Научные сообщения
О.С. Авсентьев, Р.Э Жучков
ФУНКЦИОНАЛЬНЫЕ МОДЕЛИ ДЕЙСТВИЙ ПО НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ К ИНФОРМАЦИИ И ЕЕ ЗАЩИТЕ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОРГАНОВ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ
FUNCTIONAL MODEL OF ACTION ON UNAUTHORIZED ACCESS TO INFORMATION AND ITS PROTECTION IN THE AUTOMATED INFORMATION SYSTEMS OF GOVERNMENT AUTHORITY PERSONAL DATA
Приводится методический аппарат функционального моделирования действий по несанкционированному доступу к информации и ее защите в автоматизированных информационных системах персональных данных органов государственного управления, используемый в качестве инструмента формализации исследуемых процессов для представления их в виде марковских с целью последующего преобразования функциональных моделей в математические.
The article provides a methodological apparatus offunctional simulation of action on unauthorized access to information and its protection in the automated information systems of government authority personal data which is used as instrument for formalization of the processes under the study in order to represent them in the form of Markov’s for subsequent conversion of functional models in mathematical ones.
В соответствии с концептуальными положениями методологии системного анализа первоначальными процедурами решения любых задач, связанных с исследованием характеристик информационных процессов как объекта защиты [1], включая задачи разработки моделей и алгоритмов оценки эффективности защиты информации в автоматизированных информационных системах (АИС) персональных данных (ПДн) органов государственного управления (ОГУ), является выявление закономерностей практики разработки механизмов защиты. Это позволяет сформировать на основе интуитивного (экспертного) представления о возможности построения этих механизмов эвристические, по своей сути, утверждения для формирования методического аппарата подобного рода оценки.
Такими утверждениями в решении задачи разработки моделей и алгоритмов оценки эффективности защиты информации в АИС ПДн ОГУ являются:
- утверждение 1, о конечном числе способов НСД к информации в этих системах;
- утверждение 2, о соответствии между функциональным описанием действий по НСД к информации АИС ПДн ОГУ и функциональным описанием процессов защиты информации от подобного рода угроз;
- утверждение 3, о композиционном характере построения функциональной структуры действий по НСД к информации АИС ПДн ОГУ;
282
Вестник Воронежского института МВД России №4 / 2014
- утверждение 4, о наличии соответствия между функциональными описаниями действий по НСД к информации АИС ПДн ОГУ и процессов защиты информации от подобного рода угроз, и аналитическим представлением исследуемых процессов.
Первое утверждение определяет ограниченное число объективно имеющихся способов реализации угроз НСД к информации в АИС ПДн ОГУ. Это приводит к тому, что в процессе структурирования функционального описания такого рода угроз имеет место конечное число уровней структуры их представления и конечное число функций, получаемое в результате структурирования.
Второе утверждение, являясь следствием первого, предполагает однозначную, согласно общеметодологическому основанию «источник угрозы информационной безопасности — уязвимость информационного процесса — проявление угрозы — защита от угрозы», реакцию на реализацию подобного рода угрозы в виде применяемых мер защиты информации от НСД. Следствием этого утверждения является наличие адекватных по своей структуре и противоположных по содержанию целевой функции функциональных моделей процессов реализации угроз НСД к информации в АИС ПДн ОГУ и защиты информации от такого рода угроз.
В соответствии с третьим утверждением методологической основой построения функциональной структуры действий по НСД к информации АИС ПДн ОГУ является методология структурного синтеза;
Четвертое утверждение констатирует однозначное, через определенную систему формализационных преобразований, соответствие между функциональным описанием процессов защиты информации от НСД в АИС ПДн ОГУ и математическим представлением характеристик этих процессов. Предпосылкой для этого служит само определение функционального моделирования как средства первичной формализации исследуемых процессов.
Кроме приведенных выше общеметодологических оснований для структурирования функционального описания действий по НСД к информации АИС ПДн ОГУ существуют три положения, характерные только для функционального представления такого рода действий. Это:
существование признаков распознавания действий по НСД к информации АИС ПДн ОГУ;
существование причинно-следственных связей между реализуемыми функциями по НСД к информации АИС ПДн ОГУ и их признаками;
детерминированность порядка выполнения этих функций.
В результате ряда выполненных к настоящему времени научных исследований по построению систем распознавания угроз НСД к информации компьютерных систем [2] и криминалистическому анализу противоправных действий по реализации такого рода угроз [3] сформировано множество признаков их распознавания, а также установлен ряд закономерностей относительно порядка реализуемых при этом действий.
Исходя из утверждения 3 о композиционном характере построения функциональной структуры действий по НСД к информации АИС ПДн ОГУ на основе признаков распознавания такого рода действий формируется множество функций начального (первого) иерархического уровня структуры:
ф(і) = {ф(і).}, i =i, 2,..., I, (1)
где I = |Ф(1)| — число таких признаков (мощность множества Ф(1)).
В качестве примера в табл. i приводятся ряд элементов множества (i) функций, а также соответствующие им признаки из их совокупности. Соответствия, образуемые
283
Научные сообщения
на полном множестве (1), основанные на причинно-следственных связях между признаками действий по НСД к информации и соответствующими им функциями, составляют так называемый композиционный базис функционального описания действий по НСД к информации АИС ПДн ОГУ (начальный уровень композиционной структуры их функционального представления) [4].
Таблица 1
Наименование признака распознавания действий по НСД к информации Наименование функции НСД к информации Идентификатор функции
Факт подмены ARP внутри сегмента АИС методом двусторонней подмены Подмена ARP внутри сегмента АИС методом двунаправленной подмены ф(1)50
Факт подмены адреса сервера внутри сегмента АИС методом односторонней подмены Подмена адреса сервера внутри сегмента АИС методом однонаправленной подмены ф(1)51
На основе множества Ф(1) функций первого уровня композиционной структуры исследуемого процесса формируется множество Ф(2) = {ф(2)/},j = 1, 2,..., |Ф(2)|, функций второго уровня данной структуры. В качестве примера в табл. 2 приводятся ряд элементов множества Ф(2), а также соответствующие им функции множества Ф(1).
Таблица 2
Функции первого уровня Функции вто рого уровня
Наименование Идентификатор Наименование Идентификатор
Подмена ARP внутри сегмента АИС методом двунаправленной подмены ф(1)50 Подмена ARP внутри сегмента АИС ф(2)41
Подмена адреса сервера внутри сегмента АИС методом однонаправленной подмены ф(1)51
Сформированное таким образом множество Ф(2) функций второго уровня служит основой для формирования множества Ф(3) = {ф(3)к}, к = 1, 2,., |Ф(3)|, функций третьего уровня. В табл. 3 приводятся ряд элементов множества Ф(3), а также соответствующие им функции множества ф(2).
Таблица 3
Функции второго уровня Функции третьего уровня
Наименование Идентификатор Наименование Идентификатор
Подмена ARP внутри сегмента АИС ф(2)41 Использование недостатков алгоритмов удаленного поиска в сервисе ARP ф(3)18
Ложная структуризация распределенной вычислительной сети АИС ф(2)42
В свою очередь, множество Ф(3) функций третьего уровня используется для формирования множества Ф(4) = {ф(4)і}, l = 1, 2,., |Ф(4)|, функций четвертого уровня.
В табл. 4 приводятся ряд элементов множества Ф(4) и соответствующие им функции множества ф(3).
284
Вестник Воронежского института МВД России №4 / 2014
Таблица 4
Функции третьего уровня Функции четвертого уровня
Наименование Идентификатор Наименование Идентификатор
Использование недостатков алгоритмов удаленного поиска в сервисе DNS ф(3)17 Использование недостатков алгоритмов удаленного поиска со "Он
Использование недостатков алгоритмов удаленного поиска в сервисе ARP ф(3)18
С использованием множества Ф(4) функций четвертого уровня формируется множество Ф(5) = {ф(5)т}, т = 1, 2,..., \Ф(5)|, функций пятого уровня. В табл. 5 приводятся ряд элементов множества Ф(5) и соответствующие им функции множества Ф(4).
Таблица 5
Функции четвертого уровня Функции пятого уровня
Наименование Идентификатор Наименование Идентификатор
Использование недостатков алгоритмов удаленного поиска со "Он Внедрение ложного доверенного объекта доступа к информации АИС ф(5)3
Использование недостатков реализации сетевого сервиса ф(4)9
Функции Ф(5) = {ф(5)т}, т = 1, 2,., \Ф(5) пятого уровня композиционной струк-
туры исследуемого процесса образуют его целевую функцию Ф(ц) (табл. 6).
Таблица 6
Функции пятого уровня Целевая функция
Наименование Идентификатор Наименование Идентификатор
Физический доступ к сегменту АИС ф(5)1 Действия по НСД к информации АИС ПДн ОГУ ф(ц)
Вскрытие механизмов защиты информации в АИС ф(5)2
Внедрение ложного доверенного объекта доступа к информации АИС ф(5)3
Несанкционированное воздействие на информацию ф(5)4
Скрытие следов вредоносного воздействия на информацию ф(5)5
Полученное в результате функциональной композиции структурное представление целевой функции Ф(ц) — «Действия по НСД к информации АИС ПДн ОГУ» обладает существенным недостатком — индексация функций в структуре не отражает их иерархическую взаимосвязь. Для устранения данного недостатка осуществим преобразование индексов функций из их композиционного представления в декомпозиционное.
В общем виде функцию исходного уровня рассматриваемой функциональной структуры как элемент композиционного базиса функционального описания действий по НСД к информации АИС ПДн ОГУ представим как: y^hquvw, где v, и, q и h — номера функций второго, третьего, четвертого и пятого уровней, соответственно, которым принадлежит данная функция, w — ее текущий номер в составе v-й функции второго уровня.
285
Научные сообщения
В терминах представленной индексации функции второго, третьего, четвертого и пятого уровней рассматриваемой композиционной структуры представляется как
yil)h,q,u,v, y{V,h,q,u, y{4)h,q и соответственно.
С учетом данных таблиц 2, 3, 4 и 5 имеют место следующие соответствия между функциями множеств {ф(1)і}, i = 1, 2,..., \Ф(1)\, {ф(2у}, j = 1, 2,..., \Ф(2)\, {Ф(3)к}, к = 1, 2,..., \Ф(3)\, {Ф(4)і}, l = 1, 2,., \Ф(4)\, {ф(5)т}, m = 1, 2,., \Ф(5)\ и функциями множеств y{l1h,q,u,v,w, y(2)h,q,u,v, V(3)h,q,u, y(4)h,q и y(5)h, соответственно (табл. 7).
Представим порядок выполнения функций композиционной структуры функционального описания исследуемого процесса в виде списка следующего формата:
(хМ), K, L, Ml, pW, Xn\УxM, M2, p2
->(n) VW v(n)
, x21 , x22 , •
r(n)
•’л2М9 v
, Ml , pL,
V(« ) y(n) V(«)
xL1 , xL2 ,■■■, xLM,
Л")
где x(n+1) — идентификатор функции (п+1)-го уровня композиционной структуры функционального описания;
K — количество функций n-го уровня композиционной структуры, составляющих функцию x(n+1);
L — число последовательностей выполнения функций n-го уровня композиционной структуры, составляющих функцию x(n+1);
Mi — число функций n-го уровня, реализующих l-ю, l = 1, 2, ..., L, последователь-
ность;
хт, — идентификатор Mi-й функции n-го уровня в 1-й последовательности;
p\n) — вероятность выполнения 1-й последовательности функций n-го уровня.
Таблица 7
Идентификаторы функций
фті ФФ Ф(3)к Ф(4)1 Ф(5)т y(5)h y(4)h,q y(3)h,q,u y(2), y h,q,u,v y(1), v h,q,u,v,w
Ф(1)46 Ф(2)39 Ф( )17 Ф(4)8 Ф(5)3 y(5)3 y( )3,1 y( )3,1,1 y( )3,1,1,1 y(1)3,1,1,1,1
Ф(1)47 V(1)3,1,1,1,2
Ф(1)48 Ф(2)40 y( )3,1,1,2 ,,(1) V 3,1,1,2,1
Ф(1)49 1,(1) V 3,1,1,2,2
Ф(1)50 Ф(2)41 Ф(3)18 y( )3,1,2 y( )3,1,2,1 ,,(1) V 3,1,2,1,1
Ф(1)51 1,(1) У 3,1,2,1,2
Ф(1)52 Ф(2)42 1,(2) y 3,1,2,2 1,(1) У 3,1,2,2,1
Ф(1)53 1,(1) У 3,1,2,2,2
Ф(1)54 Ф(2)43 Ф(3)19 Ф(4)9 y(4)3,2 y( )3,2,1 y( )3,2,1,1 1,(1) У 3,2,1,1,1
Ф(1)55 i,(1) У 3,2,1,1,2
Ф(1)56 Ф(2)44 ,,(2) y 3,2,1,2 1,(1) У 3,2,1,2,1
Ф(1)57 i,(1) У 3,2,1,2,2
Ф(1)58 Ф(2)45 Ф(3)20 y(3)3,2,2 ,,(2) y 3,2,2,1 i,(1) У 3,2,2,1,1
Ф(1)59 1,(1) У 3,2,2,1,2
Ф(1)60 Ф(2)46 ,,(2) У 3,2,2,2 i,(1) У 3,2,2,2,1
С учетом полученной в табл. 7 индексации формализованное представление порядка выполнения представленных в табл. 2—6 функций композиционной структуры функционального описания действий по НСД к информации АИС ПДн ОГУ представляется в виде
(уЙ, 2, *2 ,2 , 1 , rfl у?!, 2,1,1і , p?, у?1, 2,1,2;
(уЙ,2,2 2 , 21 , p!!), Узд,2,2,11 , p2!), Узд,2, 2, ) ,
(уз?!,*22 * p!2)> Узд,*,!1, p?’ У{йх2);
286
Вестник Воронежского института МВД России №4 / 2014
(y&U 2,2,1, д(2), $л, I, pi2'1, •
AZ 2,2,1, р(3),yS3,’(,1, р23), УІ3І. (Узі',2,2,1, р(3), yS32,(,i, р23), ;
(y<5) ,2,2,1, р(4), y34.,(, р24), у3«у
Исходя из утверждения 2 о соответствии между функциональным описанием действий по НСД к информации АИС ПДн ОГУ и функциональным описанием процессов защиты информации от подобного рода угроз, представим композиционную структуру процессов защиты информации в виде, аналогичном рассмотренному выше. С этой целью обозначим, соответственно, через z(-r>h,q,u,v,w, z('2)h,q,u,v, z(-3'>h,q,u, z(-4'>h,q и zP\ функции первого, второго, третьего, четвертого и пятого уровней композиционной структуры функционального описания процессов защиты информации от НСД в АИС ПДн ОГУ. В табл. 8 приводятся соответствия между рассмотренными элементами структурированного представления целевой функции — «Действия по НСД к информации АИС ПДн ОГУ» и целевой функции Z4) — «Защита информации от НСД в АИС ПДн ОГУ».
Рассмотренный методический аппарат функционального моделирования действий по НСД к информации и ее защите в АИС ПДн ОГУ является удобным инструментом формализации исследуемых процессов для представления их как марковских [5] с целью последующего преобразования функциональных моделей в математические.
Таблица 8
Функции НСД Функции защиты от НСД
Наименование Идентификатор Наименование Идентификатор
Подмена ARP внутри сегмента АИС У'2)3,1,2,1 Идентификация подмены ARP внутри сегмента АИС Z(2)3,1,2,1
Ложная структуризация распределенной вычислительной сети АИС У'2)3,1,2,2 Идентификация ложной структуризации распределенной вычислительной сети АИС Z(2)3,1,2,2
Использование недостатков алгоритмов удаленного поиска в сервисе DNS У'3)3,1,1 Защита механизмов удаленного поиска в сервисе DNS Z(3)3,1,1
Использование недостатков алгоритмов удаленного поиска в сервисе ARP У'3)3,1,2 Защита механизмов удаленного поиска в сервисе ARP Z(3)3,1,2
Использование недостатков алгоритмов удаленного поиска у4)з,1 Противодействие использованию недостатков алгоритмов удаленного поиска Z(4)3,1
Использование недостатков реализации сетевого сервиса У'4)3,2 Противодействие использованию недостатков реализации сетевого сервиса Z(4)3,2
Внедрение ложного доверенного объекта доступа к информации АИС У5)3 Обеспечение защищенности АИС от внедрения ложного доверенного объекта доступа к информации Z(5)3
287
Научные сообщения
ЛИТЕРАТУРА
1. Скрыль С.В., Шелупанов А.А. Основы системного анализа в защите информации: учебное пособие для студентов высших учебных заведений. — М.: Машиностроение, 2008. — 138 с.
2. Распознавание и оценка угроз информационной безопасности территориальным сегментам единой информационно-телекоммуникационной системы органов внутренних дел: теоретические и организационно-методические основы: монография /
С.В. Скрыль [и др.]. — Воронеж: Воронежский институт МВД России, 2012. — 160 с.
3. Скрыль С.В., Литвинов Д.В., Тямкин А.В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты. — Воронеж: Воронежский институт МВД России, 2009. — 218 с.
4. Функциональное моделирование как методология исследования конфиденциальности информационной деятельности / С.В. Скрыль [и др.] // Интеллектуальные системы (INTELS’ 2010): труды Девятого международного симпозиума. — М.: МГТУ им. Н.Э. Баумана, 2010. — С. 590—593
5. Скрыль С.В., Хохлов Н.С., Бокова О.И. Моделирование информационных систем на канальном уровне с помощью Марковских моделей // Современные проблемы борьбы с преступностью: материалы Всероссийской научно-практической конференции (информационная безопасность). — Воронеж: Воронежский институт МВД России, 2005. — С. 23—25.
REFERENCES
1. Skryil S.V. Shelupanov A.A. Osnovyi sistemnogo analiza v zaschite informatsii: uchebnoe posobie dlya studentov vyisshih uchebnyih zavedeniy. — M.: Mashinostroenie, 2008. — 138 s.
2. Raspoznavanie i otsenka ugroz informatsionnoy bezopasnosti territorialnyim segmentam edinoy informatsionno-telekommunikatsionnoy sistemyi organov vnutren-nih del: teoreticheskie i organizatsionno-metodicheskie osnovyi: monografiya /
S.V. Skryil [i dr.]. — Voronezh: Voronezhskiy institut MVD Rossii, 2012. — 160 s.
3. Skryil S.V., Litvinov D.V., Tyamkin A.V. Issledovanie mehanizmov proti-
vodeystviya kompyuternyim prestupleniyam: organizatsionno-pravovyie i kriminali-
sticheskie aspektyi. — Voronezh: Voronezhskiy institut MVD Rossii, 2009. — 218 s.
4. Funktsionalnoe modelirovanie kak metodologiya issledovaniya konfidentsialnosti informatsionnoy deyatelnosti / S.V. Skryil [i dr.] // Intellektualnyie sistemyi (INTELS’ 2010): trudyi Devyatogo mezhdunarodnogo simpoziuma. — M.: MGTU im. N.E. Baumana, 2010. — S. 590—593
5. Skryil S.V., Hohlov N.S., Bokova O.I. Modelirovanie informatsionnyih sistem na kanalnom urovne s pomoschyu Markovskih modeley // Sovremennyie problemyi bor-byi s prestupnostyu: materialyi Vserossiyskoy nauchno-prakticheskoy konferentsii (in-formatsionnaya bezopasnost). — Voronezh: Voronezhskiy institut MVD Rossii, 2005. —
S. 23—25.
288
Вестник Воронежского института МВД России №4 / 2014
СВЕДЕНИЯ ОБ АВТОРАХ
Авсентьев Олег Сергеевич. Профессор кафедры информационной безопасности. Доктор технических наук, профессор.
Воронежский институт МВД России.
E-mail: [email protected].
Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-36.
Жучков Роман Эдуардович. Ассистент кафедры организации и технологии защиты информации.
Белгородский университет кооперации, экономики и права.
E-mail: [email protected]
Россия, 308023, г. Белгород, ул. Садовая, 116а. Тел. (4722) 26-08-48.
Avsentjev Oleg Sergeevich. Professor of Information Security chair. Doctor of technical sciences, professor.
Voronesh Institute of the Ministry of the Interior of Russia.
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-36.
Zhuchkov Roman Eduardovich. Assistant of the Department of the organization and information security technologies.
Belgorod University of Cooperation, Economics and Law.
Work address: Russia, 308023, Belgorod, Sadovaya Str., 116a. Tel. (4722) 26-08-48.
Ключевые слова: функциональное моделирование; несанкционированный доступ; системный анализ; защита информации; автоматизированная информационная система; персональные данные; иерархическая функциональная структура; композиционная структура; марковские процессы.
Key words: functional simulation; unauthorized access; system analysis; information protection; automated information system; personal data; hierarchical functional structure; composite structure; Markov’s processes.
УДК 621.396.9
289