Научная статья на тему 'Использование фракталов в задачах обеспечения информационной безопасности'

Использование фракталов в задачах обеспечения информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1144
359
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ФРАКТАЛЫ / ТОПОЛОГИЧЕСКАЯ РАЗМЕРНОСТЬ / ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / FRACTALS / TOPOLOGICAL DIMENSION / COMPUTER NETWORK / SYSTEM OF INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Локтев Алексей Алексеевич, Залетдинов Артур Вильевич

Данная работа посвящена математическому моделированию процесса защиты информации в информационно-вычислительной сети организации с помощью фрактального исчисления. Предлагается рассматривать безопасность каждого автоматизированного рабочего места сети с помощью набора свойств, которые могут быть представлены в фрактальном виде, и затем, используя свойства самоподобия, спроецировать полученные результаты на всю систему защиты информации. Существенная часть работы посвящена описанию свойств фракталов, предлагается использовать три фрактала, первый из которых будет описывать возможности нанесения вреда информации, второй требования по защите информации и третий возможности системы защиты информации в компьютерной сети. Результаты моделирования могут быть использованы в реальных системах защиты информации, которые являются симметричными относительно основных элементов, в случае асимметрии необходимо учитывать дополнительные граничные условия при переходе от структур нижнего уровня к структурам верхнего уровня.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Use of fractals in the problems of information security

The present study is devoted to the mathematical modeling of the process of information security in an information computer network of the organization by means of fractal computation. It is suggested to consider the security of every computer-assisted working place using the property set, which can be represented in a fractal form, and then, using the properties of self-similarity, project the obtained results onto the whole system of information security. The significant part of the work is devoted to the description of fractals properties. The use of three fractals is suggested, the first of which describes the possibility of the infliction of harm to information, the second information security requirements and the third system capabilities of information security in a data-processing network. The results of the modeling can be used in real systems of information security, which are symmetrical to the main elements. In the case of asymmetry it is necessary to take into account additional boundary conditions while changing from low-level to upper-level structures.

Текст научной работы на тему «Использование фракталов в задачах обеспечения информационной безопасности»

УДК 004.9

ИСПОЛЬЗОВАНИЕ ФРАКТАЛОВ В ЗАДАЧАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

© А.А. Локтев, А.В. Залетдинов

Ключевые слова: фракталы; топологическая размерность; информационно-вычислительная сеть; система защиты информации

Данная работа посвящена математическому моделированию процесса защиты информации в информационновычислительной сети организации с помощью фрактального исчисления. Предлагается рассматривать безопасность каждого автоматизированного рабочего места сети с помощью набора свойств, которые могут быть представлены в фрактальном виде, и затем, используя свойства самоподобия, спроецировать полученные результаты на всю систему защиты информации. Существенная часть работы посвящена описанию свойств фракталов, предлагается использовать три фрактала, первый из которых будет описывать возможности нанесения вреда информации, второй - требования по защите информации и третий - возможности системы защиты информации в компьютерной сети. Результаты моделирования могут быть использованы в реальных системах защиты информации, которые являются симметричными относительно основных элементов, в случае асимметрии необходимо учитывать дополнительные граничные условия при переходе от структур нижнего уровня к структурам верхнего уровня.

Во многих областях хозяйственной деятельности человека приходится иметь дело с объектами, подобными друг другу. Описывая простой объект и затем переходя к сложному, но подобному ему, можно существенно упростить решение многоуровневой задачи. В качестве инструмента в этом случае удобно использовать фрактальные объекты, работа с которыми интересна и актуальна как с точки зрения математических исследований, так и с точки зрения практических приложений, таких как: генерация сложных по структуре объектов на дисплеях, сжатие данных, описание социальных процессов и т. д. Также фракталы находят все большее применение в науке. Они описывают реальный мир даже лучше, чем традиционные методы физики или математики. Броуновское движение - это, например, случайное и хаотическое движение частичек пыли, взвешенных в воде. Этот тип движения, имеющий наибольшее практическое использование, возможно, является аспектом фрактальной геометрии. Случайное броуновское движение имеет частотную характеристику, которая может быть использована для предсказания явлений, включающих большие количества данных и статистики.

Наиболее полезным использованием фракталов в компьютерной технике является фрактальное сжатие данных. При этом картинки сжимаются гораздо лучше, чем это делается обычными методами - до 600:1. Другое преимущество фрактального сжатия в том, что при увеличении не наблюдается эффекта пикселизации, резко ухудшающего картинку. Мало того, фрактально сжатая картинка после увеличения часто выглядит даже лучше, чем до него. Специалистам в области компьютерной техники известно также, что фракталы бесконечной сложности и красоты могут быть сгенерированы простыми формулами. Индустрия кино для создания реалистичных элементов ландшафта (облака,

скалы и тени) широко использует технологию фрактальной графики.

Данная работа посвящена математическому моделированию проблемы обеспечения комплексной безопасности отдельно взятого автоматизированного рабочего места специалиста и проецированию используемой модели и полученных результатов на систему защиты организации в целом. АРМ рассматривается как совокупность технического, программного, информационного и организационно-методического обеспечения, учитывающего влияние на систему человеческого фактора. Каждое средство из указанных компонентов обладает набором свойств, а также связанными с этими свойствами рисками нарушения целостности, конфиденциальности и доступности информации, угрозами и вероятностями реализации имеющихся угроз.

Для моделирования какой-либо системы необходимо определиться с ее основными параметрами и размерностью. Понятие размерности является фундаментальным понятием в физике и математике. Исторически под размерностью понимали минимальное число параметров, необходимых для описания положения точки в пространстве. Недостаточность такого подхода впервые была показана в 1845 г. Кантором, который получил взаимно однозначное соответствие между точками отрезка и квадрата. Используя аналогичные преобразования, можно установить однозначное соответствие между точками отрезка прямой и кубом и далее и-мерной кубической фигурой. Таким образом, размерность меняется при взаимно однозначных отображениях и возрастает при однозначных непрерывных отображениях. Основное же различие между пространствами заключается в способе организации элементов-точек. Увеличение размерности пространства приводит к усложнению структуры пространства, уменьшению его энтропии, появлению новых объектов, способов и траекторий их движения.

При вычислении размерности необходимо оперировать двумя такими понятиями, как размер и мера. Размер объекта можно померить с помощью линейных измерений, но информативность единичный размер приобретает в случае подобия измеряемых объектов. Мера также используется для измерения объектов, но определяется не только линейными измерениями, главное свойства меры - это ее аддитивность, т. е. можно использовать а или Ь + с, если а = Ь + с.

Размерность, размер и мера связаны между собой следующим соотношением:

M = Ld,

(1)

здесь М - мера, Ь - размер, В - размерность.

Для стандартных мер эта формула приобретает всем знакомые формы, для двухмерных тел (В = 2) мерой (М) является площадь (Б), для трехмерных тел (В = 3) - объем (V):

Б = Ь2, V = Ь3.

Пуанкаре указывал на «индуктивную» природу размерности, т. е. пространству (множеству) ставится в соответствие размерность и, если две его точки могут быть разделены между собой обычным удалением подмножеств точек размерности и - 1. Для обозначения размерности пространства X принято использовать следующее выражение:

Dim{X} = n.

(2)

Индуктивная размерность определяется следующим образом:

1. Dim {0} = -1, 0 - пустое множество.

2. Размерность пространства X есть наименьшее целое число n, такое, что каждая точка пространства обладает окрестностями, границы которых имеют размерность меньшую n.

Для определения размерности точки достаточно пустого множества {0}. Тогда размерность точки на единицу больше размерности пустого множества Dim {point} = 1 + Dim {0} = 1 - 1 = 0. Определяемая таким образом размерность может принимать только целые значения. При развитии теории размерности был обнаружен и другой путь ее определения, основанный на применении теоремы Лебега - Брауэра: если n-мерная фигура разбита на достаточно малые ячейки, то непременно существуют точки этой фигуры, принадлежащие, по меньшей мере, n + 1 ячейкам. Таким образом, можно говорить о размерности, которая сохраняется при непрерывных взаимооднозначных отображениях и является топологическим инвариантом, т. е. никакие множества не могут быть топологически эквивалентными, обладая разной размерностью. Определенную выше размерность также будем называть топологической размерностью пространства X. Необходимо подчеркнуть два важных момента:

1) Топологическая размерность - всегда целое число;

2) Для пустого множества ее значение равно -1.

Подход к определению размерности, основанный

на том, что существует связь между размерностью и мерой, предложил Хаусдорф в 1868 г. Он предполо-

жил, что в и-мерном пространстве размещен некоторый геометрический объект, который можно покрыть и-мерными кубиками размера e. Каждая точка объекта будет принадлежать одному из кубиков. Кубики, в которых нет точек нашего объекта, естественно, учитывать не будем. Построим теперь сумму по всем кубикам, покрывающим объект, вида тр = '£ер (рис. 1), где р - произвольный действительный параметр. Теперь устремим размер кубиков е к нулю и посмотрим, как зависит значение этого предела от параметра р. Оказывается, что этот предел (рис. 1) при малых е равен да, а при больших 0. Важно, что существует значение и, при котором происходит скачок от 0 к да. Это значение Вн называется размерностью Хаусдорфа.

Вместе с тем становится достаточно очевидным, что размерность не обязательно должна быть целочисленной. Впервые об этом сказал Мандельброт в 1975 г. и ввел в обиход понятие фрактала для описания дробной размерности, хотя геометрические фракталы были известны и изучались с XIX в. Фракталы этого класса самые наглядные, потому что в них сразу видна само-подобность при любых масштабах наблюдения. В двухмерном случае такие фракталы можно получить, задав некоторую ломаную, называемую генератором. За один шаг алгоритма каждый из отрезков, составляющих ломаную, заменяется на ломаную-генератор в соответствующем масштабе. При переходе к пределу в данном алгоритме получается фрактальная кривая. При видимой сложности полученной кривой ее общий вид задается только формой генератора. Примерами таких кривых служат: кривая Коха, кривая Пеано, кривая Минковского, множество Кантора, треугольник Сер-пинского, снежинка Коха и др.

Из всего сказанного можно сделать вывод, что если фигуру уменьшить в N раз, то она будет укладываться в исходной N° раз.

Верно и обратное: если при уменьшении размера фигуры в N раз оказалось, что она укладывается в исходной и раз (т. е. мера ее уменьшилась в и раз), то размерность можно вычислить по формуле:

D = ln(n)/ln(N).

(3)

Фракталы самоподобны. Это значит, что полную информацию о фрактальном объекте можно узнать, изучив лишь одну его часть, которая подобна целому. Самоподобие является одним из важных свойств фракталов. Именно оно помогло привнести новое в науку и технику.

Это свойство лучше всего показать на примере множества Мандельброта.

В математике множество Мандельброта — это фрактал, определенный как множество точек С на комплексной плоскости, для которых итеративная последовательность

lim m

Рис. 1. Зависимость предела mp при e ^ 0

не уходит на бесконечность. Таким образом, вышеуказанная последовательность может быть раскрыта для каждой точки С на комплексной плоскости следующим образом:

с = х + г ■ у

= Ч2 + с 72 = Х+ *У 2\ .

Если переформулировать эти выражения в виде итеративной последовательности значений координат комплексной плоскости х и у, т. е. заменив г„ на хп + г ' Уп, а С на Р + 1 ' Я, мы получим:

*^л + 1 Уп р

Уп+\ 1 2 хпуп + д

Визуально внутри множества Мандельброта можно выделить бесконечное количество элементарных фигур, причем самая большая в центре представляет собой кардиоиду (рис. 2). Также есть набор кругов, касающихся кардиоиды, размер которых постепенно уменьшается, стремясь к нулю. Каждый из этих кругов имеет свой набор меньших кругов, диаметр которых также стремится к нулю, и т. д. Этот процесс продолжается бесконечно, образуя фрактал. Также важно, что эти процессы ветвления фигур не исчерпывают полностью множество Мандельброта: если рассмотреть с увеличением дополнительные «ветки», то в них можно увидеть свои кардиоиды и круги, не связанные с главной фигурой. Самая большая фигура (видимая при рассматривании основного множества) из них находится в области от -1,78 до -1,75 на отрицательной оси действительных значений.

Другим, не менее важным свойством является дробная размерность фрактала. В отличие от, например, прямых, плоскостей и шаров фрактальный объект имеет нецелочисленную размерность.

В данной работе делается предположение о возможности использования фрактального аппарата для моделирования системы защиты информации, начиная с автоматизированного рабочего места специалиста и заканчивая целым предприятием. Основной объект защиты в данном случае представляет собой информацию, которую можно классифицировать по способам оценки ее ценности, которую измеряют порядковыми величинами, позволяющими сравнивать ценность конкретных информационных объектов. Так, ценность информации в государственных учреждениях оценивается грифом секретности: несекретно, для служебного пользования, секретно, совершенно секретно, особой важности.

1ш[с]

Рис. 2. Графическое изображение множества Мандельброта

Также можно оценивать информацию по важности для той или иной организации.

1. Жизненно важная информация, наличие которой необходимо для обеспечения работоспособности организации.

2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления достаточно трудоемок и связан с большими затратами.

3. Полезная информация, без которой организация может функционировать.

4. Несущественная информация, не имеющая какого-либо интереса для организации.

Если же для оценки информации пользоваться денежным эквивалентом, то необходимо прибегнуть к следующим критериям:

1) средства, затраченные на получение информации;

2) возможные потери в случае нанесения определенного ущерба информации;

3) вероятность нанесения ущерба информации.

Систему защиты информации представим в виде

трех фракталов. Первый фрактал будет описывать возможности нанесения вреда информации, второй - требования по защите информации, и третий будет описывать возможности системы защиты информации.

Опишем подробнее первый фрактал, его мерами являются: угрозы информации, ее уязвимости и ущерб от реализации уязвимостей.

Под угрозой информации обычно [3] понимается возможность реализации различных воздействий, преднамеренных или непреднамеренных, представляющих опасность для защищаемой информации, выражающуюся в потере ее ценности для владельца. Угроза характеризует способ, время и место такого воздействия. Угрозы можно классифицировать по видам, по природе происхождения, по предпосылкам появления и по источникам.

Поскольку воздействие на информацию различных факторов в значительной мере носит случайный характер, то для количественной оценки уязвимости целесообразно применять вероятность нарушения защищенности [4]. Общий показатель уязвимости определяется из выражения

P =1 -п

1 _ P(ь) 1 рі}к

п

1 _ P(ь) 1 рі}к

п

1 _ P(ь) 1 рі}к

(4)

где

р(Ь) - 1 _ р]к - 1

5

п

і -1

1 _ р(а)р(е)ро )р(е)

1 гікї Гуї і]кї і]ї

:>( а)

Рк^ - вероятность доступа нарушителя к-й категории в 1-ю зону г-го компонента системы; р/1) -

вероят-

ность проявления /-го канала несанкционированного получения информации (КНПИ) в 1-ю зоне г-го компо-

нента системні:

р( і) рукї

■ вероятность доступа нарушителя к-й категории к /-му КНПИ в 1-й зоне г-го компонента системы при условии доступа нарушителя в зону;

р/) - вероятность наличия защищаемой информации

у1

в /-м КНПИ в 1-й зоне г-го компонента в момент доступа туда нарушителя.

Вопрос оценки ущерба на сегодняшний день является наиболее сложно поддающимся формализации, основным методом для его определения является метод экспертных оценок. Но для формирования прогнозных оценок ущерба можно применять технологию формализации знаний эксперта [4] и подход, предположенный Герасименко [5] и основанный на динамической модели оценки потенциальных угроз и том, что полная ожидаемая стоимость защиты информации может выражаться суммой расходов на защиту и потерь от ее нарушения. Результирующее распределение вероятностей появления угроз может быть представлено следующим выражением:

(5)

гДе р(г/Л)-(Л)Гв

Л/

л

г!

некоторая перемен-

ная с функцией распределения вероятностей /(Л), связанная с появлением угроз, рассматриваемого типа; г -число проявлений угроз; а и Ь - параметры распределения; Г - период наблюдений. Количество появления угроз характеризуется математическим ожиданием и дисперсией

м (гК)-Т, ° <г/')- фь) ■

(6)

Ставя в соответствие каждому проявлению угрозы определенный ущерб х, можно получить прогнозируемое распределение для ущерба от возможного появления определенной угрозы.

Вторая компонента системы защиты информации определяет уровень требований к защищенности и его соотношение с оценкой реальной вероятности защищенности. Для формулировки требований к уровню защищенности информации необходимо весь объем данных правильно оценить на полноту, адекватность,

релевантность, степень конфиденциальности, интенсивность обработки.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Эффективность информации может быть оценена по формуле

К/ = № -1,

(7)

где Ж - стоимостная оценка конечного продукта, полученного при использовании информации, 1 - затраты на получение, модификацию, адаптацию и использование информации в данной системе обработки.

В существующей экономике России достаточно сложно определить с достоверной точностью стоимостную оценку выпуска, поэтому в случае, когда выпуск информационного продукта для разных технологий одинаков, в качестве критерия эффективности можно принять затраты, выбор варианта осуществляется по минимуму затрат.

Затраты можно представить в виде суммы составляющих:

1 = 1ос + Кт< + + 1т

(8)

где 1ос - разовые затраты на получение информации, внедрение технологий по ее обработке, приобретение дополнительного оборудования и программного обеспечения и обучение персонала; Кт/ - коэффициент эффективности капитальных вложений в стоимостном выражении; 1ор - постоянные эксплуатационные затраты, связанные с работой с выбранным объемом информации; 1тоЛ - затраты, связанные с модификацией и адаптацией информации, для использования их новой системой.

Кроме критерия эффективности информации используются и другие критерии, одним из которых является надежность. Надежность является качественной характеристикой информации и делится на две группы.

1. Функциональная - свойство информационных технологий при работе в обычном режиме эксплуатации с определенной надежностью реализовать свои функции

К/-п кі

(9)

і-1

где кг - надежность реализации г-функции при обработке информации.

2. Адаптивная - свойство информационной технологии реализовывать свои функции при экстремальных режимах работы или при некоторых изменениях в установленных пределах:

Кай /гф ^ (/г! + /гз)’

(10)

где Г/ - среднее время между отказами, обратно пропорционально величине интенсивности потока отказов;

- среднее время восстановления, обратно пропорционально интенсивности потока восстановлений.

Критерий достоверности (К™) определяется следующим выражением

К1гиг = (в іп врі) ’Ло^’Лшр-.

(11)

Qin - полный объем информации; Qpt - объем недостоверной информации, выявленный в ходе поэтапных проверок; т!(жё - степень надежности предприятия; ПшР -степень надежности поставщика информации (два последних показателя относятся к статистическим).

Для экономического обоснования необходимости тех или иных данных применяется показатель полезности информации (Кш):

Кш = (Qin -п-т)/^ - 12),

(12)

п - число раз использования информации в процессе; т - количество дополнительных операций, которые нужно проделать при отсутствии этой информации; 1]_, 12 - затраты на конечный продукт с использованием и без использования исследуемых данных, соответственно.

Степень конфиденциальности информации задается с помощью весовых коэффициентов, которые определяются отдельно для каждой организации. Для обработки информации в распределенной системе используется техническое, программное, информационное и организационно-методическое обеспечение. Реальные возможности существующих программно-аппаратных и инженерно-технических средств защиты определяются по сложным методикам, основные параметры

которых определяются путем статистической ки экспериментальных данных.

К перечисленным фракталам необходимо добавить топологическое дерево (рис. 3), показывающее связь между отдельными автоматизированными рабочими местами (АРМ) персонала, каждое из которых можно разделить на четыре части: техническое обеспечение АРМ, программное обеспечение, информационное и организационно-методическое обеспечение.

Используя предложенный фрактальный подход, полностью описывающий симметричные системы защиты информации (СЗИ), т. е. системы защиты информации, в которых к каждому элементу предъявляется множество одинаковых требований, можно представить СЗИ в виде набора фракталов. И, определив параметры одного АРМ, можно смоделировать систему защиты информации и результат ее использования на сегмент локальной вычислительной сети, корпоративную сеть и т. д. Для построения несимметричных СЗИ необходимо использовать или внутренние и внешние фракталы с одинаковой мерой и разными размерами, для описания помещений и оборудования с особым режимом доступа, или выделять категорирование помещений и доступ к ним в отдельную фрактальную структуру.

Рис. 3. Топологическая схема связи АРМ в общую сеть организации

ЛИТЕРАТУРА

1. Федер Е. Фракталы. М., 1991. С. 514.

2. Шредер M. Фракталы, хаос, степенные законы. Ижевск, 2000. С. 420.

3. Арутюнов В.В. Основы информационной безопасности. М., 2007. С. 166.

4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М., 2004. С. 280.

5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М., 1994. С. 262.

Поступила в редакцию 23 ноября 2009 г.

Loktev A.A., Zaletdinov A.V. Use of fractals in the problems of information security.

The present study is devoted to the mathematical modeling of the process of information security in an information computer

network of the organization by means of fractal computation. It is suggested to consider the security of every computer-assisted working place using the property set, which can be represented in a fractal form, and then, using the properties of self-similarity, project the obtained results onto the whole system of information security. The significant part of the work is devoted to the description of fractals properties. The use of three fractals is suggested, the first of which describes the possibility of the infliction of harm to information, the second - information security requirements and the third - system capabilities of information security in a data-processing network. The results of the modeling can be used in real systems of information security, which are symmetrical to the main elements. In the case of asymmetry it is necessary to take into account additional boundary conditions while changing from low-level to upper-level structures.

Key words: fractals; topological dimension; computer network; system of information security.

i Надоели баннеры? Вы всегда можете отключить рекламу.