Научная статья на тему 'Алгоритм оценки риска информационной безопасности в системах защиты информации на основе логико-вероятностного метода И. А. Рябинина'

Алгоритм оценки риска информационной безопасности в системах защиты информации на основе логико-вероятностного метода И. А. Рябинина Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
947
188
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЛОГИКО-ВЕРОЯТНОСТНЫЙ МЕТОД / ОЦЕНКА РИСКА / ОЦЕНКА СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ / ЧИСЛОВАЯ НОРМАЛЬНАЯ ФОРМА / РЕАЛИЗАЦИЯ ЛОГИЧЕСКИХ ВЫЧИСЛЕНИЙ АРИФМЕТИЧЕСКИМИ ПОЛИНОМАМИ / LOGIKO-PROBABILISTIC METHOD / RISK ASSESSMENT / ASSESSMENT OF SYSTEMS OF INFORMATION SECURITY / NUMERICAL NORMAL FORM / REALIZATION OF LOGICAL CALCULATIONS BY ARITHMETIC POLYNOMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Финько Олег Анатольевич, Соколовский Евгений Петрович

Оценка рисков безопасности структурно-сложных систем, в том числе систем защиты информации, с использованием логико-вероятностного метода И.А. Рябинина основана на исследовании сценариев перехода систем в опасное состояние, реализованных монотонными булевыми функциями. Развитие путей практического использования логико-вероятностного метода затруднено сложностью автоматизации процесса получения арифметического полинома вероятностной функции перехода системы в опасное состояние, имеющей в сценарии перехода группы совместных и несовместных событий. В статье предложен алгоритм построения и реализации арифметического полинома вероятностной функции для сценария перехода системы защиты информации в опасное состояние с группами совместных и несовместных событий, основанный на фундаментальных положениях алгебры логики, а именно методов построения и реализации числовых нормальных форм представления булевых функций и теории вероятностей. Применение известных положений позволяет получить преимущества при автоматизации процессов оценки рисков информационной безопасности в ходе решения задач построения и вычисления арифметических полиномов вероятностных функций перехода систем защиты информации в опасное состояние.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Финько Олег Анатольевич, Соколовский Евгений Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RISK ASSESSMENT INFORMATION SECURITY ALGORITHM IS BASED ON THE I. RYABININ LOGICAL-PROBABILISTIC METHOD

Assessment of risks of safety of structural and difficult systems, including information security systems, with logiko-probabilistic method use. I.A. Ryabinin it is based on research of scenarios of transition of systems in the dangerous condition, realized by monotonous Boolean functions. Development of ways of practical use of a logiko-probabilistic method is complicated by complexity of automation of process of receiving an arithmetic polynom of probabilistic function of transition of system in the dangerous condition, having in the scenario of transition of group of joint and not joint events. In article the algorithm of construction and realization of an arithmetic polynom of probabilistic function for the scenario of transition of system of information security in a dangerous condition with groups of the joint and not joint events, based on fundamental provisions of algebra of logic, namely methods of construction and realization of numerical normal forms of representation of Boolean functions and probability theory is offered. Application of known provisions allows to get advantages at automation of processes of an assessment of risks of information security during the solution of problems of construction and calculation of arithmetic polynoms of probabilistic functions of transition of systems of information security in a dangerous condition.

Текст научной работы на тему «Алгоритм оценки риска информационной безопасности в системах защиты информации на основе логико-вероятностного метода И. А. Рябинина»

Раздел III. Защита объектов информатизации

УДК 621.311

О.А. Финько, Е.П. Соколовский

АЛГОРИТМ ОЦЕНКИ РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ЛОГИКО-ВЕРОЯТНОСТНОГО МЕТОДА И.А. РЯБИНИНА

Оценка рисков безопасности структурно-сложных систем, в том числе систем защиты информации, с использованием логико-вероятностного метода И.А. Рябинина основана на исследовании сценариев перехода систем в опасное состояние, реализованных монотонными булевыми функциями. Развитие путей практического использования логиковероятностного метода затруднено сложностью автоматизации процесса получения арифметического полинома вероятностной функции перехода системы в опасное состояние, имеющей в сценарии перехода группы совместных и несовместных событий. В статье предложен алгоритм построения и реализации арифметического полинома вероятностной функции для сценария перехода системы защиты информации в опасное состояние с группами совместных и несовместных событий, основанный на фундаментальных положениях алгебры логики, а именно методов построения и реализации числовых нормальных форм представления булевых функций и теории вероятностей. Применение известных положений позволяет получить преимущества при автоматизации процессов оценки рисков информационной безопасности в ходе решения задач построения и вычисления арифметических полиномов вероятностных функций перехода систем защиты информации в опасное состояние.

Логико-вероятностный метод; оценка риска, оценка систем защиты информации; числовая нормальная форма; реализация логических вычислений арифметическими полиномами.

O.A. Finko, E.P. Sokolovsky

RISK ASSESSMENT INFORMATION SECURITY ALGORITHM IS BASED ON THE I. RYABININ LOGICAL-PROBABILISTIC METHOD

Assessment of risks of safety of structural and difficult systems, including information security systems, with logiko-probabilistic method use. I.A. Ryabinin it is based on research of scenarios of transition of systems in the dangerous condition, realized by monotonous Boolean functions. Development of ways ofpractical use of a logiko-probabilistic method is complicated by complexity of automation ofprocess of receiving an arithmetic polynom ofprobabilistic function of transition of system in the dangerous condition, having in the scenario of transition of group ofjoint and not joint events. In article the algorithm of construction and realization of an arithmetic polynom of probabilistic function for the scenario of transition of system of information security in a dangerous condition with groups of the joint and not joint events, based on fundamental provisions of algebra of logic, namely methods of construction and realization of numerical normal forms of representation of Boolean functions and probability theory is offered. Application of known provisions allows to get advantages at automation ofprocesses of an assessment of risks of information security during the solution ofproblems of construction and calculation of arithmetic polynoms of probabilistic functions of transition of systems of information security in a dangerous condition.

Logiko-probabilistic method; risk assessment, assessment of systems of information security; numerical normal form; realization of logical calculations by arithmetic polynoms.

Согласно [1] булеву функцию, связывающую состояние элементов с состоянием системы, будем называть функцией опасного состояния системы (ФОС). Под вероятностной функцией (ВФ) будем понимать вероятность истинности булевой функции:

Р{/&)= 1}.

где здесь и далее /(г): г = [г1 ... гп], г1,...,гп е {0,1}.

В общем виде алгоритм 1 оценки риска заключается в следующем [1]:

Шаг 1. Экспертным путем строится сценарий перехода некоторой системы в опасное состояние, описываемый монотонной булевой функцией.

Шаг 2. По правилам перехода из ФОС осуществляется получение арифметического полинома ВФ опасного состояния.

Шаг 3. На основании полученного арифметического полинома ВФ опасного состояния производится оценка риска для системы (безопасности системы).

В монографии [1] приведены основные приемы получения арифметического полинома ВФ перехода исследуемой системы в опасное состояние. В частности, один из алгоритмов основан на использовании теоремы сложения вероятностей совместных событий. В качестве событий рассматриваются кратчайшие пути опасного функционирования системы.

Кратчайший путь опасного функционирования (КПОФ) представляет собой такую конъюнкцию инициирующих условий (ИУ) г., ни одну из компонент которой нельзя изъять, не нарушив опасного функционирования системы [1]. Такую конъюнкцию можно записать в виде функции:

К = Л , (1)

г <=КК

где Кщ - множество номеров инициирующих условий, соответствующих данному

/-му КПОФ; Л - символ многоместной конъюнкции.

Очевидно, что КПОФ описывает один из возможных самостоятельных вариантов попадания исследуемой системы в опасное состояние с помощью минимального набора ИУ абсолютно необходимых для его осуществления. Тогда арифметический полином ВФ перехода исследуемой системы в опасное состояние можно получить по формуле [1]:

^{/(г)=1}=а=^|х^|=х^)-ЕЕ^л^+ (2)

+£££Р(К Л Рз л К) -... + (-1)"1 Р(К л ... л ^),

г ] к

где К - кратчайшие пути опасного функционирования; " - количество КПОФ.

В качестве примера рассмотрим сценарий перехода некоторой системы защиты информации (СЗИ) в опасное состояние (рис. 1).

В соответствии с рис. 1 сценарий перехода в опасное состояние описывается ФОС:

/(*) = ((*! ^2)л(г2 ^3))^3г4 =

= V г1гз v г2 v 2г2ъ V гзг4,

где здесь и далее ^ - булева переменная, обозначающая /-е ИУ и принимающая значения:

г = 0 - при нахождении ИУ в безопасном состоянии, г = 1 - в случае перехода ИУ в опасное состояние.

Рис. 1. Сценарий перехода СЗИ в опасное состояние Запишем в соответствии с (1) КПОФ для сценария (рис. 1):

^ ^ ¥2 = ^ ¥Ъ = г3 г4- (4)

Подставляя (4) в (2) получим арифметический полином ВФ перехода СЗИ (рис. 1) в опасное состояние:

-626364+61626364, где здесь и далее 6 - значение вероятности перехода /'-го элемента СЗИ (ИУ) в опасное состояние.

Известны фундаментальные положения алгебры логики, согласно которым произвольная булева функция может быть однозначно представлена в:

♦ алгебраической нормальной форме (полиномом Жегалкина) [2]:

2"-1

№) = ®& л О? л 42 л - л <"). g, е {о, 1};

2=0

♦ числовой нормальной форме (ЧНФ) (арифметическим полиномом) [3]:

Дг) = £с,г;1г;г...г'",

г=0

г„ Гги, к =\

г “ = [ , с - целое.

и [1, К = о !

Представление булевой функции в указанных взаимосвязанных формах можно получить из обычной таблицы истинности (табл. 1).

Таблица 1

Обычная таблица истинности булевой функции

№ набора г1,..., гп I (2)

0 000...0 у (0)

1 000...1 у (1)

• • *

2п -1 111.1 7

В качестве примера построим таблицу истинности ФОС (3) (табл. 2).

Таблица 2

Таблица истинности ФОС (3)

№ набора N I (2) № набора N I (2)

0 0000 0 8 1000 0

1 0001 0 9 1001 0

2 0010 0 10 1010 1

3 0011 1 11 1011 1

4 0100 1 12 1100 1

5 0101 1 13 1101 1

6 0110 1 14 1110 1

7 0111 1 15 1111 1

Совершенная дизъюнктивная нормальная форма (3) на основании табл. 2 представляется в виде:

№ = Ъ

Vг‘122г324 V V V V (6)

V V V гхг2гъгА •

При помощи эквивалентного преобразования [2] Z = 1 © Z из (6) получим: /(г) = г2 Ф гхгъ ® г3г4 ® гхг2гъ ® гхгъгА Ф ® г2г3г4 ® •

Используя соотношения перехода от булевых функций к их представлению в ЧНФ [4, 5]:

X л х2 = XX, X V X = X + хг - XX, X ® хг = X + хг- 2хх, X = 1-X

из (7) получим представление ФОС (3) арифметическим полиномом ВФ:

Р (?)=£}2+ 00,3 + 6364 “ 616263 “ 616364 “ 626364 + 61626364 •

который совпадает с ранее полученным арифметическим полиномом (5).

Известен [4, 5] матричный способ получения арифметического спектра коэффициентов ЧНФ с помощью прямого и обратного логического дискретного преобразования Фурье (ЛДПФ):

с = а2„¥, (8)

¥ = А-С,

где А п - матрица прямого арифметического преобразования размерности 2” х 2” (базис преобразования); У - вектор истинности булевой функции / (г) такой, что

= ^ у(°) У1'1'1 у(2"-1)^

где Т - символ транспонирования; У- числовое значение, принимаемое булевой функцией /(г) на г-м наборе булевых аргументов обычной таблицы истинности (табл. 1); С = ( с0 С) ...

Матрица

T

; I - арифметический спектр ЧИФ.

Аг =

Г А^ о

|__А ^ I <

является и-кронекеровскои степенью

А 2n =0А1,

j=1

где А =

" 1 о"

_-1 1 _

В соответствии с таблицей истинности (табл. 2):

У = [0 0011111001111 матрица А 4 согласно (9), (10) примет вид:

1 1]5

Ґ J о о о о о о о о о о о о о о о ^

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

-1 1 о о о о о о о о о о о о о о

-1 о 1 о о о о о о о о о о о о о

1 -1 -1 1 о о о о о о о о о о о о

о о о 1 о о о о о о о о о о о

1 -1 о о -1 1 о о о о о о о о о о

1 о -1 о -1 о 1 о о о о о о о о о

1 1 -1 1 -1 -1 1 о о о о о о о о

-1 о о о о о о о 1 о о о о о о о

1 -1 о о о о о о -1 1 о о о о о о

1 о -1 о о о о о -1 о 1 о о о о о

-1 1 1 -1 о о о о 1 -1 -1 1 о о о о

1 о о о -1 о о о -1 о о о 1 о о о

-1 1 о о 1 -1 о о 1 -1 о о -1 1 о о

-1 о 1 о 1 о -1 о 1 о -1 о -1 о 1 о

V 1 -1 -1 1 -1 1 1 -1 -1 1 1 -1 1 -1 -1 1J

(9)

(lO)

Выполняя прямое ЛДПФ (8), получим арифметический спектр арифметического полинома ФОС (3):

С = [0 0 0 1 1 0 0 -1 0 0 1 -1 0 0 -1 1]. (11)

Тогда ЧНФ примет вид (совпадает с (5)):

Р (*) = 62 + 6163 + 6364 _ 616263 _ 616364 _ 626364 + 61626364'

n

2

При преобладании нулевых коэффициентов ЧНФ спектр С удобно представлять в виде [6]:

^ = [{С;о’го} {^’*1} {С0’г>}]’ ^<2 ('12')

где С1о,сн,...,си^°.

С учетом (12) спектр (11) можно представить в виде:

С = [{1.3} {1.4} {-1,7} {1,10} {-1,11} {-1,14} {1,15}]

Применение способов построения и реализации ЧНФ в логиковероятностном методе И.А. Рябинина (ЛВМ) позволяет получить преимущества при автоматизации процессов построения и реализации арифметических полиномов ВФ перехода исследуемой СЗИ в опасное состояние.

Согласно [7] булева функция п переменных /(у) называется полностью определенной, если ее значения /(у) = а. = 0 или 1 заданы во всех 2п точках у области определения, у = () . Если же значения функции не задано хотя бы в одной точке у , то она называется неполностью определенной.

В качестве примера рассмотрим сценарий перехода некоторой СЗИ в опасное состояние (рис. 2).

Г21

ИЛИ

Й1

г1

г2

гэ

Рис. 2. Сценарий перехода СЗИ в опасное состояние

Логическая ФОС для сценария (рис. 2) примет вид:

/(*1, *2> 23) = 21Л*2 V *3 . (13)

Когда в сценарии (рис. 2) ИУ * совместны - ФОС (13) будет полностью определенной и вероятность перехода СЗИ в опасное состояние определяется в соответствии с алгоритмом 1.

Если в сценарии перехода СЗИ в опасное состояние (рис. 2) ИУ, например, г1 и г3 - несовместны, то значения ФОС (13) будут заданы не на всех наборах обычной таблицы истинности (табл. 3).

Таблица 3

Таблица истинности ФОС (13) при несовместных ИУг1 и гъ

№ набора Z1 z 2 z3 f (zb z2, z3)

0 0 0 0 0

1 0 0 1 1

2 0 1 0 0

3 0 1 1 1

4 1 0 0 0

5 1 0 1 Ф

6 1 1 0 1

7 1 1 1 Ф

Очевидно, на пятом и седьмом наборах (табл. 3), когда аргументы г1 = 1 и = 1 ФОС (13) имеет неопределенное значение, что в теории вероятностей известно как несовместное событие [8].

В подобных случаях использование положения алгебры логики о возможности произвольного доопределения с целью получения полностью определенной булевой функции [7] противоречит правилам теории вероятностей и ЛВМ.

Оценка безопасности функционирования системы, имеющей в сценарии перехода в опасное состояние элементы, которые могут находиться в трех состояниях, а также группы несовместных событий, рассматривалась в работах [1, 9, 10].

В соответствии с [9, 10] определение вероятности перехода системы, имеющей в своем составе несовместные события, в опасное состояние возможно при соблюдении ограничений:

♦ рассматриваются однородные объекты риска;

♦ справедливы следующие тождества:

г1 л г2 = 0, \ V г2 = 1, \ л г2 = г2, г1 v ^ ^; (14)

♦ для замещения несовместных событий их вероятностями используются правила:

| РК л^} = 0, РК v ^} = Р(^) + Р(г2) =1, (15)

|Р {^1 V ^ 1 Р {*1 л *2 } = 1 - {Р(*1 ) + Р(^2 )} •

Учитывая (14) и (15), а также правила ЛВМ получения арифметического полинома ВФ, для СЗИ, имеющей в сценарии перехода в опасное состояние несовместные ИУ, вероятность перехода в опасное состояние можно вычислить с использованием алгоритма 2:

Шаг 1. В сценарии перехода СЗИ в опасное состояние определяем:

♦ группы совместных событий (ГСС) (рис. 4). На рис. 4 обозначены:

1, Zi+1 - несовместные ИУ, ГСС - группа совместных событий,

Рос гсс 1 - вероятность перехода в опасное состояние ГСС 1, рс ГСС п -вероятность перехода в опасное состояние п-й ГСС, Р - вероятность

ОС

перехода в опасное состояние ^ ИУ, Рж ссс гнс - вероятность перехода

в опасное состояние системы с несовместными ИУ;

♦ несовместные ИУ, которые не входят ни в одну из ГСС.

ГСС 1 ГСС п

Рис. 4. Порядок определения ГСС для неполностью определенной ФОС

Шаг 2. Булеву функцию, описывающую взаимосвязь ИУ в соответствующей ГСС представляем:

♦ в ЧНФ (с использованием прямого ЛДПФ (8));

♦ арифметическим полиномом, используя известные соотношения [5]:

^ а V *2 = ^ + *2 — *х*2. (16)

Шаг 3. С учетом тождеств (14), (15) и выражений (16) получаем арифметический полином ВФ перехода СЗИ в опасное состояние, описываемой неполностью определенной ФОС.

В соответствии с алгоритмом 2 представим неполностью определенную ФОС с несовместными ИУ г1 и г3 (14) (табл. 3) арифметическим полиномом ВФ:

Шаг 1. Очевидно, что ИУ г1 и - составляют ГСС, а ИУ г3 в данную ГСС не входит.

Шаг 2. В соответствии с (16) построим арифметический полином ВФ перехода в опасное состояние ГСС:

Р{/(* а г2) = 1} = йе2, где й - вероятность перехода в опасное состояние /-го ИУ.

Шаг 3. В соответствии с (15) получаем арифметический полином ВФ перехода в опасное состояние системы с несовместными ИУ г1 и г3 (рис. 3):

Р{!(*1» *2» *3) = 1}= б3 + 002 , (18)

где б - вероятность перехода в опасное состояние /-го ИУ.

Ясно, что с учетом несовместности * и г3 для (18) должно выполняться условие б1 + б3 < 1 [8].

Использование фундаментальных положений алгебры логики, теории вероятностей, а также известных работ [1, 9, 10], делает удобным алгоритм 2 для вычисления вероятности перехода в опасное состояние систем, описываемых как полностью определенными, так и неполностью определенными ФОС. Применение способов реализации ЧНФ позволяет получить преимущества при автоматизации процессов вычисления вероятности перехода исследуемых СЗИ в опасное состояние.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Рябинин И.А. Надежность и безопасность структурно-сложных систем: Монография.

- СПб.: Политехника, 2000. - 248 с.

2. Яблонский, С.В. Введение в дискретную математику: Учеб. пособие для вузов. - 2-е изд., перераб. и доп.: Монография. - М.: Наука. гл. ред. физ.-мат. лит., 1986. - 348 с.

3. Логачёв О.А., Сальников А.А., Ященко В.В. Булевы функции в теории кодирования и криптологии. - М.: МЦНМО, 2004. - 470 с.

4. Малюгин В.Д. Применение алгебры кортежей логических функций // Х Всесоюзное совещание по проблемам управления: Тез. докл. Кн. 1. - М.: Ин-т проблем управления, 1986.

5. Финько О.А. Модулярная арифметика параллельных логических вычислений: Монография / Под ред. В.Д. Малюгина. - М.: ИПУ РАН, 2003. - 224 с.

6. Соколовский Е.П., Малашихин А.К., Финько О.А. Применение числовой нормальной формы представления булевых функций в логико-вероятностном методе И.А. Рябинина // Материалы XIII Международной научно-практической конференции «Информационная безопасность», г. Таганрог, 9-13 июля 2013 г. Ч. II. - С. 113-118.

7. Пухальский Г.И., Новосельцева Т.Я. Цифровые устройства: Учебное пособие для втузов.

- СПб.: Политехника, 1996. - 885 с.

8. Вентцель, Е.С. Теория вероятностей: Монография. - М., 1969. - 576 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Черкесов, Г.Н., Можаев А.С. Логико-вероятностные методы расчета надежности структурно-сложных систем. Качество и надежность изделий. - М.: Знание, 1991. - 340 с.

10. Соложенцев, Е.Д. Сценарное логико-вероятностное управление риском в бизнесе и технике: Монография. - СПб.: Изд. дом «Бизнес-пресса», 2004. - 432 с.

Статью рекомендовал к опубликованию д.т.н. В.Н. Марков.

Финько Олег Анатольевич - Филиал Военной академии связи (г. Краснодар). e-mail: [email protected]; 350063, г. Краснодар, ул. Красина, 4; тел.: +79615874848; профессор.

Соколовский Евгений Петрович - e-mail: [email protected]; тел.: +79181744325; адъюнкт.

Finko Oleg Anatolievich - Branch of the Military Academy of Communications (Krasnodar); e-mail: [email protected]; 4, Krasina, Krasnodar, 350063, Russia; phone: +79615874848; professor.

Sokolovsky Evgeniy Petrovich - e-mail: Biryza_08 @mail.ru; phone: +79181744325; adjunct.

УДК 004.42

Е.Н. Тищенко, Е.Ю. Шкаранда

АЛГОРИТМИЗАЦИЯ ПРОЦЕССА ФОРМИРОВАНИЯ ЧАСТНОЙ

МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Рассматриваются подходы к алгоритмизации процесса формирования частной модели угроз безопасности персональных данных организаций и предприятий. Предложены решения для определения состава угроз, уязвимостей и последствий реализации угроз. Для этого использованы экспертные, вероятностные методы и формализованные процедуры анализа предметной области. Рассмотрены основные блоки алгоритма формирования модели угроз, описаны особенности каждого из блоков. Показано, что предложенные подходы и методы решают проблему формализации решаемой задачи, позволяют унифицировать и автоматизировать

i Надоели баннеры? Вы всегда можете отключить рекламу.