиями для личности, общества, государства (ЛОГ) и самих субъектов [1]. Проблема должна решаться в контексте противоборства договаривающихся сторон на политической арене и конкурентной борьбы в социально-эколого-экономическом аспекте в условиях информационной войны (информационно-психологической, идеологической, кибернетической).

Для решения проблемы необходимо разработать научно-методическое обеспечение программы исследований ИБ приоритетных объектов защиты (ОЗ), заданных доктриной [1], на основе единого алгоритма и единой шкалы оценки защищённости объекта от названных угроз.

62

Вестник Воронежского института МВД России №1 / 2015

С этой целью следует воспользоваться накопленной базой знаний и ресурса по проблеме, усилив ее достоинства и устранив недостатки, отмеченные в доктрине.

Методология формирования единого алгоритма

Предпрогнозные исследования современной теории и практики математического моделирования взаимосвязанного развития внешней и внутренней среды ХС в интересах обеспечения устойчивости их развития показали следующее [3].

1. Методологию разрешения проблемы ИБ приоритетных ОЗ целесообразно строить на основе комплексирования методов теории четких и нечетких множеств, четкой и нечёткой логики, интеллектуальных систем, возможностей и риска, прогнозирования и принятия решений, оптимального управления. Методология должна обеспечить решение задач анализа ситуации и синтеза адекватной реакции на угрозы нарушения устойчивости развития объекта как функции его защищенности от угроз нарушения ИБ с негативными последствиями для ЛОГ.

На современном этапе решение такого класса задач базируется на синтаксическом, семантическом и математическом моделировании взаимосвязанного развития внешней и внутренней среды объектов теоретическими, эвентологическими и эмпирическими методами. Методы имеют различное целевое и функциональное назначение, а результаты их применения взаимно дополняют друг друга и базируются на основе применения норм ИБ ОЗ, принимающих следующий вид:

«эталон ± погрешности допустимые, критические и/или неприемлемые» адекватно степени секретности охраняемых сведений, относимых к государственной и/или коммерческой тайне.

Достоверность и полезность таких норм проверяются эмпирически с помощью численных методов. По результатам таких исследований при необходимости вводятся соответствующие корректировки и поправки в теоретические и эвентологические методы моделирования.

2. В этом случае общая методология формирования единого алгоритма анализа ИБ объекта и синтеза адекватной реакции на угрозы её нарушения базируется на использовании для моделирования: ER концепции (сущность изучаемых процессов, отношение между ними, влияющая на них атрибутика), логико-вероятностно-информационного подхода к оценке защищенности ОЗ от угроз нарушения его ИБ и ветвления интегральной цели объекта (устойчивость его развития) на частные в заданном контексте, аспектах и условиях. В едином алгоритме предусматривается выполнение следующей последовательности операций [3]:

- моделирование ИБ ОЗ и прогнозирование последствий ее нарушений;

- мониторинг состояний внешней среды и контроллинг состояний внутренней среды ОЗ;

-диагноз состояний защищенности объекта от нарушений его ИБ, экспертиз состояний на соответствие требуемым, задание требований к эффективности методов и систем информационной безопасности (СИБ) ОЗ;

- оптимизация проектов облика ОЗ, его СИБ и траектории их устойчивого развития по ситуации и результатам в статике и динамике условий ХХ1 века;

-управленческое консультирование по адекватной реакции на угрозы нарушения ИБ ОЗ в статике и динамике условий ХХ1 века;

3. Реализация такого алгоритма базируется на введении универсальной математической модели, лингвистической переменной, которая используется в теории эвентоло-гии. В нашем случае задающим звеном являются синтаксическая (логическая) модель

63

Информатика, вычислительная техника и управление

взаимосвязанного развития внешней и внутренней среды ОЗ, построенная по формуле Бэкуса — Наура в виде скобочной конструкции БУР(КСП(ИО(ИБ(ИК))) ОЗ его СИБ, где БУР — безопасность и устойчивость развития ОЗ; КСП — его конкурентоспособность на внешних и внутренних рынках; ИО — информационная обеспеченность исследований в заданном контексте, аспектах и условиях; ИК — информационный конфликт между договаривающимися сторонами А и В, который возникает из за противоречий в их интересах и провоцирует информационную войну между ними. Модель отражает интегральную цель ОЗ (БУР) и разрабатывается по известному правилу:

«в левой части указывается нетерминальное слово (имя состояния), затем используется символ ::= (по определению есть), после чего в правой части приводится формула для определения смысла имени (качественная характеристика) и его значения (количественные характеристики) в необходимой технологической последовательности вычисления логико-вероятностно-информационных количественных и качественных параметров названного состояния объекта в рассматриваемой предметной области».

В результате введения лингвистической переменной и приведенной выше скобочной конструкции модели взаимосвязанного развития внешней и внутренней среды ОЗ, его СИБ наметился путь системного математического моделирования ИБ объекта с целью адекватной реакции на угрозы ее нарушения.

Реализация этого пути базируется на следующих предпосылках.

Объект исследований — информационная безопасность объекта защиты.

Предмет исследований — возможность обеспечения ИБ объекта.

Цель исследований — создание базы знаний, необходимой и достаточной для информационной и интеллектуальной поддержки требуемого уровня защищённости объекта от угроз нарушения его ИБ в реально складывающейся и прогнозируемой обстановке.

Система ограничений на выбор адекватной реакции устанавливается в результате исследований по логической схеме:

- в статике: цель — ситуация — проблема — реакция на неё — побочные эффекты — их предупреждение и ликвидация негативных последствий, в том числе на основе корректировок и пересмотра целей, места и времени действий в заданном контексте, аспектах и условиях;

- в динамике: действие — противодействие — ответные меры и т.д.

В процессе системного моделирования необходимо учитывать также атрибутику, которая существенно влияет на исходы противоборства, конкурентной борьбы и информационной войны. В качестве такой атрибутики рассматриваются: внешняя и внутренняя политика договаривающихся сторон, действующие механизмы государственного регулирования и санкции за нарушения требований нормативных правовых документов, человеческий и природный факторы, другие объективные и субъективные причины [5].

Задача исследований — создание теоретических основ формирования научно-методического обеспечения программы исследований ИБ приоритетных ОЗ, базирующейся на едином алгоритме и единой шкале оценки защищённости объекта от угроз нарушения его ИБ.

Методическое обеспечение формирования единого алгоритма

Следуя принципу максимального использования накопленной базы знаний и ресурса по проблеме, приходим к следующим выводам.

64

Вестник Воронежского института МВД России №1 / 2015

Для научного обоснования правил образования имён состояний объекта, G, в рассматриваемой предметной области целесообразно на этапе синтаксического моделирования воспользоваться методами:

- PEST анализа (политика, экономика, социум, технологии) в заданном контексте в интересах прогноза исходов противоборства договаривающихся сторон на политической арене и адекватной реакции на них по ситуации и результатам. Здесь состояния экономики, социума и технологий оцениваются по уровням их развития в высокоразвитых, развитых, развивающихся и слаборазвитых странах, согласно градациям, принятым в ООН;

- SEET анализа (социум, экология, экономика, технологии) в заданных аспектах в интересах прогноза исходов конкурентной борьбы договаривающихся сторон в социально-эколого-экономической сфере, адекватной реакции на них. Здесь состояния социума, экологии, экономики и технологий рассматриваются применительно к конкретной стране на национальном, корпоративном и местном уровнях;

- IT (IDEF) технологий для менеджмента в интересах прогноза исходов информационной войны между договаривающимися сторонами, адекватной реакции на них.

Изучение закономерностей взаимосвязанного развития внешней и внутренней среды ОЗ в этом случае показало, что имя исходов в предметной области целесообразно ассоциировать с адекватными им градациями имён состояний этих сред в заданном контексте, аспектах и условиях, несущих угрозы устойчивости развития объекта, как функции его защищённости от угроз нарушения ИБ. В результате получены следующие выводы:

- градации исходов противоборства ассоциируются с именами: наличие договорённостей о коллективной безопасности и взаимовыгодном сотрудничестве; мирное сосуществование стран с различным общественным и политическим устройством; «холодные» информационные войны с угрозой их перерастания в военные конфликты;

- градации исходов конкурентной борьбы в экономическом аспекте ассоциируются с монопольным или лидирующим состоянием объекта, его предкризисным состоянием или банкротством, угрозой перерастания локального кризиса в мировой;

- градации исходов конкурентной борьбы в экологическом аспекте ассоциируются с гармонизацией отношений человека с природой или стабильностью таких отношений, которая регулируется нормами экологической безопасности; антропогенное воздействие человека на природу, превышающее нормы; природные катаклизмы;

- градации исходов конкурентной борьбы в социальной сфере ассоциируются с процветанием социума; наличием гражданского общества, в котором основная масса населения — это счастливые люди, которые «живут как все» (закон «10 — 80 — 10»); социальная напряжённость; социальный взрыв, несущий угрозу смены общественного и политического строя в стране (табл. 1).

Адекватная реакция на вышеназванные угрозы, согласно федеральному закону [6], ассоциируется с предупреждением ошибок вида упущенная выгода, причинённый ущерб лицами, принимающими решения (ЛПР). В этом случае с целью научного обоснования правил ассоциирования имён с адекватной реакцией на угрозы нарушения информационной безопасности объекта, М ^, следует на этапе семантического моделирования воспользоваться методами:

- выявления причинно-следственных связей, движущих сил, генеральных целей, законов и закономерностей взаимосвязанного развития внешней и внутренней среды ОЗ в заданном контексте, аспектах и условиях;

65

Информатика, вычислительная техника и управление

- SWOT анализа (сильные и слабые стороны, возможности и угрозы) и диагноза на этой основе состояний защищённости объекта от угроз нарушения его ИБ, а затем экспертизы установленных состояний на соответствие требуемым. Выявленные диспропорции и результаты их сопоставления с допустимыми, критическими и неприемлемыми — основа для обоснования правил принятия решений по адекватности реакции на угрозы;

- введения системы показателей адекватности: чувствительность к мере информации, функция принадлежности градации состояния объекта к функции его полезности с точки зрения возможности достижения целей его защиты. Такая возможность реализуется на основе: предупреждения промахов и ошибок ЛПР; ликвидации их негативных последствий вида: причинённый ущерб, упущенная выгода, отсутствие необходимой реакции на них в реально складывающейся и прогнозируемой обстановке ХХ1 века.

Таблица 1

Характеристики моделей в области противоборства, конкурентной борьбы,

информационной войны

Виды моделей функционала БУР(КСП(...ИБ...) Характеристики моделей в области Итог

противобор- ства конкурентной борьбы Информационной войны

Синтаксические модели по формуле Бэкуса-Наура PESTn анализ Комплекс имен состояний Х1 SEET 12 анализ Комплекс имен состояний Х2 IT(IDEF) 13 Комплекс имен состояний Хз Полный набор имен, Х(Х1,Х2, Хз)

Семантические модели: (иерархические, функциональные, процессные) SWOT21 анализ Правила образования имен Gi SWOT22 анализ Правила образования имен G2 SWOT23 анализ Правила образования имен G3 Полный набор правил образования имен, G(Gi,G2, G3)

Математические модели в виде скобочных конструкций функционала БУР(КСП(...ИБ...) Формула правила ассоциирования имен с целью, М АР1, по формуле Бэкуса-Наура 3 г Формула правила ассоциирования имен с целью, Мар, по формуле Бэкуса-Наура Формула правила ассоциирования имен с целью, Мар, по формуле Бэк-уса-Наура Полный набор правил ассоциирования имен с целями Мар (М АР1 Мар Мар)

Итог Комплекс моделей противоборства Комплекс моделей конкурентной борьбы Комплекс моделей информационной войны Система моделей ИБ ОЗ, его СИБ

В результате сущность логико-вероятностно-информационного подхода принимает вид, приведенный в табл. 2.

66

Вестник Воронежского института МВД России №1 / 2015

Таблица 2

Сущность логико-вероятностно-информационного подхода____________

Сущности подхода:

логико- вероятностно- информационного

Синтаксическая модель по формуле Бэкуса-Наура (ситуация) Вероятности достижения целей объекта (семантика и математика) Критерии оптимизации меры информации, адекватной заданному значению вероятности

Правила образования имен состояний объекта Диагностика состояний, их экспертиза на соответствие требуемым Экспертиза потенциально возможной и реально полученной меры информации на соответствие требуемой

Правила ассоциирования имён с адекватностью реакции на угрозы нарушения ИБ ОЗ Требования к адекватности реакции на угрозы нарушения ИБ ОЗ Задание на прогноз недостающей и малодостоверной информации

Реализация такого подхода базируется на проведении аналогий между ситуацией и теоремами о вероятности логически связанных событий как функции меры информации: необходимой, потенциально возможной, реально полученной и практически использованной ЛПР. В этом случае критерий оптимизации меры информации, необходимой к практическому использованию для адекватной реакции на угрозы нарушения ИБ объекта, принимает следующий вид [5].

Рассматривая БУР(КСП(ИО(ИБ(ИК))) ОЗ в качестве генеральной цели развития объекта, следует провести сравнительный анализ следующих количественно-качественных логико-вероятностно-информационных характеристик:

- необходимо (Н) обеспечить состояние (требуемое имя) ::= (по определению есть) его количественно-качественные характеристики по форме: область их определения, Q(Н1, заданная для оценки вероятности достижения генеральной цели объекта, Р (Д) ,

аргументом которой является область определения необходимой и достаточной меры исходной информации, М(1Н)):

Имя состояния ::= Р Н) ( М(1 Н) ) Е Qн • (1)

- «И» потенциально возможной (ПВ) при накопленной в мире базе знаний и ресурса по проблеме:

Имя состояния ::= Р п) (М(1)) Е Q); (2)

- «И» реально достижимо (РД) при имеющейся у объекта базе знаний и ресурса

по проблеме ::= функция принадлежности способов и средств достижения цели, )>

к функции их полезности в рассматриваемых контексте, аспектах и условиях:

Имя состояния ::= ) Е Р (рД) (М(1 (рД)) Е Q(рД}. (3)

Мера информации в (1)—(3) распознаётся на основе проведения аналогий между теоремами о вероятностях логически связанных событий и теоремами о мере информации (по ситуации), необходимой, потенциально возможной, реально полученной и практически использованной по ситуации и результатам для адекватной реакции на угрозы

67

Информатика, вычислительная техника и управление

нарушения ИБ ОЗ. При наличии диспропорций между названными мерами: выявляются объективные и субъективные причины их появления; оценивается приемлемость последствий, вызванных установленными диспропорциями; принимаются адекватные меры по предупреждению порождающих их причин, ликвидации негативных последствий.

Заключение

Таким образом, системное математическое моделирование ИБ ОЗ, его системы информационной безопасности базируется на эффективном решении задач анализа ситуации и синтеза адекватной реакции на неё. Системообразующим фактором является процедура, которая базируется на ER концепции и усовершенствованном логико-вероятностно-информационном подходе к исследованиям, включает операции: ветвления целей объекта по средствам их достижения; фильтрации ветвей, близких к оптимальным по ситуации и результатам; управленческое консультирование по проблеме. Фактор реализуется с помощью аналогий, ассоциаций и асимптотического приближения практически используемой «И» реально достижимой «И» потенциально возможной меры информации к необходимой. Математическая модель такого процесса базируется на применении теорем о вероятностях логически связанных событий в статике, Байеса, принципа Беллмана и метода динамического программирования в динамике условий ХХ1 века.

В результате формируются теоретические основы системного математического моделирования ИБ ОЗ как аргумента его устойчивого развития в условиях ХХ1 века.

ЛИТЕРАТУРА

1. Доктрина информационной безопасности Российской Федерации // СПС «Кон-сультантПлюс».

2. Жидко Е.А., Попова Л.Г. Концепция системного математического моделирования информационной безопасности // Интернет-журнал «Науковедение». — 2014. — №2(21) [Электронный ресурс]. — URL: http://naukovedenie.ru/sbomik6/4.pdf, свободный.

— Загл. с экрана. — Яз. рус., англ.

3. Жидко Е.А. Методология системного математического моделирования информационной безопасности // Интернет-журнал «Науковедение». — 2014. — №3(22) [Электронный ресурс]. — URL: http:// naukovedenie.ru/sbomik6/4.pdf, свободный. — Загл. с экрана. — Яз. рус., англ.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Саркисян С.А., Лисичкин В.А., Минаев Э.С. Теория прогнозирования и принятия решений. — М.: Высшая школа, 1977. — 352 с.

5. Жидко Е.А. Методические основы системного моделирования информационной безопасности // Интернет-журнал «Науковедение». — 2014. — №3(22) [Электронный ресурс]. — URL: http://naukovedenie. ru/sbomik6/4.pdf, свободный. — Загл. с экрана.

— Яз. рус., англ.

6. Гражданский кодекс РФ (в ред. Федерального закона от 21 июля 2014 г. №222-ФЗ) // СПС «КонсультантПлюс».

68

Вестник Воронежского института МВД России №1 / 2015

REFERENCES

1. Doktrina informatsionnoy bezopasnosti Rossiyskoy Federatsii // SPS «Konsultant-

Plyus».

2. Zhidko E.A., Popova L.G. Kontseptsiya sistemnogo matematicheskogo modeliro-vaniya informatsionnoy bezopasnosti // Internet-zhurnal «Naukovedenie». — 2014. — #2(21) [Elektronnyiy resurs]. —URL: http://naukovedenie.ru/sbornik6/4.pdf, svobodnyiy. — Zagl. s ekrana. — Yaz. rus., angl.

3. Zhidko E.A. Metodologiya sistemnogo matematicheskogo modelirovaniya informatsionnoy bezopasnosti//Internet-zhurnal «Naukovedenie», 2014 #3 (22) [Elektronnyiy resurs] — URL: http://naukovedenie.ru/sbornik6/4.pdf, svobodnyiy. — Zagl. s ekrana. — Yaz. rus., angl.

4. Sarkisyan S.A., Lisichkin V.A., Minaev E.S. Teoriya prognozirovaniya i prinyatiya resheniy. — M.: Vyisshaya shkola, 1977. — 352 s.

5. Zhidko E.A. Metodicheskie osnovyi sistemnogo modelirovaniya informatsionnoy bezopasnosti // Internet-zhurnal «Naukovedenie». — 2014. — #3(22) [Elektronnyiy resurs]. — URL: http://naukovedenie. ru/sbornik6/4.pdf, svobodnyiy. — Zagl. s ekrana. — Yaz. rus., angl.

6. Grazhdanskiy kodeks RF (v red. Federalnogo zakona ot 21 iyulya 2014 g. #222-FZ) // SPS «KonsultantPlyus».

СВЕДЕНИЯ ОБ АВТОРЕ

Жидко Елена Александровна. Профессор кафедры пожарной и промышленной безопасности. Кандидат технических наук, доцент.

Воронежский государственный архитектурно-строительный университет.

E-mail: lenag66@mail.ru

Россия, 394006, г. Воронеж, ул.20-летия Октября, 84. Тел. 8-910-345-46-13.

Zidko Elena Alexandrovna. Professor of the department of fire and industrial security. Candidate of technical sciences, associate professor.

Voronezh State Architecturally-Building University.

E-mail: lenag66@mail.ru

Work address: Russia, 394006, Voronezh, 20 let Oktyabrya Str., 84. Tel. 8-910-345-46-13.

Ключевые слова: объект защиты; информационная безопасность; методы и системы моделирования.

Key words: object protection; information security; methods and systems modelling. УДК 338.2

69

i Надоели баннеры? Вы всегда можете отключить рекламу.