КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ.
ЧАСТЬ 4. ОЦЕНКА ЗАЩИЩЕННОСТИ
Тали Д.И.1, Финько О.А.2
Цель исследования состоит в получении численной оценки результатов способа криптографического рекурсивного 2-D контроля целостности метаданных электронных документов.
Методы исследования: логико-вероятностный метод И.А. Рябинина.
Результат исследования: необходимым условием поддержания целостности электронных документов, обрабатываемых автоматизированными информационными системами электронного документооборота, является обеспечение требуемого уровня защищенности метаданных. Для оценки результатов исследования в качестве показателя эффективности выбрана вероятность нарушения целостности электронных документов.
Представленный подход к построению логико-вероятностных моделей оценивания уровня защищенности метаданных электронных документов позволяет на практике получать численные значения вероятностей перехода рассматриваемых систем в опасное состояние (связанное с нарушением целостности метаданных электронных документов), с учетом структуры таких систем и реальных условий их функционирования.
Эффект от применения разработанного способа в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров), по сравнению с известными решениями (применение хэш-функции) подобных задач, составляет 67 % при заданных допущениях.
Ключевые слова: структурно-сложные системы, автоматизированные информационные системы, электронный документооборот, защищенность метаданных, алгебра логики, теория вероятности, функция опасного состояния системы, сценарий функционирования системы, хэш-функция.
Статья завершает цикл тематических статей, начало которому было положено в пятом номере 2020 г. нашего журнала.
Введение
Структурно-сложные системы, к числу которых относится АИС ЭД, имеют логико-вероятностную природу и, как следствие, могут быть описаны с использованием логико-вероятностных методов [1-6]. В этом случае предполагается, что структура АИС ЭД будет описываться средствами математической логики, а количественная оценка уровня защищенности производится с помощью теории вероятностей.
В основе логико-вероятностного метода (ЛВМ) лежат следующие положения [7]:
1) каждой логической операции соответствует функция, принимающая значения 1; 0, аргументы которой
DOI: 10.21681/2311-3456-2021-2-37-50
также принимают значения 1; 0. Такие функции называются функциями алгебры логики (ФАЛ);
2) элементы системы связаны логическими операциями конъюнкции, дизъюнкции и отрицания;
3) аналитическое описание опасного состояния осуществляется с помощью логической функции опасного состояния системы (ФОСС), аргументами которой выступают так называемые инициирующие события (воздействия) (ИнС, ИнВ), в качестве которых могут рассматриваться умышленные и неумышленные деструктивные воздействия уполномоченных пользователей АИС ЭД.
1 Тали Дмитрий Иосифович, адъюнкт 21 кафедры (тактико-специальной связи) Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменного училища имени генерала армии С.М. Штеменко, г Краснодар, Россия. E-mail: [email protected]
2 Финько Олег Анатольевич, доктор технических наук, профессор, профессор 22 кафедры (техники специальной связи) Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменного училища имени генерала армии С.М. Штеменко, профессор кафедры информационной безопасности автоматизированных систем Северо-Кавказского федерального университета; академический советник Российской академии ракетных и артиллерийских наук (РАРАН), г Краснодар, Россия. E-mail: ofinko@ yandex.ru. Web: http://www.mathnet.ru/person40004.
ФОСС может быть получена или с помощью кратчайших путей опасного функционирования (КПОФ), или с помощью минимальных сечений предотвращения опасности (МСПО) [7]. Кратчайший путь опасного функционирования представляет собой такую конъюнкцию ИнС х1, ни одну из компонент которых нельзя изъять, не нарушив опасного функционирования системы.
Такую конъюнкцию можно записать в виде ФАЛ:
ф/ = .6 X
i<=K,
ф/
(1)
= Л х,.
J ш.
(2)
/(*!, ••• ,xm) = y(xm) = V^¡ = V
A x¡
в виде конъюнкций отрицаний всех МСПО:
/(*1. - ,хт) = у(хт)= АФ] = А
J=1 М
V x¡ v^ у
(3)
(4)
АИС ЭД может быть описан следующей математической моделью [7]. В любой произвольный момент времени ^ в процессе обработки ЭлД, подсистема защита информации (ЗИ) АИС ЭД может находиться в одном из двух состояний 5 (?) = (), )), по отношению к обрабатываемому/-му ЭлД (Д при возникновении /-ого ИнС в АИС эД (рис. 1):
c(*¡)
{ty.Dj^l
(5)
где: Кф - множество номеров ИнС, соответствующих данному /-му КПОФ (leN).
Инициирующее событие принимает одно из двух значений:
1, если i-e условие выполняется О, если i-e условие не выполняется
Иначе говоря, КПОФ описывает один из возможных самостоятельных вариантов перехода системы в опасное состояние с помощью минимального набора ИнС, необходимых для его осуществления.
МСПО представляет собой такую конъюнкцию из отрицаний ИнС x¡, ни одну из компонент которых нельзя изъять, не нарушив условия безопасного функционирования системы. Такую конъюнкцию можно записать в виде следующей ФАЛ:
где: - состояние ЭлД ^^, при котором в ходе
реализации ИнС или ИнВ х1 целостность его метаданных не нарушена «1»;
S$(t):Dj->0
(6)
где: Ку - множество номеров, соответствующих данному j-мV МСПО.
МСПО описывает один из возможных способов нарушения опасного функционирования с помощью минимального набора запрещенных условий. АИС ЭД имеет конечное число КПОФ (( = 1, 2, ..., и МСПО (( = 1, 2, ..., и). Используя эти понятия, можно по-разному записать условия опасного состояния АИС ЭД: в виде дизъюнкции всех имеющихся КПОФ:
При этом ФОСС совокупности взаимодействующих АИС ЭД или выделенных из АИС ЭД совокупностей ее подсистем может быть представлена системой частных ФОСС. Кроме того, одна и та же ФОСС может рассматриваться не только в качестве самостоятельного объекта анализа, но и входить в систему ФОСС, описывающую более сложный сценарий функционирования системы (перехода АИС ЭД в опасное состояние) [8].
где: S(-i)\t) - состояние ЭлД (в), при котором в ходе реализации ИнС или ИнВ х, целостность его метаданных нарушена «0». ( )
Невозможность поддержания состояния (?) подсистемой ЗИ АИС ЭД следует рассматривать как событие, характеризующее переход АИС ЭД в опасный режим работы, проявляющийся в нарушении процесса управления ЭлД, сбое в работе, и как следствие, при продолжительном воздействии ИнС х1, отказе в обслуживании [9-11].
В целях получения численной оценки результатов исследования произведем сравнение уровня защищенности метаданных ЭлД, обеспечиваемого за счет использования традиционной хеш-функции и разработанного технического решения, при умышленном и неумышленном нарушении целостности метаданных уполномоченными пользователями, а также при их совместном осуществлении. Для чего построим соответствующие сценарии перехода АИС ЭД в опасный режим работы (нарушение целостности метаданных ЭлД).
Рассмотрим сценарий реализации угрозы нарушения целостности метаданных ЭлД при использовании хеш-функции (рис. 2).
В качестве ИнС здесь выступают: х1 - несанкционированное изменение метаданных ЭлД администратором, использующим ключи Л^еКр;
х2 - несанкционированное изменение метаданных ЭлД оператором, использующим ключи еК^-';
х3 - компрометация внутренних ключей АИС ЭД £(1) е / сбой в работе АИС ЭД;
х4 - ошибка ввода метаданных ЭлД оператором; х5 - отсутствие контроля со стороны администратора.
Рассматриваемому сценарию будет соответствовать следующая ФАЛ, описывающая функцию перехода АИС ЭД в опасный режим работы:
f{xy, ...,x5) = {xlwx2)wx3w{xAx5)
(7)
Оценка результатов исследования
В простейшем случае процесс функционирования
Составим ФОСС с помощью КПОФ:
Oj = XjJC2, Ф2 = х3, Ф3 = JC4X5.
Рис. 1. Граф переходов подсистемы ЗИ АИС ЭД в состояния S((+)) и S(-{
(+)
:(X)
В соответствии с ЛВМ [1] преобразуем получен- юнктивная нормальная форма (ОДНФ) и бесповторные
ную ФАЛ (7) в форму перехода к полному замещению ФАЛ в базисе «конъюнкция-отрицание». Алгоритмы пре-
(ФППЗ), допускающую замену логических переменных образования ФАЛ в ФППЗ отражены в [1]. соответствующими вероятностями.В настоящее время В качествепримера представимрассматриваемую
известно несколько ФППЗ: совершенная дизъюнктив- ФОСС в виде СДНФ: ная нормальная форма(СДНФ), ортогональная дизъ-
^(Х-, • • •, Х5) — Х-Х2Х3Х4Х5 V Х-^Х^ХзХ4Х5 V Х-^Х^ХзХ4Х5 V ^С-^Х^Х^Х^Х5 V
VХlХ2ХзХ4Х5 V Х-Х2Х3Х4Х5 V Х-Х2Х3Х4Х5 V Х-Х2Х3Х4Х5 V Х-Х2Х3Х4Х5 V
VХlХ2Хз Х4 Х5 V Х-1Х2Х3 Х4Х5 V Х1Х2Х3Х4 Х5 V Х1Х2Х3Х4Х5 V Х-Х2 Х3 Х4 Х5 V
(8)
VХl Х2 Х3 Х4Х5 V Х- Х2 Х3Х4 Х5 V Х- Х2 Х3Х4Х5 V Х- Х2Х3 Х4 Х5 V Х- Х2Х3 Х4Х5 V
VХlХ2ХзХ4 Х5 V Х1Х2Х3Х4Х5 V Х-Х2 Х3 Х4 Х5 V Х-Х2 Х3 Х4Х5 V Х-Х2 Х3Х4 Х5 V
VХlХ2Х3Х4Х5 V Х1Х2Х3Х4Х5 V Х1Х2Х3Х4Х5 V Х1Х2Х3Х4Х5 V Х1Х2Х3Х4Х5.
Осуществим переход от логической ФОСС (8) к ее вероятностной интерпретации. При этом каждая буква в ФППЗ заменяется вероятностью ее равенства единице [12]:
Р{Х; =1} = Д; , Р { = Ф } =
(9)
=р {{=1} а =о-я
- отрицание функции заменяется разностью между единицей и вероятностью равенства этой функции единице;
- операции логического умножения и сложения заменяются операциями арифметического умножения и сложения.
Тогда вероятностная функция перехода АИС ЭД в опасный режим работыбудет иметьследующий вид:
=ааол щ+66 ^36465+66 ш щ +
+0102 ВД65 + 6162 ВД + 61*2636465 + 61*26364 +
+61^263^465 + 61*263*4 *5 + 61*2 ^6465 + 61*2 ВД *5 + +61*2 ВД65 + 61*2 *3 *4 *5 + Я162636465 + ^1626364 *5 + +Я16263Я465 + ^6263*4 *5 + Щ62 ^6465 + ^162 ВД *5 + +^162 ВД65 + ^162 *3 *4 *5 + ^1^2636465 + ^1^26364 *5 + +^263*465 + ^263*4 *5 + *1*2 ^6465 + *1*2 ВД*5 +
+я1я2 я3 *465 + *1*2 *3 *4 *5 >
где: Щ - вероятность наступления события х{
(= Р(х); й- = 1 - Ri).
Приняв допущение о том, что все события равновероятны, получим следующий полином, определяющий вероятность перехода АИС ЭД в опасный режим работы (нарушение целостности метаданных ЭлД):
е/(х1' ■■•> х5)=1 = прототипа (11)
= 3Я4 - Л5 - 2Я3 - 2Я2 + 3Я.
При этом сумма коэффициентов полинома равна единице, что подтверждает его корректность [7].
Рис. 2. Сценарий реализации угрозы нарушения целостности метаданных ЭлД при использовании хеш-функции
Рассмотрим первый вариант декомпозиции сценария перехода АИС ЭД в опасный режим работы при использовании хэш-функции (рис. 2), приводящий к умышленному нарушению целостности метаданных ЭлД уполномоченными пользователями (рис. 3).
Данному сценарию будет соответствовать следующая ФОСС:
/ (*1, х2, Хз) = V хгУ хъ.
Представим ФОСС (12) в виде СДНФ:
(12)
< = ММ Я + QR2Qз + + ЯМ яз + я- <22<2З + я^Я +
(14)
р/(Ъ, х2 , *эИ = пЗ _ 2 + (15)
прототипа
Рассмотрим второй вариант декомпозиции сценария перехода АИС ЭД в опасный режим работы при использовании хеш-функции (рис. 2), приводящий к неумышленному нарушению целостности метаданных ЭлД уполномоченными пользователями (рис. 4).
Данному сценарию будет соответствовать следующая ФОСС:
^ (Хц, , Х3 ) — Х^ V Х^-%3 * Представим ФОСС (16) в виде СДНФ:
Д*1 , Х^Хз) — Х^Х 2 Хз V Х1Х2Х3 V х1х2 Хз V ^3) V Х1Х2 Х3 V Х1Х2 Х3 V Х1Х2 Х3 V Х1Х2 Х3.
Запишем вероятностную функцию перехода АИС ЭД в опасный режим работы в следующем виде:
(16)
(17)
/ (
Запишем вероятностную функцию перехода АИС ЭД в опасный режим работы в следующем виде:
р/(*ь Х2' хзИ прототипа
^16263 + 0\Щ2 Щ + Щ1Щ2 Щ3
(18)
+я-я263 + Я1Я2 Я3-
При условии, что все события равновероятны, получим следующий полином, определяющий вероятность перехода АИС ЭД в опасный режим работы:
При допущении, что все события равновероятны, получим следующий полином, определяющий вероятность перехода АИС ЭД в опасный режим работы:
р/(хь ..., хз)-1 — п2 _ пЗ , п
прототипа
(19)
Умышленное нарушение целостности метаданных ЭлД
X, Х2 Хз
Рис. 3. Первый вариант декомпозиции сценария (рис. 2)
Рассмотрим расширенную структуру подсистемы ЗИ АИС ЭД за счет предлагаемого криптографического рекурсивного 2^ контроля целостности метаданных ЭлД.
Вариант сценария перехода АИС ЭД с новой структурой в опасный режим работы при умышленных деструктивных воздействиях уполномоченных пользователей представлен на рис. 5.
Составим соответствующую представленному сценарию ФОСС:
/ (х, к, х4) = х1х2 х3 V х4. (20)
Представим ФОСС (20) в виде СДНФ:
р/(х1, ■ ■■,х4)=1 _ о4 прототипа
■ ЭЯ3 + 2Я2 + Я
(23)
^ (Х^, ... , Х. ) — Х^ Х- Х3 Х. V Х^ Х- Х3 Х. V Х Х^Х— Х3.ЛГ4 V Х—Х2Х3Х4 V Х^Х-ХзХ. Х VХцХ—ХзХ. V Хц Х—ХзХ. V Х.Х- Х33Х4 V V Х^Х'ХзХ. V Х-^Х'ХзХ 4 V Х^Х-Х зХ 4.
(21)
Произведем сравнительный анализ зависимостей вероятностей перехода АИС ЭД в опасный режим работы в результате реализации угрозы умышленного нарушения целостности метаданных ЭлД от выбора структуры подсистемы ЗИ АИС ЭД (рис. 6).
Рассчитаем выигрыш разработанного способа по сравнению с использованием традиционной хеш-функции:
Г0ДР/( Jo р^Р-
^ ЯЯ
способа
_ , иози. шиьииа
Ср. выигрыш = 1 - 1,0 01 - х 100%, (24)
Запишем вероятностную функцию перехода АИС ЭД в опасный режим работы в следующем виде:
=а +2 +3*4+а 02 *3 *4 +
+ 6102*3*4 + 01*203*4 + 01*2 **04 +
+(21Я2Я0+ + 0*2*3*4 + 3*10200+ *4 + * 2)
+ 331++2■33з *4 + *1*2+3+4 3*1*2+3*4 + +*1*2 *3+4 + *1*2 *3 *4'
При условии, что все события равновероятны, получим следующий полином, определяющий вероятность перехода АИС ЭД в опасный режим работы:
Р/(} ЯЯ
прототипа ы
где Р^(Х^ - вероятность перехода АИС ЭД в опас-
прототипа г г- п 1-1
ный режим работы при использовании хеш-функции, Р^р. способа - вероятность перехода АИС ЭД в опасный режим работы при использовании разработанного способа, R - вероятность события X.
Причем расчет выигрыша производится на практически значимом интервале вероятности перехода АИС ЭД в опасное состояние (0; ...; 0,1), так как при переходе за его пределы инициирующее событие х1 (умышленно*, неумышленное нарушение целостности +^*аданных ЭлД, а также их совместная реализация) будет считаяьзя реализованным, а АИС ЭД перейдет в опасный режим работы.
Подсисте+а ЗИ с новой структурой, обеспечивает более высокий уровень защищенности метаданных ЭлД от умышленного нарушения целостности уполномоченными пользователями АИС ЭД (средний выигрыш составил «62% при Я = 0,035).
Рассмотрим сценарий перехода АИС ЭД с новой структурой в опасный режим работы при неумышлен-
0
Неумышленное нарушение целостности метаданных ЭлД
Х\ Х2 Хз
Рис. 4. Второй вариант декомпозиции сценария (рис. 2)
X,
х2
Хз
Рис. 5. Сценарий реализации угрозы умышленного нарушения целостности метаданных ЭлД при использовании разработанного решения
ных деструктивных воздействиях уполномоченных пользователей (рис. 7).
Данному сценарию свответстйуетследующая ФОСС'.
У( Сц • ■■■, еюС ~ От В ХмрУуСц ■
{25)
Представим ФОСС (25) в виде СДНФ:
В((М, • • • , (Х() — Х.Х2Х.Хд V Х. Х2Х^Хд V Х. Х2Х33 Хд V V Х. Х2Х3 .Хд V Х. Х\ХхХд V VX. Х2 Х33 V X. ХС^ X. Х4 V (26) V Х.Х2Х3СХ4 V Х.Х2Х3СХ4.
Вероятностная функция перехода АИС ЭД в опасный режимработыприметвид:
^'с^Т1 = ЦШСк + №03Л +
+ алзцзл+цлш++
+■<■< т+ Ц + ■ а 04 + ■■<+■ л +
(27)
^(¿З^ЗЯ2- 2Я3 + Я)3. <28)
Произведем сравнительный анализ зависимостей вероятностей перехода АИС ЭД в опасный режим работы, в результате реализации угрозы неумышленного нарушения целостности метаданных ЭлД, от выбора структуры подсистемы ЗИ АИС ЭД (рис. 8).
Подсистема ЗИ с новой структурой, обеспечивает более высокий уровень защищенности метаданных ЭлД от неумышленного нарушения целостности уполномоченными пользователями АИС ЭД (средний выигрыш составил«3% при ПВ = 0,009).
В целях получения итоговой оценки результатов исследования произведем сравнительный анализ зависимостей вероятностей перехода АИС ЭД в опасный режим работы, в результате реализации угрозы совместного осуществления умышленного и неумышленного нарушения целостности метаданных ЭлД уполномоченными пользователями с учетом расширенной структуры подсистемы ЗИ АИС ЭД. Для чего построим соответствующий сценарий перелода АИС ЭД в опасный режим работы (рис. 9).
(■ославим, соответствующую итоговому сценарию, Ф ОС С:
+ Л1Л2Л3Ц4 + ЛТ1ЛТ2ЛТ3ЛТ 4 ■ При условии, что все события равновероятны, получим следующий полином, определяющий вероятность перехода АИС ЭД в опасный режим работы:
У(X^, >**, -^б)—^Ч^^З^ХдУХ2Х5Хб
(29)
Рис. 6. Сравнительный анализ зависимостей вероятностей перехода АИС ЭД в опасный режим работы в результате реализации угрозы умышленного нарушения целостности метаданных ЭлД от выбора структуры подсистемы ЗИ АИС ЭД
Неумышленное нарушение целостности метаданных ЭлД
X? Хц Хз
Рис. 7. Сценарий реализации угрозы неумышленного нарушения целостности метаданных ЭлД при использовании разработанного решения
Представим ФОСС (29) в виде СДНФ:
^ ^Х-у, ..Х^ ) — Ху %2 Х3Х4 Х5 Х^ V Ху Х2 Х3 Х4 Х5Хб V Ху Х2 Х3 Х4 Х5 Хб V Ху Х2 Х3 Х4 Х5 Хб V
V Ху Х2Х3Х4 Х5 Хб V Ху Х2 Х3 Х4 Х5 Хб V Ху Х2 Х3 Х4 Х5 Хб V Ху Х2 Х3 Х4 Х5 Хб V ХуХ2 Х3 Х4 Х5 Хб V
V ХуХ2 Х3Х4 Х5 Хб V ХуХ2 Х3 Х4 Х5 Хб V ХуХ2 Х3 Х4 Х5 Х^ V ХуХ2 Х3 Х4 Х5 Х^ V ХуХ2 Х3 Х4 Х5 Х^ V VХуХ2Х3 Х4 Х5Хб V ХуХ2Х3 Х4Х5 Хб V ХуХ2Х3 Х4Х5Х^ V ХуХ2Х3Х4 Х5 Х^ V ХуХ2Х3Х4 Х5Х^ V
V ХуХ2 Х3 Х4 Х5 Хб V ХуХ2 Х3 Х4 Х5 Хб V Ху Х2 Х3 Х4 Х5 Х^ V Ху Х2 Х3 Х4 Х5 Х^ V Ху Х2 Х3 Х4 Х5 Х^ V
(30)
V Ху Х2 Х3 Х4 Х5 Хб V Ху Х2 Х3 Х4 Х5 Хб V Ху Х2 Х3 Х4 Х5 Хб V Ху Х2 Х3 Х4 Х5 Хб V Ху Х2 Х3 Х4 Х5 Хб V
V ХуХ2 Х3 Х4 Х5 Хб V ХуХ2 Х3 Х4 Х5 Хб V ХуХ2 Х3 Х4 Х5 Х^ V ХуХ2 Х3 Х4 Х5 Х^ V ХуХ2 Х3 Х4 Х5 Х^ V VХуХ2 Х3Х4 Х5Хб V ХуХ2 Х3Х4Х5 Хб V ХуХ2 Х3Х4Х5Х^ V ХуХ2Х3 Х4 Х5 Х^ V ХуХ2Х3 Х4 Х5Х^ V VХуХ2Х3 Х4Х5 Хб V ХуХ2Х3 Х4Х5Хб V ХуХ2Х3Х4 Х5 Х^ V ХуХ2Х3Х4 Х5Х^ V ХуХ2Х3Х4Х5 Х^ V
V ХуХ2 Х3 Х4 Х5 Хб.
Рис. 8. Сравнительный анализ зависимостей вероятностей перехода АИС ЭД в опасный режим работы в результате реализации угрозы неумышленного нарушения целостности метаданных ЭлД от выбора структуры подсистемы ЗИ АИС ЭД
СП
X,
х2
Хз
х5
Хб
Рис. 9. Сценарий реализации угрозы при совместном осуществлении умышленного и неумышленного нарушения целостности метаданных ЭлД при использовании разработанного решения
£
О §
О»
М
(Г)
3 о о*
О"
а
О* §
№ О
С
а
3
о «
о
■е-
с с
Запишем вероятностную функцию перехода АИС ЭД в опасный режим работы:
^{(ХГсшсобГ1 = 616263*46566 + 616263 *4бз *6 + 616263*4 *з6б + +616263*4 *5 *6 + 6162 *3*4656б + 6162 *3*465*6 + 6162 *3*4 *56б + +6162 *3*4 *5 *6 + 61*26364 *5 *6 + 61*263*46566 + 61*263*465*6 + +61*263 *4*566 + 61*263*4 *5*6 + 61*2*3646566 + 61*2*36465*6 + +61*2 *364*566 + 61*2*364*5*6 + 61*2*3*46566 + 61*2 *3*465*6 + +61*2 *3*4*566 + 61*2*3*4*5*6 + *16263*46566 + *16263*465 *6 + +*16263*4*566 + *16263*4*5*6 + *162*3*4Q56в + *162*3*465*6 + +*162*3*4*566 + *162*3*4*5*6 + *1*263646566 + *1*2636465*6 + +*1*26364*566 + *1*26364*5*6 + ^263*46566 + *1*263*465*6 + +*1*263*4*566 + *1*263*4*5*6 + *1*2*3646566 + *1*2*36465*6 + +*1*2*364*566 + *1*2*364*5*6 + *1*2*3*46566 + *1*2*3*465*6 + +*1*2*3*4*566 + *1*2*3*4*5*6-
При условии, что все события равновероятны, получим следующий полином, определяющий вероятность перехода АИС ЭД в опасный режим работы:
р/(х1> •■•>хб)_1 _ 3 р5 _ о6 разр. способа
■2 О4
■ 2 О3 + 2 Я2 + Я
(32)
Рис. 10. Сравнительный анализ зависимостей вероятностей перехода АИС ЭД в опасный режим работы в результате реализации угрозы совместного осуществления умышленного и неумышленного нарушения целостности метаданных ЭлД от выбора структуры подсистемы ЗИ АИС ЭД
Построим графики зависимостей вероятностей перехода АИС ЭД в опасный режим работы в результате реализации угрозы совместного осуществления умышленного и неумышленного нарушения целостности метаданных ЭлД уполномоченными пользователями с учетом расширенной структуры подсистемы ЗИ АИС ЭД (рис. 10).
Результаты сравнительного анализа показывают, что подсистема ЗИ с новой структурой обеспечивает более высокий уровень защищенности метаданных ЭлД от совместного осуществления умышленного и неумышленного нарушения целостности уполномоченными пользователями АИС ЭД (средний выигрыш составил «67% при Я = 0,034). Выигрыш получен за счет усложнения процедуры контроля целостности метаданных ЭлД, обрабатываемых АИС ЭД. При этом полиномиальная сложность предложенного решения не снижает основных показателей эффективности АИС ЭД (работоспособность, производительность, оперативность и т.д.).
Таким образом, исходными данными для логико-вероятностных моделей АИС ЭД являются вероятности истинности отдельных аргументов в ФАЛ, описывающих работоспособное состояние системы или ее переход в опасный режим работы (нарушение целостности метаданных ЭлД) [13].
Выводы
Итогом проведенного исследования стала оценка уровня защищенности метаданных ЭлД, обрабатываемых АИС ЭД, показателем которого выбрана вероятность нарушения их целостности. Сравнительный анализ разработанного способа с традиционно используемой хэш-функцией, проведенный на основе ЛВМ, показал общий выигрыш в 67% при заданных допущениях, что свидетельствует об успешном достижении поставленных целей [16-18].
Литература
1. Рябинин И.А., Соложенцева Е.Д., Карасева В.В. Путеводитель по логико-вероятностному исчислению // Моделирование и анализ безопасности и риска в сложных системах. Труды Международной научной школы МАБР-2016, 2016. С. 9-25.
2. Демин А.В. Логико-вероятностный метод управления модульными роботами // Системная информатика. 2017. № 11. С. 61-80.
3. Селуянов М.Н. Применение общего логико-вероятностного метода при моделировании функционирования ответственных систем // Вестник Концерна ВКО Алмаз-Антей. 2017. № 2 (21). С. 49-55.
4. Коцыняк М.А., Лаута О.С., Иванов Д.А., Лукина О.М. Методика оценки эффективности защиты информационно-телекоммуникационной сети в условиях таргетированных кибернетических атак // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2018. № 11-12 (125-126). С. 71-79.
5. Скобцов В.Ю., Кругликов С.В., Ким Д.С. и др. Анализ показателей надежности, живучести и телеметрии бортовой аппаратуры малых космических аппаратов // Вопросы кибербезопасности. 2018. № 4 (28). С. 54-69. DOI: 10.21681/2311-3456-2018-4-54-69.
6. Glazunov V.V., Kurochkin M.A., Popov S.G. Qualification routes messaging for dynamic systems using а logical-probabilistic method // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2015. № 1 (212). С. 16-21.
7. Рябинин И.А. Логико-вероятностный метод и его практическое использование // Моделирование и анализ безопасности и риска в сложных системах. Труды Международной научной школы МАБР-2015, 2015. С. 19-26.
8. Елисеев Н.И., Тали Д.И., Обланенко А.А. Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода // Вопросы кибербезопасности. 2019. № 6 (34). С. 7-14. DOI: 10.21681/2311-3456-2019-6-07-16.
9. Тали Д.И. Модель угроз безопасности метаданным в системе электронного документооборота военного назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 139-140. С. 95-101.
10. Елисеев Н.И., Финько О.А. Теоретические аспекты развития системы электронного документооборота Министерства обороны Российской Федерации // Военно-теоретический журнал «Военная мысль», 2015. № 7. С. 55-63.
11. Елисеев Н.И. Модель угроз безопасности информации при ее обработке в системе защищенного электронного документооборота // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность», № 12 (137). Таганрог: ТТИ ЮФУ, 2012. С. 212-218.
12. Рябинин И.А., Струков А.В. Решение одной задачи оценки надежности структурно-сложной системы разными логико-вероятностными методами // Моделирование и анализ безопасности и риска в сложных системах. Труды Международной научной школы МАБР-2019 , 2019. С. 159-172.
13. Финько О.А., Соколовский Е.П. Алгоритм оценки риска информационной безопасности в системах защиты информации на основе логико-вероятностного метода И.А. Рябинина // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность», № 12 (149). Таганрог: ТТИ ЮФУ, 2013. С. 172-180.
14. Макаренко А.В., Шипилов А.П. Логико-вероятностные методы в расчетах показателей надежности // Воронежский научно-технический Вестник. 2015. Т. 4. № 3-3 (13). С. 122-126.
15. Рябинин И.А. Надежность и безопасность структурно-сложных систем / Политехника. Издательство Санкт-Петербургского университета. СПб, 2012. 276 с.
16. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 1. Математическая модель // Вопросы кибербезопасности. 2020. № 5 (39). С. 2-18. DOI: 10.21681/2311-3456-2020-05-2-18.
17. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 2. Комплекс алгоритмов // Вопросы кибербезопасности. 2020. № 6 (40). С. 32-47. DOI: 10.21681/2311-3456-2020-06-32-47.
18. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 3. Методика применения // Вопросы кибербезопасности. 2021. № 1 (41). С. 18-29. DOI: 10.21681/2311-3456-2021-1-18-29
CRYPTOGRAPHIC RECURSIVE CONTROL OF INTEGRITY OF METADATA ELECTRONIC DOCUMENTS. PART 4. EVALUATION OF RESULTS
Tali D.I.3, Finko O.A.4
The purpose of the study is to obtain a numerical assessment of the results of the application, previously presented by the authors, of the method of cryptographic recursive 2-D control of the integrity of the metadata of electronic documents.
Research methods: logical-probabilistic method I.A. Ryabinin.
Research result: a necessary condition for maintaining the integrity of electronic documents processed by automated information systems for electronic document management is to ensure the required level of metadata security. To evaluate the research results, the probability of violation of the integrity of electronic documents (through destructive influences of authorized users on metadata) was chosen as an indicator of efficiency.
The presented approach to the construction of logical-probabilistic models for assessing the level of security of metadata of electronic documents allows in practice to obtain numerical values of the probabilities of transition of the systems under consideration to a dangerous state (associated with a violation of the integrity of the metadata of electronic documents), taking into account the structure of such systems and the real conditions of their functioning.
The effect of using the developed method, under the conditions of destructive influences of authorized users (insiders), in comparison with the known solutions (using a hash function) of such problems, is 67% under the given assumptions.
Keywords: structurally complex systems, automated information systems, electronic document management, security of metadata, algebra of logic, theory of probability, function of a dangerous state of the system, scenario of system functioning, hash function.
References
1. Ryabinin I.A., Solozhentseva Ye.D., Karaseva V.V. Putevoditel' po logiko-veroyatnostnomu ischisleniyu // Modelirovaniye i analiz bezopasnosti i riska v slozhnykh sistemakh. Trudy Mezhdunarodnoy nauchnoy shkoly MABR-2016, 2016. S. 9-25.
2. Demin A.V. Logiko-veroyatnostnyy metod upravleniya modul'nymi robotami // Sistemnaya informatika. 2017. № 11. S. 61-80.
3. Seluyanov M.N. Primeneniye obshchego logiko-veroyatnostnogo metoda pri modelirovanii funktsionirovaniya otvetstvennykh sistem // Vestnik Kontserna VKO Almaz-Antey. 2017. № 2 (21). S. 49-55.
4. Kotsynyak M.A., Lauta O.S., Ivanov D.A., Lukina O.M. Metodika otsenki effektivnosti zashchity informatsionno-telekommunikatsionnoy seti v usloviyakh targetirovannykh kiberneticheskikh atak // Voprosy oboronnoy tekhniki. Seriya 16: Tekhnicheskiye sredstva protivodeystviya terrorizmu. 2018. № 11-12 (125-126). S. 71-79.
5. Skobtsov V.YU., Kruglikov S.V., Kim D.S. i dr. Analiz pokazateley nadezhnosti, zhivuchesti i telemetrii bortovoy apparatury malykh kosmicheskikh apparatov // Voprosy kiberbezopasnosti. 2018. № 4 (28). S. 54-69. DOI: 10.21681/2311-3456-2018-4-54-69
6. Glazunov V.V., Kurochkin M.A., Popov S.G. Qualification routes messaging for dynamic systems using a logical-probabilistic method
3 Dmitry Tali, postgraduate student of department 21 (tactical and special communication) special, Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, Krasnodar, Russia. E-mail: [email protected]
4 Oleg Finko, Dr.Sc., Professor, Professor of department 22 (special communication technology), Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, professor of the Department of Information Security of Automated Systems, North Caucasus Federal University, Academic Advisor of the Russian Academy of Rocket and Artillery Sciences (RARAN), Krasnodar, Russia. E-mail: [email protected]. Web: http:// www.mathnet.ru/person40004. ORCID 0000-0002-7376-2714
// Nauchno-tekhnicheskiye vedomosti Sankt-Peterburgskogo gosudarstvennogo politekhnicheskogo universiteta. Informatika. Telekommunikatsii. Upravleniye. 2015. № 1 (212). S. 16-21.
7. Ryabinin I.A. Logiko-veroyatnostnyy metod i yego prakticheskoye ispol'zovaniye // Modelirovaniye i analiz bezopasnosti i riska v slozhnykh sistemakh. Trudy Mezhdunarodnoy nauchnoy shkoly MABR-2015, 2015. S. 19-26.
8. Yeliseyev N.I., Tali D.I., Oblanenko A.A. Otsenka urovnya zashchishchennosti avtomatizirovannykh informatsionnykh sistem yuridicheski znachimogo elektronnogo dokumentooborota na osnove logiko-veroyatnostnogo metoda // Voprosy kiberbezopasnosti. 2019. № 6 (34). S. 7-14. DOI: 10.21681/2311-3456-2019-6-07-16.
9. Tali D.I. Model' ugroz bezopasnosti metadannym v sisteme elektronnogo dokumentooborota voyennogo naznacheniya // Voprosy oboronnoy tekhniki. Seriya 16: Tekhnicheskiye sredstva protivodeystviya terrorizmu. 2020. № 139-140. S. 95-101.
10. Yeliseyev N.I., Finko O.A. Teoreticheskiye aspekty razvitiya sistemy elektronnogo dokumentooborota Ministerstva oborony Rossiyskoy Federatsii // Voyenno-teoreticheskiy zhurnal «Voyennaya mysl'», 2015. № 7. S. 55-63.
11. Yeliseyev N.I. Model' ugroz bezopasnosti informatsii pri yeye obrabotke v sisteme zashchishchennogo elektronnogo dokumentooborota // Izvestiya YUFU. Tekhnicheskiye nauki. Tematicheskiy vypusk «Informatsionnaya bezopasnost'», № 12 (137). Taganrog: TTI YUFU, 2012. S. 212-218.
12. Ryabinin I.A., Strukov A.V. Resheniye odnoy zadachi otsenki nadezhnosti strukturno-slozhnoy sistemy raznymi logiko-veroyatnostnymi metodami // Modelirovaniye i analiz bezopasnosti i riska v slozhnykh sistemakh. Trudy Mezhdunarodnoy nauchnoy shkoly MABR-2019 , 2019. S. 159-172.
13. Fin'ko O.A., Sokolovskiy Ye.P. Algoritm otsenki riska informatsionnoy bezopasnosti v sistemakh zashchity informatsii na osnove logiko-veroyatnostnogo metoda I.A. Ryabinina // Izvestiya YUFU. Tekhnicheskiye nauki. Tematicheskiy vypusk «Informatsionnaya bezopasnost'», № 12 (149). Taganrog: TTI YUFU, 2013. S. 172-180.
14. Makarenko A.V., Shipilov A.P. Logiko-veroyatnostnyye metody v raschetakh pokazateley nadezhnosti // Voronezhskiy nauchno-tekhnicheskiy Vestnik. 2015. T. 4. № 3-3 (13). S. 122-126.
15. Ryabinin I.A. Nadezhnost' i bezopasnost' strukturno-slozhnykh sistem / Politekhnika. Izdatel'stvo Sankt-Peterburgskogo universiteta. SPb, 2012. S. 276.
16. Tali D.I., Fin'ko O.A. Kriptograficheskiy rekursivnyy kontrol' tselostnosti metadannykh elektronnykh dokumentov. Chast' 1. Matematicheskaya model' // Voprosy kiberbezopasnosti. 2020. № 5 (39). S. 2-18. DOI: 10.21681/2311-3456-2020-05-2-18.
17. Tali D.I., Fin'ko O.A. Kriptograficheskiy rekursivnyy kontrol' tselostnosti metadannykh elektronnykh dokumentov. Chast' 2. Kompleks algoritmov // Voprosy kiberbezopasnosti. 2020. № 6 (40). S. 32-47. DOI: 10.21681/2311-3456-2020-06-32-47.
18. Tali D.I., Fin'ko O.A. Kriptograficheskiy rekursivnyy kontrol' tselostnosti metadannykh elektronnykh dokumentov. Chast' 3. Metodika primeneniya // Voprosy kiberbezopasnosti. 2021. № 1 (41). S. 18-29. DOI: 10.21681/2311-3456-2021-1-18-29