Научная статья на тему 'Применение марковских случайных процессов с дискретным параметром для оценки уровня информационной безопасности'

Применение марковских случайных процессов с дискретным параметром для оценки уровня информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
724
128
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВНУТРЕННИЕ УГРОЗЫ / КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МАРКОВСКИЕ СЛУЧАЙНЫЕ ПРОЦЕССЫ / ГРАФ СОСТОЯНИЙ / ВЕРОЯТНОСТЬ / INTERNAL THREATS / CONFIDENTIAL INFORMATION / INFORMATION SECURITY / MARKOV PROCESSES / STATE GRAPH / PROBABILITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Росенко Александр Петрович

В статье обосновывается применение Марковских случайных процессов с дискретными состояниями для оценки информационной безопасности с учетом воздействия на автоматизированную информационную систему различных по природе возникновения внутренних угроз. Представлен граф состояний такой системы, а также математическая модель данного процесса.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Росенко Александр Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATION OF MARKOV RANDOM PROCESS WITH DISCRETE PARAMETERS FOR ASSESSING OF INFORMATION SECURITY LEVEL

The article substantiates the use of Markov processes with discrete states to assess the information security, taking into account the impact of an automated information system for the different nature of internal threats. The graph of states of such a system, as well as the mathematical model of the process is represented.

Текст научной работы на тему «Применение марковских случайных процессов с дискретным параметром для оценки уровня информационной безопасности»

УДК 004.056.53

АЛ. Росенко

ПРИМЕНЕНИЕ МАРКОВСКИХ СЛУЧАЙНЫХ ПРОЦЕССОВ С ДИСКРЕТНЫМ ПАРАМЕТРОМ ДЛЯ ОЦЕНКИ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В статье обосновывается применение Марковских случайных процессов с дискретными состояниями для оценки информационной безопасности с учетом воздействия на автоматизированную информационную систему различных по природе возникновения внутренних угроз. Представлен граф состояний такой , .

Внутренние угрозы; конфиденциальная информация; информационная безопасность; марковские случайные процессы; граф состояний; вероятность.

A.P. Rosenko APPLICATION OF MARKOV RANDOM PROCESS WITH DISCRETE PARAMETERS FOR ASSESSING OF INFORMATION SECURITY LEVEL

The article substantiates the use of Markov processes with discrete states to assess the information security, taking into account the impact of an automated information system for the different nature of internal threats. The graph of states of such a system, as well as the mathematical model of the process is represented.

Internal threats; confidential information; information security; markov processes; state graph; probability.

1. Актуальность проблемы

Как известно, основными составляющими информационной безопасности любого предприятия являются доступность, целостность, конфиденциальность информации [1]. Анализ показывает, что в большинстве случаев при реализации внутренних угроз (ВУ) сначала нарушается конфиденциальность информации, затем целостность и доступность информации.

В статье рассматривается алгоритм действий злоумышленника по реализации ВУ с целью преодоления защитных механизмов доступности, целостности и кон.

2. Постановка задачи

Пусть автоматизированная информационная система (АИС) в результате воздействия ВУ может переходить из состояния в состояние только в фиксированные моменты времени - tj. Эти моменты времени принято называть этапами Марковского процесса [2].

Так как т = {у}, где у = 1,~, то такая последовательность называется цепью

Маркова, если для каждого шага вероятность перехода АИС из любого состояния 8 в любое состояние Бу не зависит от того, когда и как она попала в состояние 8. Состояние перехода АИС из 8 в Бу, состояние тоже являєтся случайным и характеризуется вероятностью Ру.

Можно составить матрицу переходных вероятностей для случая, когда ВУ реализуются в результате преднамеренных или непреднамеренных действий сотрудников. Обозначим нарушение конфиденциальности информации - К, целостности - Ц, доступности - Д. Тогда матрица переходных вероятностей будет иметь следующий вид:

К к Ц д

[>11 Р12 Р13

Р у = Ц Р21 Р22 Р23

Д 1р31 Р32 Р33

(1)

Из матрицы (1) следует:

- вероятности Ру являются условными вероятностями, смысл которых заключается в том, что после п-го шага АИС окажется в Бу состоянии, если до этого она находилась в состоянии Б;

- сумма вероятностей каждой строчки матрицы (1) должна быть равна единице, т.е.

п

Ъ ру =1 к =1

При наличии исходных данных по условным вероятностям перехода АИС из состояния Б,- в состояние Бу можно рассчитать вероятности нарушения конфиденциальности, целостности или доступности в результате воздействия на АИС внут-.

3. Г раф состояний системы

При анализе влияния ВУ на безопасность КИ с использованием Марковского случайного процесса с дискретным параметром удобно пользоваться геометрической схемой - графом состояний, который изображает возможные переходы АИС из Б, в Бу состояние, указанное стрелками [1,2]. Применительно к рассматриваемому случаю граф состояния АИС представлен на рис. 1.

В соответствии с рис. 1 начальное состояние АИС соответствует Из этого состояния в результате воздействия ВУ она может с вероятностью Р01 перейти в состояние Б1 и с вероятностью (1- Р01 ) - перейти в состояние Б1. Из состояния Б1 АИС может перейти в состояние Бх с вероятностью Р1к характеризующей нарушение конфиденциальности информации и в состояние с вероятностью 1- Р1к, характеризующей соблюдение конфиденциальности информации.

Как видно из рис. 1, из состояния Бё система может перейти в состояние Б0 с вероятностью Ркц, соответствующей реализации злоумышленником нарушений

целостности информации и в состояние Б6 с вероятностью 1-Ркц, что соответствует

соблюдению целостности информации.

Аналогично из состояния Бд система может перейти в состояние с веро-

, , -

стояние Бй с вероятностью 1- Рщ соответствующей соблюдению доступности ин-.

Рис. 1. Граф состояния АИС при воздействии ВУ

4. Аналитические выражения для определения вероятностей благополучного и неблагополучного исхода

Используя полученный граф состояний, представляется возможным получить аналитические выражения для определения вероятностей благополучного и неблагополучного исхода при воздействии на АИС внутренних угроз.

При этом необходимо учитывать то обстоятельство, что воздействие внутренней угрозы на АИС, нарушение конфиденциальности, целостности и доступности информации являются несовместными событиями.

Учитывая данные обстоятельства, вероятность благополучного исхода Рг,.и. от воздействия на АИС ВУ, в соответствии с рис. 1, будет иметь вид:

Р ом. =Р 01-Р Ік'Рщ'Р цд> (2)

а вероятность неблагополучного исхода Рпм

п п

Р».и.= ПРоі Ъ(1 -Роі). (3)

і=0 і=0

5. Выводы

Таким образом, как видно из рис. 1, а также из выражений (2), (3) графоаналитическое представление существенно упрощает процедуру оценки влияния ВУ на безопасность конфиденциальной информации.

При наличии исходной информации, позволяющей определить вероятности благополучного и неблагополучного исхода от воздействия на АИС ВУ, предложенная методика может быть использована для оценки и анализа уровня информационной безопасности предприятий различной формы собственности.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Росенко AM. Теоретические основы анализа и оценки влияния внутренних угроз на безопасность конфиденциальной информации: Монография - М.: Гелиос АРВ, 2008. - 154 с.

2. . .

автоматизированную информационную систему внутренних угроз // Вест. Став. гос. ун-та. -Ставрополь: Изд-во СГУ, 2005. № 4з. - С. 34 - 40.

Росенко Александр Петрович

Ставропольский государственный университет.

E-mail: rosenko@stavsu.ru.

355010, г. Ставрополь, ул. Беличенко, 2, кв.21.

Тел.: 8 (8652) 94-13-81.

Заведующий кафедрой компьютерной безопасности.

Rosenko Aleksander Petrovich

Stavropol State University E-mail: rosenko@stavsu.ru.

App 21, 2, Belichenko str., Stavropol, 355010, Russia.

Phone: 8 (8652) 94-13-81.

Head of the department “Computer Security”.

УДК 681.3.G6

А.Ф. Чипига, A.A. Ерещенко, B.C. Пелешенко

МОДЕЛЬ ТРЕХМЕРНОЙ СТРУКТУРЫ ОБЪЕКТОВ С МАТРИЦЕЙ

ДОСТУПА

Показан подход к разработке структуры объектов с помощью трехмерной модели представления классов с учетом возможности применения разграни-. -там на основе классов в объектно-ориентированных системах.

Структура объектов с помощью трехмерной модели представления классов;

; -там на основе классов в объектно-ориентированных системах.

A.F. Chipiga, A.A. Ereshenko, V.S. Peleshenko MODEL OF THREE-DIMENSIONAL STRUCTURE OF OBJECTS ACCESS

MATRIX

i Надоели баннеры? Вы всегда можете отключить рекламу.