Научная статья на тему 'Формализация задачи распределения ресурсов между различными функциями обеспечения защиты информации'

Формализация задачи распределения ресурсов между различными функциями обеспечения защиты информации Текст научной статьи по специальности «Математика»

CC BY
399
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / ФУНКЦИИ УПРАВЛЕНИЯ МЕХАНИЗМАМИ ОБЕСПЕЧЕНИЯ / РАСПРЕДЕЛЕНИЕ РЕСУРСОВ / ОПТИМИЗАЦИОННАЯ ЗАДАЧА / INFORMATION PROTECTION / FUNCTION OF SUPPORT MECHANISMS MANAGEMENT / DISTRIBUTION OF RESOURCES / OPTIMIZATION PROBLEM

Аннотация научной статьи по математике, автор научной работы — Белов Сергей Валерьевич, Попова Екатерина Александровна, Кальнов Максим Владиславович

Проблема оптимального распределения ресурсов, связанных с обеспечением информационной безопасности, актуальна ввиду высокой затратности мероприятий по обеспечению безопасности. Рассматриваются различные постановки задачи оптимального распределения ресурсов между различными функциями обеспечения защиты информации. Приведено шесть различных формулировок задачи в зависимости от состава исходных данных и с учетом особенностей по требованиям обеспечения безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Белов Сергей Валерьевич, Попова Екатерина Александровна, Кальнов Максим Владиславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FORMALIZATION OF THE PROBLEM OF RESOURCES DISTRIBUTION AMONG VARIOUS FUNCTIONS OF INFORMATION SECURITY CONTROL

The problem of optimum distribution of resources connected with information security control is actual in view of high expenses spent for safety protection. Various statements of the problem of optimum distribution of resources among different functions of information security control are considered in the paper. Six various formulations of the problem are shown basing on the structure of initial data and taking into account peculiarities of security control requirements.

Текст научной работы на тему «Формализация задачи распределения ресурсов между различными функциями обеспечения защиты информации»

УДК 316.48:519.87

С. В. Белов, Е. А. Попова, М. В. Кальнов

ФОРМАЛИЗАЦИЯ ЗАДАЧИ РАСПРЕДЕЛЕНИЯ РЕСУРСОВ МЕЖДУ РАЗЛИЧНЫМИ ФУНКЦИЯМИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ

S. V. Belov, E. A. Popova, M. V. Kalnov

FORMALIZATION OF THE PROBLEM OF RESOURCES DISTRIBUTION AMONG VARIOUS FUNCTIONS OF INFORMATION SECURITY CONTROL

Проблема оптимального распределения ресурсов, связанных с обеспечением информационной безопасности, актуальна ввиду высокой затратности мероприятий по обеспечению безопасности. Рассматриваются различные постановки задачи оптимального распределения ресурсов между различными функциями обеспечения защиты информации. Приведено шесть различных формулировок задачи в зависимости от состава исходных данных и с учетом особенностей по требованиям обеспечения безопасности.

Ключевые слова: защита информации, функции управления механизмами обеспечения, распределение ресурсов, оптимизационная задача.

The problem of optimum distribution of resources connected with information security control is actual in view of high expenses spent for safety protection. Various statements of the problem of optimum distribution of resources among different functions of information security control are considered in the paper. Six various formulations of the problem are shown basing on the structure of initial data and taking into account peculiarities of security control requirements.

Key words: information protection, function of support mechanisms management, distribution of resources, optimization problem.

Введение

Проблема повышения эффективности обеспечения защиты информации в настоящее время становится все более актуальной ввиду того, что все большее число различных технологических процессов в самых различных сферах деятельности доверяется информационным технологиям, все большие объемы информации, хранящейся в компьютерных системах, не имеют немашинных аналогов. С другой стороны, создание и совершенствование системы защиты информации (ЗИ) в современных условиях требуют значительных затрат, поэтому актуальность задачи оптимального распределения ресурсов, выделяемых на обеспечение ЗИ, возрастает.

Одним из возможных подходов к решению этой задачи является формирование технологий распределения ресурсов, выделяемых на обеспечение информационной безопасности, через функции обеспечения ЗИ. В данной работе рассматривается именно эта задача. Как отмечено выше, в качестве элементов управления, между которыми распределяются выделенные ресурсы, рассматриваются функции управления механизмами обеспечения ЗИ. Указанная задача в описанной ниже постановке рассматривается в [1]. Близкие вопросы рассмотрены в [2, 3]. В данной работе уточняются приведенные в [1] модели распределения ресурсов.

Постановка задачи

Под функцией управления понимается организованная совокупность средств, методов и процедур, объединенных в единую систему и предназначенных для решения сходных и однотипных задач. Состав функций управления может быть сформирован на основе методов системного анализа [4]. Возможная реализация такого подхода на основе методики Сагатовского применительно к системе управления вузом приведена в [5].

В работе проводится следующая идеология изучения сформулированной задачи. Предполагается, что точная и адекватная реализация всех функций управления обеспечивает достижение поставленных целей, а причиной отклонения конечного результата управления от желаемого (т. е. снижение эффективности управления) является воздействие различных факторов внутреннего и внешнего характера: внутренние факторы - должностная недисциплинированность, отсутствие требуемых материальных условий, несогласованность действий элементов системы;

внешние факторы - изменение внешних условий функционирования системы и (или) объекта управления, уточнение и (или) изменение целей управления. Назовем воздействия описанных факторов дестабилизирующими воздействиями (ДВ). Очевидно, что для повышения эффективности управления необходимо уменьшить воздействие ДВ на систему управления.

Рассмотрим граф, описывающий систему управления механизмами обеспечения ЗИ. В соответствии с [1] выделяют следующие семь функций обеспечения ЗИ, которые объединены единой технологической схемой [1, с. 215]:

1) предупреждение возникновения условий, благоприятствующих возникновению ДВ;

2) предупреждение непосредственного проявления ДВ;

3) обнаружение проявившихся ДВ;

4) предупреждение ДВ на информацию;

5) обнаружение воздействия на информацию;

6) локализация ДВ на информацию;

7) ликвидация последствий воздействия на информацию.

Возможны два подхода к детализации и формализации задачи распределения средств между различными функциями распределения ЗИ. При первом подходе, более детализированном, в процессе формализации задачи распределения средств учитываются состав и количество средств обеспечения защиты информации (СОЗИ) и возможных мероприятий по ЗИ, которые могут быть использованы и задействованы, их стоимость, вероятностные характеристики по предотвращению ДВ в процессе их использования при реализации конкретных функций обеспечения. Однако такой подход, во-первых, предполагает наличие достаточно полной информации о составе потенциально возможных СОЗИ и мероприятий по ЗИ, которые могут быть использованы и осуществлены в процессе противодействия ДВ, и, во-вторых, при достаточно большом количестве средств и мероприятий (более нескольких десятков) размеры получающейся задачи часто не позволяют решать ее с помощью существующих средств вычислительной техники. Второй подход основывается на более обобщенных усредненных закономерностях связи между вложенными в процесс обеспечения ЗИ средствами и эффективностью процесса обеспечения ЗИ. Полученные на основе этого подхода конечные результаты носят менее точный характер, больше отражая порядок результата. Однако этот подход в значительной степени лишен тех недостатков, которые имеют место при первом подходе. Каждый из описанных подходов может быть предпочтительнее другого в зависимости от условий их применимости. В частности, при проектировании и планировании процессов функционирования больших систем обычно предпочтительнее второй подход, а при проектировании и планировании процессов функционирования локальных компонентов автоматизированной системы обработки данных (АСОД) - первый. Ниже рассмотрены оба подхода к формализации рассматриваемой задачи.

Рассмотрим первый подход. Введем обозначения: N - число всех рассматриваемых видов ДВ (предполагается, что все рассматриваемые ДВ пронумерованы числами от 1 до Л/); М - число всевозможных СОЗИ, причем среди этих СОЗИ могут быть одинаковые; ^ - интенсивность (т. е. среднее число проявлений за единицу времени) ДВ /-го вида (/ = 1, N); Р, - вероятность проявления ДВ /-го вида при отсутствии СОЗИ при условии, что не произошли ДВ от первого до (/ - 1)-го; Р/ - вероятность появления ДВ /-го вида при отсутствии СОЗИ при условии, что не произошли ДВ от (/ + 1) до Л-го; РуПУ), РуПП), Ру ОП), РуПВ), РуОВ), РуЛВ\

РуЛП) есть вероятности соответственно предупреждения условий, порождающих ДВ, предупреждения и обнаружения ДВ /-го вида, предупреждения, обнаружения и локализации воздействия этого ДВ и ликвидации последствий этого воздействия при условии использования у-го СОЗИ (если некоторые СОЗИ не могут быть использованы при противодействии ДВ определенного вида, то соответствующие вероятности равны нулю); РПУ , РПП , РОП , РПВ, РОВ, РЛВ, Рлп есть вероятности соответственно предупреждений условий, порождающих ДВ, предупреждения и обнаружения проявлений ДВ, предупреждения, обнаружения и локализации воздействия этого ДВ и ликвидации последствий с помощью СОЗИ других ресурсов, имеющихся в СЗИ (отметим, что на стадии проектирования и создания СЗИ все перечисленные вероятности могут быть равны нулю); Су - стоимость приобретения и эксплуатационные затраты за планируемый период для у-го СОЗИ; С - суммарные затраты, выделенные на создание и эксплуатацию СЗИ за планируемый период.

Далее, пусть с(у, к) = 1, если у-е СОЗИ приобретено и используется в СЗИ для противодействия ДВ при реализации к-й функции обеспечения ЗИ, и с(у, к) = 0 в противном случае (1 < к < 7), где функции обеспечения перенумерованы в соответствии с таблицей; Р- вероятность предотвращения ДВ с помощью имеющихся в системе СОЗИ. Тогда процедура оптимального распределения средств между различными функциями обеспечения ЗИ может быть формализована следующим образом: максимизировать по {%(у, к)}:

М 7

Р^ тах, £ Су £с(у, к) < С . (1)

У=1 к=1

Выражение для Р выводится на основе вероятностных рассуждений:

N

Р = £ (рПУ, рПП, рОП, рПВ, рОВ, рЛВ, рЛП ),

г=1

где /(х1,х2,Х3,х4,х5,Х6,Х7) = х1 +(1-х1)-{х2 +(1-х)•(х3х4 + [х3 (1-х4) + (1-Х3)х4]• [х5х6х7 +(1-х5)Ху])}

Л, =1,

f 7 У1 11k

V k=1 у

относительная интенсивность проявления ДВ ,-го типа;

M c( j, l)

pab) = 1 - (1 - Pab УПд1 - Pj(ab)) - вероятность предотвращения ,-го ДВ хотя бы с помощью

j=1

одного СОЗИ и для каждой пары (ab, l), где пара (ab, l) последовательно принимает значения (ПУ,1), (ПП,2), (ОП,3), (ПВ,4), (ОВ,5), (ЛВ,6), (ЛП,7) и полагаем О0 = 1.

Заметим, что задача (1) может быть уточнена с учетом использования различных СОЗИ в различных компонентах АСОД в зависимости от видов обрабатываемой информации и технологического состояния компонента. Наконец, рассматриваемая задача может быть сформулирована в следующей стоимостной форме.

Пусть R, (1 <, < N) - возможные (абсолютные или относительные) потери, связанные с проявлением ДВ ,-го вида при отсутствии рассматриваемых СОЗИ в системе. В качестве R, могут быть взяты оценки относительной опасности воздействия на защищаемую информацию со стороны ,-го типа, полученные, например, экспертным путем. Тогда рассматриваемая задача может быть записана следующим образом: минимизировать по возможным набора |c( j, k)] .

N

IR, 'Л,- 1 - /(рПУ, рПП,-“, pJiri)

,=1

при условии, что выполнены ограничения задачи (1).

Рассмотрим теперь возможные постановки задачи оптимального распределения средств между различными функциями обеспечения ЗИ при втором подходе. Введем обозначения:

q,j (x)(, = 1, N; j = 1,7; x > 0) есть доля ДВ ,-го типа и числа тех, которые не удавалось предотвратить посредством реализации j-й функции обеспечения ЗИ, но которые могут быть предотвращены при вложении дополнительных средств объема х в j-ю функцию обеспечения ЗИ; Tj - объем средств, дополнительно выделяемых на реализацию j-й функции обеспечения. С учетом всех введенных выше обозначений задача оптимального распределения средств между различными функциями

обеспечения может быть формализована следующим образом: максимизировать по |т,,, = 1,7]

N

IR • Л, • f (рПУ (т1 X рПП (т2 X • •', рЛП (т7)) ® max^ (2)

, =1

т1 +т2 +... + т7 <С, т, >0(, = 1,7), (3)

где p'ab (т,) = 1 - pab • qti (ti) для каждой пары (ab, l), а (ab, l) последовательно пробегает значения (ПУ,1), (ПП,2), (ОП,3), (ПВ,4), (ОВ,5), (ЛВ,6), (ЛП,7).

Так же, как и при первом подходе, рассматриваемая задача может иметь следующую форму стоимостной формулировки:

N

£ Ri ' Li 1 — f(рПУ (t1), рГИ! (t2 X " ■, рЛГ1 (t7)) ® min (4)

i=1

в предположении выполнения условия (3).

Отметим, что приведенная выше постановка задачи распределения средств между функциями обеспечения ЗИ может быть уточнена с учетом вида ДВ, на противодействие которому выделяются средства. Пусть tij (l < i < N; l < j < 7) - объем средств, выделенных j-й функции

обеспечения ЗИ для противодействия i-му ДВ. Тогда для получения соответствующих формализованных постановок задачи следует в оптимизируемых функциях (2) и (4) величины Tj в i-м

слагаемом суммы заменить на Tj для всех i = l, N и j = 1,7 , а условие (3) заменить на следующее:

N 7 ___ ___

££tj < С; tj > 0; (i = 1,N; j = 1,7). (5)

i=1 j=1

Уточнение рассматриваемой задачи может осуществляться с учетом и других характеристик. В частности, типична ситуация, когда реализация той или иной функции обеспечения не нейтрализует полностью ДВ, а лишь уменьшает потери, связанные с этим ДВ, на определенную долю. Пусть pij (a) (1 < i < N; 1 < j < 7; a> 0) есть вероятность того, что при реализации

j-й функции обеспечения при отсутствии вложений дополнительных средств для усиления противодействия j-й функции обеспечения предотвращенных потерь равна a; qij (x) есть средняя

доля потерь для каждого ДВ i-го типа, которые не удалось предотвратить посредством реализации j-й функции обеспечения, но которые могут быть предотвращены путем вложения дополнительных средств объема х в j-ю функцию обеспечения. Тогда аналогами оптимизационных задач (2)-(5) являются следующие:

1 1 N

j • j £Lf (Pi1 (t, a), Pi2 (t2, a2), ■, p,7 (t7, a7))da ■ da7 ® max

0 0 i=0

при условии, что выполнено (3);

1 1 N

j ■ j £ L [1 - f (Pi1(t1, a1), Pt 2(t2, a2), ■, Pi7 (t7, a7 ))]da1 ■ da7 ® min

0 0 i=0

при условии, что выполнено (3).

Здесь Pij (t j , a j ) = 0, если a j < (t j ), и Pj (t j , a j ) = Pj (g j ), если a j > (t j ),

g j =(a j — qj (t) VI1 - qj(t j)) и Pij(tj,a j) находится исходя из следующих соображений.

Для того чтобы после вложения средств объема Tj в j-ю функцию обеспечения доля предотвращаемых потерь при ДВ i-го вида равнялась oj, необходимо, чтобы доля предотвращаемых потерь при ДВ i-го вида до вложения средств равнялась g, где g и Oj связаны равенством a j = g + (1 — g)qj (t j), откуда следуют выписанные выше соотношения.

Вывод выражений для вспомогательных функций

Исследуем возможный вид функции qij (x) и qij (x) . Покажем, что при некоторых предположениях справедливы соотношения:

qj (x) = 1 — e~%ijX, qj (x) = 1 — e~lijX (i = 1, N; J = 1,7; x > 0), (6)

где Ij (Ij) есть средняя доля предотвращаемых ДВ (соответственно потерь от ДВ) i-го вида и числа непредотвращенных ДВ (соответственно потерь от ДВ) на каждый рубль, вложенный в j-ю функцию обеспечения. Отметим, что для оценки значений показателей (1j) могут быть

использованы экспертные методы.

Пусть q(т) есть доля ДВ (конкретного вида при реализации конкретной функции обеспечения ЗИ) из той части ДВ, которые не предотвращаются, но которые могут быть предотвращены при вложении дополнительно средств объема т. Вложение дополнительных средств может быть связано как с приобретением и установкой дополнительных СОЗИ из числа уже существующих, так и с необходимостью разработки новых (особенно более дорогостоящих) СОЗИ, если существующие СОЗИ не способны эффективно противодействовать какой-либо части рассматриваемых ДВ. Мы сделаем допущение, что вложение дополнительных средств связано лишь с приобретением дополнительного числа СОЗИ из числа существующих. Тогда, предполагая, что приращение доли предотвращаемых ДВ почти линейно зависит от объема вложенных средств при достаточно малой величине последних (что представляется вполне допустимым предположением), можем записать соотношение: q(т * Ат) = q(т) +1(1 - q(т)) Ат + 0 (Ат)

при Ат X 0 , где X - коэффициент пропорциональности. Отсюда следует:

q (т) = 1(1 - q(т)) и q(т) = 1 - к • е_1т (т > 0),

где к - константа. Поскольку при т = 0 имеем q(т) = 0, то к = 1. Далее, ввиду равенства

1 = Нттх0^(т)/т), величину X можно интерпретировать как эффективность вложения средств в СОЗИ, а именно доля предотвращенных потерь от ДВ на каждый рубль вложенных средств. Таким образом, первое из соотношений (6) выведено.

Второе соотношение выводится аналогично.

Решения всех перечисленных выше задач могут быть получены на основе метода, приведенного в [6, с. 291-292].

Заключение

В работе приведены шесть различных формулировок задачи оптимального распределения ресурсов между различными функциями управления механизмами обеспечения защиты информации, которые учитывают различные возможности и условия решения указанной задачи. Приведенные задачи могут решаться как на стадии проектирования систем обеспечения информационной безопасности, так и на стадии ее совершенствования и развития. Для практической реализации приведенных задач необходимо прежде всего сформировать процедуры подготовки исходных данных, требуемых для решения задач.

СПИСОК ЛИТЕРАТУРЫ

1. Герасименко В. А., Попов Г. А., Таирян В. И. Основы оптимизации в системах управления. - Деп. в ВИНИТИ, № 213-В89, 1989. - 497 с.

2. Попов Г. А., Попова Е. А. Процедура оценки эффективности методов оптимизации // Математические методы в технике и технологиях-23: материалы Междунар. науч. конф. - Т. 7. - Саратов, 2010. - С. 72-75.

3. Попов Г. А., Попова Е. А. О процедуре проведения системного анализа задач в сфере информационной безопасности // Сб. тр. Междунар. науч.-практ. конф. «Эволюция системы научных коммуникаций Ассоциации университетов Прикаспийских государств». - Астрахань, 2008. - С. 127-132.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Волкова В. Н., Денисов А. А. Теория систем и системный анализ. - М.: Юрайт, 2010. - 679 с.

5. Попов Г. А., Попова Е. А. Классификация функций и задач вуза на основе метода Сагатовского // Вестн. Астрахан. гос. техн. ун-та. Сер.: Управление, вычислительная техника и информатика. - 2009. -№ 1. - С. 7-17.

6. Сухарев А. Г., Тимохов А. В., Федоров В. В. Курс методов оптимизации. - М.: Наука, 1986. - 328 с.

Статья поступила в редакцию 15.12.2011

ИНФОРМАЦИЯ ОБ АВТОРАХ

Белов Сергей Валерьевич - Астраханский государственный технический университет; канд. техн. наук, доцент; старший научный сотрудник кафедры «Информационная безопасность»; [email protected].

Belov Sergey Valeryevich - Astrakhan State Technical University; Candidate of Technical Science; Assistant Professor; Senior Research Worker of the Department "Information Security"; [email protected].

Попова Екатерина Александровна - Астраханский государственный технический университет; старший преподаватель кафедры «Информационная безопасность»; [email protected].

Popova Ekaterina Aleksandrovna - Astrakhan State Technical University; Senior Lecturer of the Department "Information Security"; [email protected].

Кальнов Максим Владиславович - ООО «Легион»; директор; [email protected].

Kalnov Maxim Vladislavovich - Co Ltd. "Legion"; Director; [email protected].

i Надоели баннеры? Вы всегда можете отключить рекламу.