МАТЕМАТИЧЕСКИЕ МОДЕЛИ
А.А. Грушо, Н.А. Грушо, Е.Е. Тимонина
ИСКУССТВЕННАЯ НЕДОСТОВЕРНОСТЬ ИНФОРМАЦИИ КАК СРЕДСТВО ЕЕ ЗАЩИТЫ
В работе рассмотрены основные принципы использования недостоверных данных для организации защиты информации. Показано, что с помощью недостоверности можно решать задачи защиты конфиденциальности, целостности и доступности. Рассмотрены основные методы внесения недостоверности и оценки эффективности методов использования недостоверной информации.
Работа выполнена при поддержке РФФИ, грант № 10-01-00480.
Ключевые слова: защита информации, недостоверность информации, интеллектуальный шум.
Введение
Данная работа является продолжением нашей публикации1.
Информация циркулирует по стандартному циклу: сбор информации - анализ информации - принятие решений по результатам анализа - внедрение решений
Ценность информации определяется возможностью ее использования для анализа и принятия решений. Достоверность информации и правильный анализ обеспечивают, как правило, правильное решение, т. е. возможность с помощью правильного решения добиться заданной цели. Если информация недостоверна, то уверенности в правильных результатах анализа нет и основанное на результатах анализа решение может оказаться неправильным, т. е. не приведет к поставленной цели.
© Грушо А.А., Грушо Н.А., Тимонина Е.Е., 2011
Модель недостоверности информации для защиты конфиденциальности
Рассмотрим применение принципа недостоверности информации для защиты конфиденциальности, целостности и доступности.
Пусть X - множество решений, Р0 - распределение вероятностей выбора решений по результатам анализа достоверной информации, Р1 - распределение вероятностей выбора решений на основе анализа ложной информации. Тогда распределение вероятностей
+(1 - >) Л,
где 0 < X 1, соответствует выбору решения на основе анализа недостоверной или неполной информации. То есть недостоверность информации - это отсутствие уверенности в ее правильности.
Если Р(Х) - распределение вероятностей на множестве решений без какой бы то ни было исходной информации, а Р(Х | У) -распределение вероятностей на множестве решений при условии полученной информации У, то идеальная конфиденциальность по Шеннону2 определяется равенством
Р(Х) = Р(Х | У).
Это равенство выполняется в том случае, когда используется совершенный шифр, не позволяющий аналитику получить истинную информацию для принятия решения.
Можно по-другому подойти к усложнению работы аналитика, не используя криптографию. В случае когда информация достоверна, распределение Р(У) является вырожденным, т. е. принимает значение 1 на заданной достоверной информации У. В общем случае заведомо
Р(Х) ф Р(Х| У).
Однако по формуле полной вероятности Р(Х) = Р(У) • Р(Х| У).
В случае недостоверности исходной информации распределение Р(У) не является вырожденным и в идеальном случае может породить такой же эффект неопределенности в выборе решения, как при использовании криптографии.
Таким образом, искусственная недостоверность информации может защищать конфиденциальность достоверных данных.
Искусственная недостоверность информации как средство ее защиты
Модель недостоверности информации для защиты целостности
Пусть легальная информация встроена в некоторый легальный контейнер с помощью метода стеганографии3. На приемном конце стеговставка выделяется из контейнера, а контейнер отбрасывается. Стеговставка обрабатывается по алгоритму для входящих сообщений и передается пользователю. Пусть используемый стега-нографический метод зависит от ключа, известного на передающем и приемном концах. Тогда выделенная стеговставка, содержащая легальную информацию, располагается в контейнере так, что противник не может ее выделить.
Это значит, что противник не имеет достоверной информации о местоположении истинной информации в сообщении. Нарушение целостности, как правило, связано с внесением искажений в передаваемую информацию. Так как противник не знает, где расположена истинная информация, он вынужден вносить искажения случайно, а значит, повредит контейнер. Искажения контейнера позволяют выявлять возможные нарушения целостности истинного сообщения и затребовать ее повторной передачи. Даже если противник повторно искажает новую передачу, он с большой вероятностью искажает другие знаки истинного сообщения. Тогда при третьей передаче, на которую также воздействует противник, методом голосования истинное сообщение восстанавливается.
Модель недостоверности информации для защиты доступности
Пусть аналитику передается несколько сообщений, из которых он по ключу может выбрать истинное сообщение. Если при этом сообщения передаются по разным каналам, то противнику для того, чтобы обеспечить недоступность, нужно перекрыть все каналы, что является значительно более сложной задачей. При этом выделить истинную информацию противник не может даже в том случае, когда для защиты данных не используется криптография.
Методы внесения недостоверности в информацию
Наиболее эффективно вносить недостоверность на этапе сбора информации. Любой информационный объект можно представить в виде набора переменных. Конкретная информация представляет
собой набор значений этих переменных. Сбор информации представляет собой считывание значений этих переменных. Отсюда вытекают следующие способы внесения недостоверности на этапе сбора данных:
• искажение или изменение значений переменных;
• ликвидация переменных (отсутствие соответствующих значений в передаваемых данных);
• создание ложной переменной (появление значений ложной переменной чаще всего создает противоречивость исходных данных).
Например, для идентификации работы враждебного кода в компьютерной системе программа защиты должна идентифицировать несколько событий. Если какие-либо события отсутствуют, то достоверного решения о наличии враждебного кода программа принять не может.
Иногда создание недостоверной информации может представлять собой сложную задачу. В частности, это требуется, когда ложный информационный объект должен выглядеть вполне правдоподобно, т. е. удовлетворять ряду логических ограничений, связанных с его достоверностью. Например, тестирование программ на истинность исходных данных запрещено, следовательно, необходимо создание правдоподобных данных для тестирования, которые являются заведомо недостоверными.
Наибольшую сложность в создании недостоверной информации представляют процессы накопления информации. В процессе накопления, как правило, увеличивается количество логических ограничений на данные, что увеличивает вероятность выявления недостоверности информации. Однако эта проблема решается с помощью создания моделей информационных объектов (например, UML-моделей4).
Оценка эффективности методов защиты информации с помощью внесения недостоверности
Оценка эффективности защиты должна строиться исходя из целей внесения недостоверности.
Мы предлагаем следующие уровни оценки эффективности:
• ложное решение является более предпочтительным;
• одинаковые доводы «за» и «против» правильного и ложного решения;
• невозможность доказательства недостоверности информации, используемой для решения.
Искусственная недостоверность информации как средство ее защиты
Заключение
Целью данной работы являлось привлечение внимания к нетрадиционным методам и средствам защиты информации, таким как внесение недостоверности. Предоставление противнику недостоверной информации широко используется в военных целях, однако эти методы также могут эффективно применяться в конкурентной борьбе и при решении политических задач.
Примечания
i
2
См.: Грушо А.А., Тимонина Е.Е. Интеллектуальный шум // Проблемы информационной безопасности. Компьютерные системы. № 1. СПб.: Изд-во Санкт-Петербургского политехнического университета, 2000.
См.: Шеннон К. Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. 829 с.
См.: Грушо А.А., Грушо Н.А., Тимонина Е.Е. Некоторые применения стеганографии и защищенность стегосхем // Проблемы информационной безопасности. Компьютерные системы. № 2. СПб.: Изд-во Санкт-Петербургского политехнического университета, 2007.
См.: Буч Г., Якобсон А., Рамбо Дж. UML. Классика CS. 2-е изд. / Пер. с англ. Под общ. ред. С. Орлова. СПб.: Питер, 2006. 736 с.
3
4