Научная статья на тему 'Computing experiment on the research of models of the efficiency evaluation of information processes in data-processing centres in the conditions of complex information security'

Computing experiment on the research of models of the efficiency evaluation of information processes in data-processing centres in the conditions of complex information security Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
94
91
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DATA CENTER OF THE INTERIOR / CONFIDENTIALITY / EFFICIENCY OF INFORMATION PROCESSES / COMPLEX INFORMATION PROTECTION / ЦЕНТРЫ ОБРАБОТКИ ДАННЫХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ / ЭФФЕКТИВНОСТЬ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ / КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Meshheryakova Tatyana Vyacheslavovna., Firyulin Maksim Evgenyevich, Beliy Georgiy Yuryevich

The article explains the technique of computational experiment to study models of evaluating the effectiveness of information processes in data centers in a comprehensive information protection. The results of the experiment and analysis are given.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Meshheryakova Tatyana Vyacheslavovna., Firyulin Maksim Evgenyevich, Beliy Georgiy Yuryevich

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Computing experiment on the research of models of the efficiency evaluation of information processes in data-processing centres in the conditions of complex information security»

Т.В. Мещерякова, М.Е. Фирюлин

кандидат физико-математических наук

Г.Ю. Белый,

Воронежский

государственный университет

ВЫЧИСЛИТЕЛЬНЫЙ ЭКСПЕРИМЕНТ ПО ИССЛЕДОВАНИЮ МОДЕЛЕЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ В УСЛОВИЯХ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ

COMPUTING EXPERIMENT ON THE RESEARCH OF MODELS OF THE EFFICIENCY EVALUATION OF INFORMATION PROCESSES IN DATA-PROCESSING CENTRES IN THE CONDITIONS OF COMPLEX INFORMATION SECURITY

В статье обосновывается методика проведения вычислительного эксперимента по исследованию моделей оценки эффективности информационных процессов в центрах обработки данных в условиях комплексной защиты информации. Приводятся результаты его выполнения и их анализ.

The article explains the technique of computational experiment to study models of evaluating the effectiveness of information processes in data centers in a comprehensive information protection. The results of the experiment and analysis are given.

Введение. В настоящее время основным инструментом информационной поддержки деятельности органов внутренних дел являются центры обработки данных (ЦОД), что делает их деятельность крайне уязвимой в отношении угроз информационной безопасности. В результате проведенных работ по созданию методического обеспечения для исследования мер комплексной защиты информации в ЦОД разработан комплекс математических моделей, позволяющий оценить эффективность информационных процессов в ЦОД в условиях воздействия угроз безопасности информации и реализации механизмов ее защиты [1, 2, 3]. Комплекс представляет собой трехуровневую систему моделей, каж-

дый уровень которой соответствует степени декомпозиции целевой функции исследуемых процессов и может быть использован в качестве инструмента научного обоснования направлений совершенствования механизмов защиты информации в ЦОД, обеспечивая при этом высокий уровень адекватности оценки характеристик исследуемых процессов. Эта возможность реализуется путем вычислительного эксперимента.

Описание вычислительного эксперимента.

Этап 1. Формирование исходных данных для моделирования характеристик процессов обработки информации в ЦОД, воздействия угроз информационной безопасности на информационный процесс в ЦОД и защиты информации. В качестве исходных данных используются характеристики информационного объема и временные характеристики подмножества функций, описывающих информационные процессы ЦОД на третьем уровне декомпозиции. Исходя из условий статистической неопределенности в задании исходных данных, они представляются как равномерно распределенные случайные величины.

Этап 2. Определение значений характеристик информационного объема и временных характеристик подмножества функций, соответствующих второму уровню декомпозиционной структуры исследуемых процессов.

Этап 3. Определение значений характеристик информационного объема подмножества функций, соответствующих первому уровню декомпозиционной структуры исследуемых процессов. При этом применяется критерий отнесения входящих в соответствующие выражения случайных величин к одному из трех стандартных законов распределения: равномерному, экспоненциальному и нормальному.

Этап 4. Определение значений показателей, соответствующих уровням угроз безопасности информации в ЦОД и ее защищенности.

Этап 5. Определение значений характеристик информационного объема и временных характеристик целевой функции.

Этап 6. Определение значения показателя (1) эффективности информационных процессов в ЦОД в условиях обеспечения их защищенности:

Е = С • Т = (1-Р(0 < V < У(шт})) • Р(0< Т < Т(тах)) =

= ф

Л

V — V

(шт)

а

(V)

ф

т \ — т (шах)

а

(т)

+ ф

а

(т)

— 1

(1)

где Ф*(х) — функция нормального распределения вероятностей;

V — средний объем обрабатываемой в ЦОД информации для принятия решений по реагированию на угрозу;

У(тпп) — минимально допустимый объем обрабатываемой в ЦОД информации, необходимый для принятия решений по реагированию на угрозу;

Т — среднее время обработки информации в ЦОД, необходимое для решения органом внутренних дел своих служебных задач;

Т(тах) — максимально допустимое время обработки информации в ЦОД, необходимое для решения органом внутренних дел своих служебных задач, определяется нормативными требованиями к времени реализации информационных процедур и имеет для каждой ситуации конкретное значение.

У

У

к

к

У

Математической моделью для характеристики среднего объема обрабатываемой в ЦОД информации для принятия решений по реагированию на угрозы является выражение

V = %от) - Р(нк) ■ V(hk) ■ Цнк) ■ l1 - D{shk) )- Р(и) ' V(u) " Ци) " l1 - D{su) ), (2)

где v1пот ) — потенциальное значение объема информации, получаемого в результате реализации информационного процесса в предположении об отсутствии воздействия угроз информационной безопасности и мер защиты информации; Цнк) — объем несанкционированно копируемой в ЦОД информации; Ци) — объем искажаемой в ЦОД информации; Р(нк) — вероятность реализации угроз несанкционированного копирования информации в ЦОД; р(и) — вероятность реализации угроз искажения информации в ЦОД; Ь(нк) — уровень угрозы несанкционированного копирования определенных массивов информации в ЦОД; L(u) — уровень угрозы искажения определенных массивов информации в ЦОД; Д(знк) — показатель защищенности информации в ЦОД от угроз несанкционированного копирования определенных массивов информации в ЦОД; Дзи) — показатель защищенности информации в ЦОД от комбинированных угроз искажения определенных массивов информации в ЦОД.

Математической моделью для характеристики среднего значения времени обработки информации в ЦОД, необходимого для решения органом внутренних дел своих служебных задач, является выражение

Ц = Цпот) + Цб) ■ Цб) ■ (1 - D{s6)) , (3)

где Ц[гют) — потенциальное значение времени обработки информации в ЦОД, необходимого для решения органом внутренних дел своих служебных задач в предположении об отсутствии воздействия угроз информационной безопасности и мер защиты информации; Ц(б) — среднее значение времени блокирования информации в ЦОД; L(6) — уровень

угрозы блокирования определенных массивов информации в ЦОД; Д(б) — показатель защищенности информации в ЦОД от угроз блокирования определенных массивов информации в ЦОД.

Этап 7. Определение значения показателя С(и) информативности и универсальности разработанных моделей.

Для измерения количества информации применялась метрика Хартли [116], в соответствии с которой количество информации об объекте оценивается числом его моделируемых состояний. Выражение для информативности используемых моделей запишем в виде

С(и) = log2S, (4)

где S — число моделируемых состояний исследуемого объекта.

Исходя из функционального характера, оцениваемого путем моделирования показателя защищенности информации в ЦОД, число S моделируемых состояний будет равно числу моделируемых состояний объекта.

В качестве характеристики универсальности модели определим число показателей А, оцениваемых в результате ее применения:

Су) = А. (5)

Этап 8. Исследование влияния характеристик отдельных функций защиты информации на показатель эффективности реализации информационных процессов в ЦОД.

Результаты вычислительного эксперимента.

При определении значения показателя информативности разработанных моделей число моделируемых состояний исследуемого процесса в [4] было оценено в 152. Это соответствует числу состояний этого процесса на третьем уровне его функциональной декомпозиции. В этом случае значение показателя равно 7,25.

В более ранних аналогичных исследованиях [4] показатель информативности моделирования был равен 4,46, что значительно ниже полученного.

В соответствии с целью проведения вычислительного эксперимента разработан программный комплекс [5, 6], позволяющий оценить влияние характеристик отдельных функций защиты информации на показатель эффективности реализации информационных процессов в центре обработки данных. При этом в качестве отдельных функций защиты информации рассматривались функции третьего уровня декомпозиционной структуры функционального представления исследуемых процессов.

Для такой оценки был установлен диапазон изменения значений как характеристик информационного объема функций, так и характеристик времени реализации этих функций ± 50% от среднего значения.

На рис. 1 представлены результаты изменения показателя эффективности реализации информационных процессов в центре обработки данных как математической функции от значений характеристик объема и временных характеристик отдельных функций защиты информации.

Как следует из результатов эксперимента (см. рис. 1), наибольшее влияние на показатель защищенности информации в центре обработки данных оказывают следующие функции:

«Обнаружение воздействий угроз несанкционированного копирования информации»;

«Обнаружение источников угроз несанкционированного копирования информации»;

«Контроль информационного процесса в центрах обработки данных на предмет его подверженности угрозам несанкционированного копирования информации»;

«Обнаружение воздействий угроз несанкционированной модификации информации»;

«Обнаружение источников угроз несанкционированной модификации информации»;

«Контроль информационного процесса в центрах обработки данных на предмет его подверженности угрозам несанкционированной модификации информации».

Заключение. Полученные результаты можно рассматривать в качестве научного обоснования необходимости принятия администратором безопасности центра обработки данных мер по совершенствованию способов и средств обнаружения воздействий и источников угроз несанкционированного копирования и модификации информации, а также средств контроля информационного процесса центра обработки данных на предмет его подверженности такого рода угрозам.

Ш - □ х

Формирования требований к способам и средствам повышения защищённости информационных процессов в центрах обработки данных, в условиях угроз безопасности информации

id Номер функции Название функции Коэффициент влияния

2.1.1 55 Администрирование работы механизма защиты информации 0.0 -

2.1.2 56 Обеспечение санкционированного доступа 0.367

2.1.3 57 Разграничение доступа 0473

2.1.4 58 Закрытие от загрузки через внешний накопитель 0.315

2.1.5 59 Преобразование данных 1.337

2.2.1 60 Контроль информационного процесса в ЦОД на предмет его подверженности угрозам несанкционированного копирования.. 1.988

2.2.2 61 Обнаружение воздействий /гроз несанкционированного копирования информации 2.205

2.2.3 62 Обнаружение источников угроз несанкционированного копирования информации 2.096

2.2.4 63 Подавление источников угроз несанкционированного копирования информации 0.254

2.2.5 64 Анализ последствий воздействий угроз несанкционированного копирования информации 1.295

2.2.6 65 Восстановление информации после нарушения ее конфиденциальности 0.51

2.2.7 66 Принятие решения о продолжении реализации информационного процесса 0.159

5.1.1 77 .Администрирование работы механизма защиты информации 0.0

5.1.2 78 Обеспечение санкционированного доступа 0.319

5.1.3 79 Разграничение доступа 041

5.1.4 80 Закрытие от загрузки через внешний накопитель 0.273

5.1.5 81 Обеспечение целостности рабочей среды СВТ 1.154

5.2.1 82 Контроль информационного процесса в ЦОД на предмет его подверженности угрозам несанкционированной модификации... 1.707

5.2.2 83 Обнаружение воздействий угроз несанкционированной модификации информации 1.889

5.2.3 84 Обнаружение источников угроз несанкционированной модификации информации 1.798 -

5.2.4 85 Подавление источников угроз несанкционированной модификации информации 0.22

5.2.5 86 Анализ последствий воздействий угроз несанкционированной модификации информации 1.119

5.2.6 87 Восстановление информации после нарушения ее целостности 0.073

5.2.7 88 Принятие решения о продолжении реализации информационного процесса 0.138

8.1.1 99 .Администрирование работы механизма защиты информации 0.0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8.1.2 100 Обеспечение санкционированного доступа 0.0 _

813 101 Рячгпаниирнир nnrraia по *

Расчитать коэффициент влияния

Загрузить данные

М -ах

Формирования требований к способам и средствам повышения защищенности информационных процессов в центрах обработки данных, в условиях угроз безопасности информации

id Номер функции Название функции Коэффициент влияния |

¿.¿.0 04 Анализ последствии воздействии угроз несанкционированного копирования информации i.a»

2.2.6 65 Восстановление информации после нарушения ее конфиденциальности 0.51 —

2.2.7 66 Принятие решения о продолжении реализации информационного процесса 0.159

5.1.1 77 Администрирование работы механизма защиты информации 0.0

5.1.2 78 Обеспечение санкционированного доступа 0.319

5.1.3 79 Разграничение доступа 0.41

5.1.4 80 Закрытие от загрузки через внешний накопитепь 0.273

5.1.5 81 Обеспечение целостности рабочей среды СВТ 1.154 _

5.2.1 82 Контроль информационного процесса в ЦОД на предмет его подверженности угрозам несанкционированной модификации ... 1.707

5.2.2 83 Обнаружение воздействий угроз несанкционированной модификации информации 1.889

5.2.3 84 Обнаружение источников угроз несанкционированной модификации информации 1.798

5.2.4 85 Подавление источников угроз несанкционированной модификации информации 0.22

5.2.5 86 Анализ последствий воздействий угроз несанкционированной модификации информации 1.119

5.2.6 87 Восстановление информации после нарушения ее целостности 0.073

5.2.7 88 Принятие решения о продолжении реализации информационного процесса 0.138

8.1.1 99 Администрирование работы механизма защиты информации 0.0

8.1.2 100 Обеспечение санкционированного доступа 0.0

8.1.3 101 Разграничение доступа 0.0

814 102 Закрытие от загрузки через внешний накопитепь 0.0

8.1.5 103 Обеспечение доступности рабочей среды СВТ 0.0

8.2.1 104 Контроль информационного процесса в ЦОД на предмет его подверженности угрозам нарушения доступности информации 0.0

8.2.2 105 Обнаружение воздействий угроз нарушения доступности информации 0.0

8.2.3 106 Обнаружение источников угроз нарушения доступности информации 0.0

8.2.4 107 Подавление источников угроз нарушения доступности информации 0.0

8.2.5 108 Анализ последствий воздействий угроз нарушения доступности информации 0.0

8.2.6 109 Восстановление информации после нарушения ее доступности 0.0

8.2.7 110 Принятие решения о продолжении реализации информационного процесса 0.0 »

Расчитать коэффициент влияния

Загрузить данные

Рис. 1. Результаты изменения показателя эффективности реализации информационных процессов в ЦОД как математической функции от значений характеристик объема

и временных характеристик функций

ЛИТЕРАТУРА

1. Мещерякова Т. В. Показатели для оценки эффективности информационных процессов в условиях обеспечения их защищенности в автоматизированных информационных системах органов внутренних дел // Вестник Воронежского института МВД России. — 2014. — № 1. — С. 141—149.

2. Мещерякова Т. В., Фирюлин М. Е. Принципы обеспечения комплексной защиты информации центров обработки данных // Вестник Воронежского института МВД России.

— 2015. — № 2. — С. 245—250.

3. Мещерякова Т. В., Фирюлин М. Е., Хворов Р. А. Аналитические модели показателей состояния защищенности информации в центрах обработки данных органов внутренних дел // Вестник Воронежского института МВД России. — 2015. — № 3. — С. 104—113.

4. Немцов А. Д. Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности : на примере компьютерной системы ГУВД Воронежской области : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / Воронеж. ин-т МВД России. — Воронеж, 2005.

— 16 с.

5. Свидетельство о государственной регистрации программы для ЭВМ № 2016615408 «Программа формирования исходных данных для моделирования информационных процессов в центрах обработки данных, угроз безопасности информации и механизмов ее защиты». — 23.05.2016.

6. Свидетельство о государственной регистрации программы для ЭВМ № 2016615437 «Программа моделирования информационных процессов в центрах обработки данных в условиях комплексной защиты информации». — 24.05.2016.

REFERENCES

1. Mescheryakova T. V. Pokazateli dlya otsenki effektivnosti informatsionnyih protsessov v usloviyah obespecheniya ih zaschischennosti v avtomatizirovannyih informatsionnyih sistemah organov vnutrennih del // Vestnik Voronezhskogo instituta MVD Rossii.

— 2014. — # 1. — S. 141—149.

2. Mescheryakova T. V., Firyulin M. E. Printsipyi obespecheniya kompleksnoy zaschityi informatsii tsentrov obrabotki dannyih // Vestnik Voronezhskogo instituta MVD Rossii. — 2015. — # 2. — S. 245—250.

3. Mescheryakova T. V., Firyulin M. E., Hvorov R. A. Analiticheskie modeli pokazate-ley sostoyaniya zaschischennosti informatsii v tsentrah obrabotki dannyih organov vnutrennih del // Vestnik Voronezhskogo instituta MVD Rossii. — 2015. — # 3. — S. 104—113.

4. Nemtsov A. D. Modelirovanie informatsionnyih protsessov v kompyuternyih sistemah organov vnutrennih del v usloviyah protivodeystviya ugrozam informatsionnoy bezopas-nosti : na primere kompyuternoy sistemyi GUVD Voronezhskoy oblasti : avtoref. dis. ... kand. tehn. nauk : 05.13.18, 05.13.19 / Voronezh. in-t MVD Rossii. — Voronezh, 2005. — 16 s.

5. Svidetelstvo o gosudarstvennoy registratsii programmyi dlya EVM # 2016615408 «Programma formirovaniya ishodnyih dannyih dlya modelirovaniya informatsionnyih protsessov v tsentrah obrabotki dannyih, ugroz bezopasnosti informatsii i mehanizmov ee zaschityi». — 23.05.2016.

6. Svidetelstvo o gosudarstvennoy registratsii programmyi dlya EVM # 2016615437 «Programma modelirovaniya informatsionnyih protsessov v tsentrah obrabotki dannyih v usloviyah kompleksnoy zaschityi informatsii». — 24.05.2016.

СВЕДЕНИЯ ОБ АВТОРАХ

Мещерякова Татьяна Вячеславовна. Начальник кафедры автоматизированных информационных систем. Кандидат физико-математических наук. Воронежский институт МВД России. E-mail: mescher73@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-81.

Фирюлин Максим Евгеньевич. Командир взвода. Воронежский институт МВД России. E-mail: orugejnik68@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-37.

Белый Георгий Юрьевич. Студент факультета компьютерных наук. Воронежский государственный университет. E-mail: gergimen@rambler.ru

Россия, 394018, г. Воронеж, Университетская пл., 1. Тел. (473) 220-84-43.

Meshheryakova Tatyana Vyacheslavovna. Head of the chair of Automated Information Systems, Candidate of Physical and Mathematical Sciences

Voronezh Institute of the Ministry of the Interior of Russia. E-mail: mescher73@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53 (473) 200-51-81.

Firyulin Maksim Evgenyevich. Commander of a platoon. Voronezh Institute of the Ministry of the Interior of Russia. E-mail: orugejnik68@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-37.

Beliy Georgiy Yuryevich. Student of the faculty of Computer Sciences. Voronezh State University. E-mail: gergimen @rambler.ru

Work address: Russia, 394018, Voronezh, University Sq., 1. Tel. (473) 220-84-43.

Ключевые слова: центры обработки данных органов внутренних дел; эффективность информационных процессов; комплексная защита информации.

Key words: data Center of the Interior; confidentiality; efficiency of information processes; complex information protection.

УДК 621.3

i Надоели баннеры? Вы всегда можете отключить рекламу.