Е.С. Клименко, А.П. Росенко
Россия, г. Ставрополь, Ставропольский государственный университет
МАРКОВСКАЯ МОДЕЛЬ ОЦЕНКИ ВЛИЯНИЯ ВНУТРЕННИХ УГРОЗ
НА БЕЗОПАСНОСТЬ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ^
Общие замечания
Марковские случайные процессы получили широкое применение в теории и практике человеческой деятельности. Это связано с возможностью представления и описания достаточно широкого класса прикладных задач конечным множеством возможных состояний. [1]
В [1] показано, что марковские случайные процессы могут быть использованы для оценки влияния на безопасность конфиденциальной информации внутренних угроз. Это связано с тем, что внутренняя угроза является редким, независимым событием, поэтому для исследования ее влияния на автоматизированную информационную систему (АИС), оправдано применение теории марковских случайных процессов, в частности, теория марковских случайных процессов с дискретным параметром. [2,3]
Под внутренней угрозой понимается потенциально-опасное событие, возникающее в процессе функционирования АИС, создающее особую ситуацию. [2,4]
Внутренняя угроза характеризуется следующими особенностями:
- внутренняя угроза может быть преднамеренной (осознанной) или непреднамеренной (неосознанной);
- внутренняя угроза - детерминированное событие, так как связано только с субъектом, а именно, сотрудниками, законными или незаконными пользователями конфиденциальной информации;
- воздействия внутренних угроз на АИС, как правило, являются стохастическими процессами, что дает возможность применять для оценки их воздействия на АИС случайные процессы;
- воздействия внутренних угроз на АИС можно рассматривать как некоторый «шум», накладываемый на процесс функционирования АИС.
Анализ показывает [3], что для оценки влияния внутренних угроз на безопасность конфиденциальной информации, представляется возможным воспользоваться критерием, характеризующим вероятность благополучного исхода от воздействия на АИС внутренних угроз - РВУ и вероятность неблагополучного исхода, т.е.
!2ву = 1- рву •
Постановка задачи
Пусть на АИС воздействует п независимых внутренних угроз. При этом очередная внутренняя угроза воздействует на систему только после успешного парирования предыдущей. Процесс перехода системы из состояния в состояние происходит до тех пор, пока она не окажется в поглощающем состоянии, соответствующем реализации злоумышленником внутренней угрозы.
Примем следующие обозначения:
К и Кг- = 1 - Кг- - вероятности успешного и неуспешного парирования возникшей I -й внутренней угрозы соответственно;
Работа выполнена при поддержке гранта РФФИ, проект 06-01-00020
и Р^ = 1 - д1 - вероятность возникновения и невозникновения I - й внутренней угрозы соответственно;
0, 1, /', •••, п, п +1 - состояния, в которых может оказаться рассматри-
ваемая система в результате воздействия п независимых внутренних угроз. При этом состояние п + 1 соответствует поглощающему состоянию.
Представление АИС в виде графа состояния
Для указанного выше случая граф состояний представлен на рис. 1.
Рис. 1. Граф состояния системы при воздействии на нее п независимых внутренних угроз
Как видно из рис.1, при любом /' - м воздействии система может оказаться с вероятностью К в исходном состоянии, что соответствует успешному парированию I - й внутренней угрозы доступными методами и средствами. В противоположном случае она с вероятностью К = 1 - К может оказаться в поглощающем состоянии п +1, что соответствует реализации злоумышленником /' -ой внутренней угрозы.
В соответствии с рис. 1 матрица переходных вероятностей будет иметь следующий вид:
доо ?! ••• д{ ••• Чп 0
Я1 д11 ... 0 ... 0 Я1
К 0 .. 0 .. Чип К
00
где Чоо = 1-•
Из матрицы следует, что:
0
0
1
- количество единиц в матрице по диагонали соответствует числу поглощающих состояний;
- количество нулей в матрице соответствует числу невозможных переходов.
Частный случай. Воздействие на АИС одной внутренней угрозы
Пусть на автоматизированную информационную систему воздействует одна і - я внутренняя угроза, тогда граф состояния системы, представленный на рис. 1, примет следующий вид (рис. 2).
Ч _
К
0
К
Рис. 2. Граф состояния автоматизированной информационной системы при воздействии на нее одной внутренней угрозы
Исходя из графа и того, что для каждого состояния АИС известны вероятности перехода из одного в другое состояние, матрица вероятностей перехода будет выглядеть следующим образом:
Ч00 Ч 0
К 0 К
001
Вероятности перехода АИС из одного состояния в другое определяются по формуле полной вероятности вида:
Рі (к) = £Р] (к - 1)р где к - количество шагов расчета.
(1)
Результаты моделирования
Определим вероятность благополучного исхода от воздействия на АИС одной I - й внутренней угрозы в соответствии с выражением (1).
Исходные данные для расчета:
-Ро(0) = 1; Р1(0) = 0; Р2(0) = 0;
-количество шагов расчета к = 12;
-в качестве внутренней угрозы принимается кража конфиденциальной информации с электронных носителей, вероятность реализации которой ЧВУ = 0,658 , тогда вероятность РВУ = 1 - дВУ = 0,342 [4];
-вероятность парирования ВУ варьируется от К1 = 0,2 до К4 = 0,8 • Результаты моделирования представлены на рис.3.
Рис. 3. Результаты моделирования воздействия на автоматизированную информационную систему одной внутренней угрозы
Анализ результатов моделирования, представленных на рис. 3 позволяет сделать следующие выводы:
-после первого шага расчета система не переходит в поглощающее состояние, что соответствует благополучному исходу от воздействия на АИС внутренней угрозы;
-начиная со второго шага расчета, система может попасть в поглощающее состояние, при этом вероятность такого состояния существенно зависит от возможностей по парированию проявившейся внутренней угрозы;
-абсолютная величина изменения вероятности перехода системы в поглощающее состояние возрастает с увеличением количества шагов, что свидетельствует о необходимости совершенствования применяемых защитных механизмов в случае многократного проявления внутренних угроз.
Результаты моделирования могут использоваться для определения наиболее опасных внутренних угроз, последствий их воздействия на АИС, а также разработки организационно-профилактических мероприятий по предупреждению воздействия на автоматизированную информационную систему внутренних угроз.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ХРосенко А.П. Модели оценки безопасности конфиденциальной информации с учетом воздействия на автоматизированную информационную систему внутренних угроз//Вестник Ставропольского государственного университета. - Ставрополь: СГУ, 2005. - С. 34-40
2Росенко А.П. Научно-теоретические основы исследования влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированных информационных системах//Известия ТРТУ. Материалы VII научно-практической конференции «Информационная безопасность». - Таганрог: ТРТУ, 2005. - С. 19-30
ЗРосенко А.П., Клименко Е.С. О выборе критерия оценки эффективности функционирования системы защиты информации//Первая международная научно-техническая конференция. Инфотелекоммуникационные технологии в науке, производстве и образовании. -Ставрополь: Сев-Кав. ГТУ, 2004. - С. 207-208
4^ Внутренние ИТ-угрозы в России 2006^ www.infowatch.ru