Научная статья на тему 'Признаки противоправных действий по несанкционированному доступу к информации в системах электронного документооборота специального назначения как Основание для построения комбинационных функциональных моделей такого рода действий'

Признаки противоправных действий по несанкционированному доступу к информации в системах электронного документооборота специального назначения как Основание для построения комбинационных функциональных моделей такого рода действий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
225
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
UNAUTHORIZED ACCESS / ELECTRONIC SYSTEMS OF SPECIAL PURPOSE DOCUMENT MANAGEMENT / FEATURES OF ILLEGAL ACTIONS / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ / ПРИЗНАКИ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Заряев Александр Васильевич., Авсентьев Александр Олегович, Рубцова Ирина Олеговна

Рассматривается вариант представления признаков противоправных действий по несанкционированному доступу к информации в системах электронного документооборота специального назначения как основания для построения комбинационных функциональных моделей такого рода действий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Заряев Александр Васильевич., Авсентьев Александр Олегович, Рубцова Ирина Олеговна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The option view of features of illegal actions on unauthorized access to information in systems of special purpose electronic document management as the basis to build combinational functional models for actions of the kind is considered.

Текст научной работы на тему «Признаки противоправных действий по несанкционированному доступу к информации в системах электронного документооборота специального назначения как Основание для построения комбинационных функциональных моделей такого рода действий»

A.B.Заряев,

доктор технических наук, профессор

О.С. Авсентьев,

кандидат технических наук

И.О. Рубцова,

Белгородский университет кооперации, экономики и права

ПРИЗИАКИ ПРОТИВОПРАВИЫХ ДЕЙСТВИЙ ПО ИЕСАИКЦИОИИРОВАИИОМУ ДОСТУПУ К ИИФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОИИОГО ДОКУМЕИТООБОРОТА СПЕЦИАЛЬИОГО ИАЗИАЧЕИИЯ КАК ОСИОВАИИЕ ДЛЯ ПОСТРОЕИИЯ КОМБИИАЦИОИИЫХ ФУИКЦИОИАЛЬИЫХ МОДЕЛЕЙ ТАКОГО РОДА ДЕЙСТВИЙ

FEATURES OF ILLEGAL ACTIONS ON UNAUTHORIZED ACCESS TO INFORMATION IN SYSTEMS OF SPECIAL PURPOSE ELECTRONIC DOCUMENT

MANAGEMENT AS THE BASIS TO BUILD COMBINATIONAL FUNCTIONAL MODELS FOR ACTIONS OF THE KIND

Рассматривается вариант представления признаков противоправных действий по несанкционированному доступу к информации в системах электронного документооборота специального назначения как основания для построения комбинационных функциональных моделей такого рода действий.

The option view of features of illegal actions on unauthorized access to information in systems of special purpose electronic document management as the basis to build combinational functional models for actions of the kind is considered.

Введение. В соответствии с концептуальными положениями методологии системного анализа первоначальными процедурами решения любых задач, связанных с исследованием характеристик информационных процессов как объекта защиты [1], включая задачи разработки моделей и алгоритмов оценки эффективности защиты ин-

формации в системах электронного документооборота (СЭД) специального назначения (СН), является выявление закономерностей практики разработки механизмов защиты.

Использование для решения задач рассматриваемого типа методического аппарата функционального моделирования как средства первичной формализации исследуемых процессов предполагает: композиционный характер построения функциональной структуры действий по НСД к информации СЭД СН, конечное число способов НСД к информации в этих системах, наличие соответствий между функциональным описанием действий по НСД к информации СЭД СН и функциональным описанием процессов защиты информации от подобного рода угроз, а также соответствий между функциональными описаниями этих действий и процессов и их аналитическими представлениями.

При этом для построения композиционной многоуровневой структуры рассматриваемого типа необходимо основание.

В данной статье рассматривается способ формирования функциональной модели противоправных действий по реализации угроз НСД к информации СЭД СН на основе анализа признаков такого рода действий.

Формирование множества функций начального уровня иерархического представления структуры функционального описания противоправных действий по НСД к информации в СЭД СН

Представим многоуровневую структуру функционального описания противоправных действий по НСД к информации в СЭД СН в виде, изображенном на рисунке.

Композиционный характер построения функциональной структуры действий по НСД к информации СЭД СН определяет иерархический принцип формирования такой структуры.

При этом конечное число способов НСД к информации в СЭД СН означает конечное число уровней представленной на рисунке структуры.

Для структурирования функционального описания действий по НСД к информации СЭД СН существует три положения, характерных только для функционального представления такого рода действий. Это:

- существование признаков распознавания действий по НСД к информации СЭД СН;

- существование причинно-следственных связей между реализуемыми функциями по НСД к информации СЭД СН и их признаками;

- детерминированность порядка выполнения этих функций.

При этом Тг множество признаков распознавания действий по НСД к информации СЭД СН является основанием для построения функционального описания такого рода действий, а мощность этого множества соответствует мощности Ф(1) множества функций начального (первого) уровня формируемой иерархической структуры:

Тг = Ф(1), (1)

где Щ = ф1 , I = 1, 2, ..., I; I = \Тг\.

Целевая функция «Действия по НСД к информации СЭД СН»: Ф(ц)

Основание для формирования целевой функции функционального описания противоправных действий по НСД к информации в СЭД СН

Множество функций п-го уровня иерархической структуры противоправных действий по НСД к информации СЭД СН: Фп)

Основание для формирования множества функций третьего уровня функционального описания противоправных действий по НСД к информации в СЭД СН

Множество функций второго уровня иерархической структуры противоправных действий по НСД к информации СЭД СН: Ф(2)

V

Основание для формирования множества функций второго уровня функционального описания противоправных действий по НСД к

информации в СЭД СН Множество функций начального (первого) уровня иерархической структуры противоправных действий по НСД к информации СЭД СН: Ф(1)

Основание для построения функционального описания противоправных действий по НСД к информации в СЭД СН

Множество признаков распознавания противоправных действий по НСД к информации СЭД СН :Тг

Обобщенная структура функционального описания противоправных действий

по НСД к информации в СЭД СН

Данное обстоятельство обуславливает почти полное совпадение наименований признаков распознавания действий по НСД к информации и соответствующих им функции НСД к информации.

В результате ряда выполненных к настоящему времени научных исследований по построению систем распознавания угроз НСД к информации компьютерных систем [2] и криминалистическому анализу противоправных действий по реализации такого рода угроз [3—12] сформировано множество признаков такого рода действий, а также установлен ряд закономерностей относительно порядка реализуемых при этом функций.

На основе признаков такого рода действий формируется множество функций начального (первого) иерархического уровня структуры:

Ф(1) = {&(1) }, I =1, 2, ..., I, (2)

где I = \Ф(1)\ — число таких признаков (мощность множества Ф(1)).

Ряд функций из их множества (2), сформированных на основе соответствующих этим функциям признаков согласно (1), приведен в табл. 1.

Представленные в таблице соответствия, основанные на причинно-следственных связях между признаками действий по НСД к информации и соответствующими им функциями, образуют так называемый композиционный базис функционального описания действий по НСД к информации СЭД СН [13].

На основе множества функций Ф(1) = {ф(1)г}, / = 1, 2,..., I, первого уровня композиционной структуры исследуемого процесса формируется множество функций Ф(2) = {ф(2у}> ] = 1, 2,., |Ф(2)| второго уровня данной структуры.

При этом в связи с тем, что из всего множества Ф(2) функций второго уровня композиционной структуры функционального описания действий по НСД к информации СЭД СН несколько функций являются композиционно образуемыми, то есть в качестве основания для формирования этих функций используются несколько функций из множества Ф(1), справедливо неравенство

|Ф(2)| < |Ф(1)|. (3)

Для функций из множества Ф(2), не являющихся композиционно образуемыми, выполняется положение о причинно-следственных связях между этими функциями и соответствующими им функциями множества Ф(1).

Таблица 1

№ п/п Наименование функции НСД к информации Идентификатор функции

1 Сбор общедоступных сведений о СЭД СН в средствах массовой информации ф(1)1

2 Сбор сведений с помощью оперативного воздействия на персонал ф(1)2

3 Изучение возможности доступа к каналам связи СЭД СН вне помещений этой системы ф(1)3

4 Изучение возможности доступа к каналам связи сегмента СЭД СН внутри помещений этой системы ф(1)4

5 Получение злоумышленником пользовательских данных для удаленного доступа ф(1)5

6 Сканирование портов ф(1)6

7 Внедрение закладочного устройства в канал связи сегмента СЭД ф(1)7

8 Получение злоумышленником удаленного доступа внутри сегмента СЭД ф(1)8

9 Съем информации с клавиатуры точки доступа сегмента СЭД ф(1)9

10 Съем информации с экрана точки доступа сегмента СЭД ф(1)10

11 Съем информации с сетевых устройств сегмента СЭД ф(1)11

12 Внедрение сетевых червей ф(1)12

13 Внедрение троянских программ ф(1)13

14 Внедрение программ, использующих уязвимость СЭД ф(1)14

15 Преодоление злоумышленником инженерных преград ф(1)15

Ряд функций из множества Ф(2), а также соответствующих им функций из множества (2) приведены в табл. 2.

На основе множества функций Ф(2) = {ф/2) },] = 1, 2, ..., 3, второго уровня композиционной структуры исследуемого процесса формируется множество функций Ф(3) = {фк3 }, к = 1, 2, ... , К, третьего уровня данной структуры.

При этом используется подход, аналогичный используемому при формировании множества функций Ф(2).

Результатом структурирования функционального описания действий по НСД к информации СЭД СН в соответствии со сформулированными выше положениями является целевая функция «Действия по НСД к информации СЭД СН»: Ф(ц).

Таблица 2

№ п/п Функции первого уровня Функции второго уровня

Наименование Идентификатор Наименование Идентификатор

1 Сбор общедоступных сведений о СЭД СН в средствах массовой информации ф1(1) Сбор общедоступных сведений о СЭД СН в средствах массовой информации ф1(2)

2 Сбор сведений с помощью оперативного воздействия на персонал ф2(1) Сбор сведений с помощью оперативного воздействия на персонал ф2(2)

3 Изучение возможности доступа к каналам связи СЭД СН вне помещений этой системы ф3(1) Изучение возможности доступа к каналам связи СЭД СН вне помещений этой системы ф3(2)

4 Изучение возможности доступа к каналам связи сегмента СЭД СН внутри помещений этой системы ф4(1) Изучение возможности доступа к каналам связи сегмента СЭД СН внутри помещений этой системы ф4(2)

5 Получение злоумышленником пользовательских данных для удаленного доступа ф5(1) Получение злоумышленником пользовательских данных для удаленного доступа ф5(2)

6 Сканирование портов ф6(1) Сканирование портов ф6(2)

7 Внедрение закладочного устройства в канал связи сегмента СЭД Ф7(1) Внедрение закладочного устройства в канал связи сегмента СЭД Ф7(2)

8 Получение злоумышленником удаленного доступа внутри сегмента СЭД Ф8(1) Получение злоумышленником удаленного доступа внутри сегмента СЭД Ф8(2)

9 Съем информации с клавиатуры точки доступа сегмента СЭД Ф9(1) Внедрение программ-закладок Ф9(2)

10 Съем информации с экрана точки доступа сегмента СЭД ф10(1)

11 Съем информации с сетевых устройств сегмента СЭД ф11(1)

12 Внедрение сетевых червей ф12(1) Внедрение вредоносных программ ф10(2)

13 Внедрение троянских программ ф13(1)

14 Внедрение программ, споль-зующих уязвимость СЭД ф14(1)

15 Преодоление злоумышленником инженерных преград ф15(1) Преодоление злоумышленником инженерных преград ф11(2)

Заключение. Полученное на основе признакового функциональное представление противоправных действий по НСД к информации СЭД СН является предпосылкой для синтеза многоуровневой функциональной модели такого рода действий. В свою очередь, такая модель может служить средством первичной формализации противоправных действий рассматриваемого типа с целью получения математических моделей характеристик такого рода действий.

ЛИТЕРАТУРА

1. Шелупанов А. А., Скрыль С. В. Основы системного анализа в защите информации : учебное пособие для студентов высших учебных заведений. — М. : Машиностроение, 2008. — 138 с.

2. Распознавание и оценка угроз информационной безопасности территориальным сегментам единой информационно-телекоммуникационной системы органов внутренних дел: теоретические и организационно-методические основы : монография / под ред. С. В. Скрыля. — Воронеж : Воронежский институт МВД России, 2012. — 160 с.

3. Литвинов Д. В., Скрыль С. В., Тямкин А. В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты : монография. — Воронеж : Воронежский институт МВД России, 2009. — 218 с.

4. Скрыль С. В., Филиппова Н. В. Моделирование как метод криминалистического исследования в сфере компьютерной информации // Информация и безопасность. — Вып. 2. — Воронеж : ВГТУ, 2004. — С. 99—102.

5. Скрыль С. В., Минаев В. А., Тюнякин Р. Н., Филиппова Н. В. Моделирование как методология криминалистического исследования в сфере компьютерной информации // Безопасность информационных технологий. — М. : МИФИ, 2005. — № 1(45). — С. 57—61.

6. Криминалистическая идентификация признаков несанкционированного доступа к защищенным компьютерным системам / С. В. Скрыль, В. А. Минаев, Р. Н. Тюнякин, Н. В. Филиппова // Безопасность информационных технологий. — М. : МИФИ, 2006. — № 2(50). — С. 67—70.

7. Скрыль С. В., Хатуаев В. У. Структурный анализ как методологическая основа криминалистического описания противоправных действий в сфере компьютерной информации // Вестник Воронежского института МВД России. — 2007. — №1. — С. 16—19.

8. Скрыль С. В., Белов Е. Б., Мещеряков Р. В. Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования // Доклады Томского государственного университета систем управления и радиоэлектроники. — Томск : ТУСУР, 2008. — Ч. 1. — С. 132—134.

9. Скрыль С. В. Криминалистические аспекты проведения расследования преступлений в сфере компьютерной информации // Охрана, безопасность и связь — 2007 : материалы Всероссийской научно-практической конференции. — Ч. 1. — Воронеж : Воронежский институт МВД России, 2008. — С. 82—90.

10. Скрыль С. В. Структурные методологии как инструмент криминалистического описания противоправных действий в сфере компьютерной информации // Интеллектуальные системы (INTELS' 2008) : труды Восьмого международного симпозиума. — М. : МГТУ им. Н. Э. Баумана, 2008. — С. 545—548.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. — Воронеж : Изд-во Воронежского государственного университета, 2001. — 176 с.

12. Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования. — Воронеж : Изд-во Воронежского государственного университета, 2002. — 408 с.

13. Функциональное моделирование как методология исследования информационной деятельности / С. В. Скрыль [и др.] // Интеллектуальные системы (INTELS' 2010) : труды Девятого международного симпозиума. — М. : РУСАКИ, 2010. — С. 590—593.

REFERENCES

1. Shelupanov A. A., Skryil S. V. Osnovyi sistemnogo analiza v zaschite informatsii : uchebnoe posobie dlya studentov vyisshih uchebnyih zavedeniy. — M. : Mashinostroenie, 2008. — 138 s.

2. Raspoznavanie i otsenka ugroz informatsionnoy bezopasnosti territorialnyim seg-mentam edinoy informatsionno-telekommunikatsionnoy sistemyi organov vnutrennih del: te-oreticheskie i organizatsionno-metodicheskie osnovyi : monografiya / pod red. S. V. Skryilya. — Voronezh : Voronezhskiy institut MVD Rossii, 2012. — 160 s.

3. Litvinov D. V., Skryil S. V., Tyamkin A. V. Issledovanie mehanizmov pro-tivodeystviya kompyuternyim prestupleniyam: organizatsionno-pravovyie i kriminalistiches-kie aspektyi: monografiya. — Voronezh : Voronezhskiy institut MVD Rossii, 2009. — 218 s.

4. Skryil S. V., Filippova N. V. Modelirovanie kak metod kriminalisticheskogo issle-dovaniya v sfere kompyuternoy informatsii // Informatsiya i bezopasnost. — Vyip. 2. — Voronezh : VGTU, 2004. — S. 99—102.

5. Skryil S. V., Minaev V. A., Tyunyakin R. N., Filippova N. V. Modelirovanie kak metodologiya kriminalisticheskogo issledovaniya v sfere kompyuternoy informatsii // Bezopasnost informatsi onnyi h tehnologiy. — M. : MIFI, 2005. — # 1(45). — S. 57—61.

6. Kriminalisticheskaya identifikatsiya priznakov nesanktsionirovannogo dostupa k zaschischennyim kompyuternyim sistemam / S. V. Skryil, V. A. Minaev, R. N. Tyunyakin, N .V. Filippova // Bezopasnost informatsionnyih tehnologiy. — M. : MIFI, 2006. — # 2(50). — S. 67—70.

7. Skryil S. V., Hatuaev V. U. Strukturnyiy analiz kak metodologicheskaya osnova kriminalisticheskogo opisaniya protivopravnyih deystviy v sfere kompyuternoy informatsii // Vestnik Voronezhskogo instituta MVD Rossii. — 2007. #1. — S. 16—19.

8. Skryil S. V., Belov E. B., Mescheryakov R. V. Strukturirovanie opisaniya protivopravnyih deystviy v sfere kompyuternoy informatsii kak metodologicheskaya osnova ih kriminalisticheskogo issledovaniya // Dokladyi Tomskogo gosudarstvennogo universiteta sis-tem upravleniya i radioelektroniki. — Tomsk : TUSUR, 2008. — Ch. 1. — S. 132—134.

9. Skryil S. V. Kriminalisticheskie aspektyi provedeniya rassledovaniya prestupleniy v sfere kompyuternoy informatsii // Ohrana, bezopasnost i svyaz — 2007 : materialyi Vse-rossiyskoy nauchno-prakticheskoy konferentsii. — Ch. 1. — Voronezh : Voronezhskiy institut MVD Rossii, 2008. — S. 82—90.

10. Skryil S. V. Strukturnyie metodologii kak instrument kriminalisticheskogo opisaniya protivopravnyih deystviy v sfere kompyuternoy informatsii // Intellektualnyie sistemyi (INTELS' 2008) : trudyi Vosmogo mezhdunarodnogo simpoziuma. — M. : MGTU im. N. E. Baumana, 2008. — S. 545—548.

11. Mescheryakov V. A. Prestupleniya v sfere kompyuternoy informatsii: pravovoy i kriminalisticheskiy analiz. — Voronezh : Izd-vo Voronezhskogo gosudarstvennogo universi-teta, 2001. — 176 s.

12. Mescheryakov V. A. Prestupleniya v sfere kompyuternoy informatsii: osnovyi te-orii i praktiki rassledovaniya. — Voronezh : Izd-vo Voronezhskogo gosudarstvennogo uni-versiteta, 2002. — 408 s.

13. Funktsionalnoe modelirovanie kak metodologiya issledovaniya informatsionnoy deyatelnosti / S. V. Skryil [i dr.] // Intellektualnyie sistemyi (INTELS' 2010) : trudyi Devyatogo mezhdunarodnogo simpoziuma. — M. : RUSAKI, 2010. — S. 590—593.

СВЕДЕНИЯ ОБ АВТОРАХ

Заряев Александр Васильевич. Доктор технических наук, профессор.

E-mail: zaryaevav@yandex.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. 8(920) 434-61-85.

Авсентьев Александр Олегович. Преподаватель кафедры физики. Кандидат технических наук.

Воронежский институт МВД России.

E-mail: avsentevao@mvd.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-66.

Рубцова Ирина Олеговна. Аспирант кафедры организации и технологии защиты информации.

Белгородский университет кооперации, экономики и права.

E-mail: kaf-otzi-zav@bukep.ru

Россия, 308023, Белгород, ул. Садовая, 116 а. Тел. (472) 226-38-31.

Zaryaev Aleksandr Vasilyevich. Doctor of Technical Sciences, Professor.

E-mail: zaryaevav@yandex.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. 8-920-434-61-85.

Avsentev Alexander Olegovich. Lecturer of the chair of Physics. Candidate of Technical Sciences.

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-36.

Rubcova Irina Olegovna. Post-graduate student of the chair of Organization and Technology of Information Protection.

Belgorod University of Cooperation, Economics and Law.

E-mail: kaf-otzi-zav@bukep.ru

Work address: Russia, 308023, Belgorod, Sadovaya Str., 116 a. Tel. (472) 226-38-31.

Ключевые слова: несанкционированный доступ; системы электронного документооборота специального назначения; признаки противоправных действий.

Keywords: unauthorized access; electronic systems of special purpose document management; features of illegal actions.

уДК 004.056:519.1

i Надоели баннеры? Вы всегда можете отключить рекламу.