Научная статья на тему 'Математическая модель противоправных действий в отношении субъектов, управляющих своими активами через системы дистанционного банковского обслуживания'

Математическая модель противоправных действий в отношении субъектов, управляющих своими активами через системы дистанционного банковского обслуживания Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
339
57
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
противоправные действия против клиентов банков / управляющих своими счетами через системы дистанционного банковского обслуживания математическая модель защита информации / illegal acts against banks’ customers that manage their accounts through remote banking systems mathematical model information security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Скрыль Сергей Васильевич, Авсентьев Олег Сергеевич, Сизинцев Михаил Филиппович

Приводится математическое представление характеристик противоправных действий против клиентов банков, управляющих своими счетами через системы дистанционного банковского обслуживания, позволяющее количественно оценить как уровень угрозы безопасности информации в такого рода системах, так и эффективность мер противодействия мошенничеству в этой сфере.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Скрыль Сергей Васильевич, Авсентьев Олег Сергеевич, Сизинцев Михаил Филиппович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODEL OF ILLEGAL ACTS AGAINST PARTIES THAT MANAGE THEIR ASSETS THROUGH REMOTE BANKING SYSTEMS

The article deals with mathematical representation of illegal acts characteristics against banks’ customers that manage their accounts through remote banking systems which allows to estimate both the level of information security threats in these systems and the ef-feciency of anti-fraud measures in this field.

Текст научной работы на тему «Математическая модель противоправных действий в отношении субъектов, управляющих своими активами через системы дистанционного банковского обслуживания»

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И МАТЕМАТИЧЕСКОЕ

МОДЕЛИРОВАНИЕ

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ В ОТНОШЕНИИ СУБЪЕКТОВ, УПРАВЛЯЮЩИХ СВОИМИ АКТИВАМИ ЧЕРЕЗ СИСТЕМЫ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ

MATHEMATICAL MODEL OF ILLEGAL ACTS AGAINST PARTIES THAT MANAGE THEIR ASSETS THROUGH REMOTE BANKING

SYSTEMS

Приводится математическое представление характеристик противоправных действий против клиентов банков, управляющих своими счетами через системы дистанционного банковского обслуживания, позволяющее количественно оценить как уровень угрозы безопасности информации в такого рода системах, так и эффективность мер противодействия мошенничеству в этой сфере.

The article deals with mathematical representation of illegal acts characteristics against banks' customers that manage their accounts through remote banking systems which allows to estimate both the level of information security threats in these systems and the ef-feciency of anti-fraud measures in this field.

С.В. Скрыль,

доктор технических наук, профессор

О.С. Авсентьев,

доктор технических наук, профессор

М.Ф. Сизинцев,

Воронежский государственный технический университет

Введение

Анализ существующей практики противодействия преступлениям в отношении информационных ресурсов объектов кредитно-финансовой сферы позволяет установить закономерности в последовательностях выполняемых функций при реализации подобного рода угроз информационной безопасности. С позиций методологии математического моделирования подобные закономерности являются основанием для формализованного представления такого рода действий и, как следствие, позволяют сформировать математические модели для количественной оценки характеристик отдельных субъектов и состояний информационного процесса в рассматриваемых условиях. С учетом адекватного реагирования на эти угрозы подобные закономерности распространяются и на процессы защиты информации. Это позволяет решить крайне актуальную на сегодняшний день задачу адекватной для обоснования соответствующих требований оценки уровня угроз информационным ресурсам объектов кредитно-финансовой сферы и эффективности противодействия угрозам.

Обобщенное формализованное представление порядка выполнения функций противоправных действий в сфере систем дистанционного банковского

обслуживания

Сформированное в [1] представление взаимосвязей между функциями в функциональных моделях исследуемых процессов в виде списков, определяющих порядок выполнения функций, позволяет дать математическую интерпретацию такого порядка, что, в свою очередь, создает предпосылки для получения количественных значений характеристик механизмов защиты информации от искажения в системах дистанционного банковского обслуживания (СДБО). Возможности количественной оценки этих характеристик соответствуют определению математического моделирования как средства исследования.

На основании формализованного представления исследуемого процесса в виде списка, определяющего порядок выполнения функций, можно сформировать выражение для представления математической модели характеристик этого процесса:

в случае последовательного порядка реализации функций:

ск+1. ; = М (ск .1 0 •••0 ск.1 0 •••0 ск.1) в случае параллельного порядка реализации функций:

Ск+1.} = Рк.1 ' ск.1 + ••• + Ркл * ск,- + ••• + Рк./ * ск./

В выражениях (1) и (2) используются следующие обозначения: с ■

к— среднее значение характеристики функции фк+у;

(1) (2)

Ск.1 — значение характеристики функции фи;

Ск I — среднее значение характеристики функции фкл;

ркл — вероятность выполнения функции фкл;

° — оператор композиции случайных величин;

М(') — математическое ожидание случайных величин.

К настоящему времени в результате ряда исследований [2] разработан методический аппарат аналитического представления композиционно связанных случайных величин, являющихся характеристиками состояний исследуемых процессов. Исходя из положений центральной предельной теоремы теории вероятностей интерес представляют варианты композиции двух, трех, и четырех случайных величин, так как вероятностные харак-

теристики композиции, в этом случае не тривиальны. Что касается композиции более четырех случайных величин, то, согласно этой теореме, имеет место аппроксимация вероятностных характеристик композиции нормальным законом распределения [3].

Математические модели порядка выполнения функций противоправных

действий в сфере систем дистанционного банковского обслуживания

С учетом функционального представления противоправных действий по реализации угроз искажения информации в СДБО [1] сформируем математическое представление их характеристик.

Ниже приводятся аналитические выражения для количественной оценки характеристик функций, составляющих функциональные модели противоправных действий по реализации угроз искажения информации в СДБО. При этом функции представлены в соответствии с их композиционной иерархией от нижнего, первого до верхнего целевого уровня.

1) Среднее значение характеристики функции ф21 — «Инициализация механизмов функционирования сегмента СДБО» определяется в соответствии с выражением

<х> y u

C2.i = J J Jx ' fn (у)' /1.2 (u - У)' /1.3 (x - u)dudydx, (3)

c1. 1 min c1. 2 min c1. 3 min

где fi.i — плотность распределения случайной величины характеристики функции фи

— «Сканирование портов на сервере сегмента СДБО»;

f1.2 — плотность распределения случайной величины характеристики функции ф1.2

— «Установление типа и версии прикладного ПО, выполняемого на сервере сегмента СДБО»;

f1.3 — плотность распределения случайной величины характеристики функции ф1.3

— «Инициализация функций прикладного ПО сегмента СДБО»; ci.i min — минимально возможное значение характеристики функции фи; ci.2 min — минимально возможное значение характеристики функции ф1% ci.3 min — минимально возможное значение характеристики функции фо.

2) Среднее значение характеристики функции ф2.2 — «Вскрытие применяемых в СДБО механизмов паролирования» определяется в соответствии с выражением

С2.2 = А.4 ' С1.4 + А.5 ' С1.5 , (4)

где Сы — среднее значение характеристики функции ф!.4 — «Вскрытие применяемых в СДБО механизмов паролирования путем подбора паролей»; С.5 — среднее значение характеристики функции фl.5 — «Вскрытие применяемых в СДБО механизмов паролирования путем перехвата информации о пароле»;

pi.4-вероятность выполнения функции ф!.4;

pi.5 — вероятность выполнения функции фl.5.

3) Среднее значение характеристики функции ф2.з — «Придание статуса доверенного объекта ложному на основе уязвимостей серверов удаленного поиска» определяется в соответствии с выражением

С233 = А.6 ' С1.6 + А.7 ' С1.7 , (5)

где С16 — среднее значение характеристики функции фl.6 — «Внедрение ложного доверенного объекта путем использования уязвимостей сервиса ARP»;

С1Л — среднее значение характеристики функции фи — «Внедрение ложного

доверенного объекта путем использования уязвимостей сервиса DNS»; pi.6 — вероятность выполнения функции ф\.в; pi.7 — вероятность выполнения функции фи. 4) Среднее значение характеристики функции фгл — «Придание статуса доверенного объекта вредоносной программе» определяется в соответствии с выражением

где /1.8 — плотность распределения случайной величины характеристики функции ф\.8 — «Внедрение вредоносной программы в сегмент СДБО»; /1.9 — плотность распределения случайной величины характеристики функции Ф1.9

— «Активация вредоносной программы»; C1.8 min минимально возможное значение характеристики функции фо; C1.9 min минимально возможное значение характеристики функции Ф1.9. 5) Среднее значение характеристики функции Ф2.5 — «Анализ информации, перехватываемой внедренным доверенным объектом» определяется в соответствии с вы-

где /1.10 — плотность распределения случайной величины характеристики функции Ф1.10

— «Анализ ложным доверенным объектом комментариев к учетным записям»;

/1.11 — плотность распределения случайной величины характеристики функции Ф1.11 — «Анализ ложным доверенным объектом полномочий на доступ к ресурсам сегмента СДБО»; /1.12 — плотность распределения случайной величины характеристики функции Ф1.12

— «Выявление ложным доверенным объектом настроек маршрутизатора»; C1.10 min минимально возможное значение характеристики функции Ф1.10;

C1.11 min минимально возможное значение характеристики функции ф1.11; C1.12 min минимально возможное значение характеристики функции Ф1.12; ^1.10 — вероятность выполнения функции: Ф1.10; ^1.11 — вероятность выполнения функции: Ф1.11;

^1.10, 11 — условная вероятность выполнения функции Ф1.11 после функции Ф1.10; ^1.11, 10 — условная вероятность выполнения функции Ф1.10 после функции Ф1.11. 6) Среднее значение характеристики функции Ф2.6 — «Искажение информации в сегменте СДБО» определяется в соответствии с выражением

(6)

ражением

(7)

c2.6 _ А.13 ' С1.13 + p1.14 ' С1.14 , (8)

где c113 — среднее значение характеристики функции физ — «Модификация информации в сегменте СДБО»; c114 — среднее значение характеристики функции фи4 — «Удаление информации в сегменте СДБО»; риз — вероятность выполнения функции физ; pi.14 — вероятность выполнения функции фи4.

7) Среднее значение характеристики функции ф2.7 — «Ограничение доступа легитимного пользователя к сегменту СДБО» определяется в соответствии с выражением

С2.7 = А.15 ' С1.15 + А.16 ' С1.16 + Рт ' С1.17 , (9)

где c115 — среднее значение характеристики функции ф1.15 — «Создание дополнительной учетной записи с администраторскими полномочиями»; c116 — среднее значение характеристики функции фиб — «Изменение пароля

учетных записей с администраторскими полномочиями»; c117 — среднее значение характеристики функции фи7 — «Установка программ

удаленного администрирования»; p 1.15 — вероятность выполнения функции фи5; p1.16 — вероятность выполнения функции фиб] p1.17 — вероятность выполнения функции фи7.

8) Среднее значение характеристики функции фз. 1 — «Получение информации для доступа в систему ДБО» определяется в соответствии с выражением

ж У u z

сз. 1 = Р2.3' J J J J x' f2.fa)' f2.2(u - y)' f2.3(z - u)' f2.5(x - z)dzdudydx +

c2.1min c2.2 min c2.3 min c2.5 min

ж У u z

+ Р2. 4 ' J J J J X ' f2- 1(У)' f2-2(u - У)- f2.4 (z - u)' f2.5 (x - z)dzdudydx , (10)

c2.1min c2.2min c2.4min c2.5min

где /2.1 — плотность распределения случайной величины характеристики функции ф2.1

— «Инициализация механизмов функционирования сегмента СДБО»;

/2.2 — плотность распределения случайной величины характеристики функции ф2.2

— «Вскрытие применяемых в СДБО механизмов паролирования»;

/2.з — плотность распределения случайной величины характеристики функции ф2.з — «Придание статуса доверенного объекта ложному на основе использования недостатков алгоритмов удаленного поиска»; /2.4 — плотность распределения случайной величины характеристики функции

ф2.4 — «Придание статуса доверенного объекта вредоносной программе»; /2.5 — плотность распределения случайной величины характеристики функции ф2.5

— «Анализ информации, перехватываемой внедренным доверенным объектом»;

С2.1 min — минимально возможное значение характеристики функции ф2.1; С2.2 min минимально возможное значение характеристики функции ф2.2] С2.з min минимально возможное значение характеристики функции ф2.з; С2.4 min минимально возможное значение характеристики функции ф2.4] С2.5 min — минимально возможное значение характеристики функции ф2.5; Р2.з — вероятность выполнения функции ф2.з;

Р2.4-вероятность выполнения функции ф2.4.

9) Среднее значение характеристики функции фз.2 — «Проведение мошеннической операции» определяется в соответствии с выражением

м м

c3.2 = J * J f2.6 (x - y)' f2.7 (y)dydx , (11)

с2.6 min с2.7 min

где /2.6 — плотность распределения случайной величины характеристики функции ф2.б

— «Искажение информации в сегменте СДБО»;

/2.7 — плотность распределения случайной величины характеристики функции Ф2.7

— «Ограничение доступа легитимного пользователя к сегменту СДБО»;

С2.6 min минимально возможное значение характеристики функции ф2.б;

С2.7 min минимально возможное значение характеристики функции Ф2.7.

10) Среднее значение характеристики целевой функции ф4.о противоправных действий против клиентов банков, управляющих своими счетами через СДБО определяется в соответствии с выражением:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

м м

C4.0 = J Х J f3. 1(x - У)' f3.2(У)dydx , (12)

с3.1 min с3.2 min

где /3.1 — плотность распределения случайной величины характеристики функции фз.1

— «Получение информации для доступа в систему ДБО»;

/2 — плотность распределения случайной величины характеристики функции фз.2 — «Проведение мошеннической операции»;

сз.1 min — минимально возможное значение характеристики функции фз.1;

Сз.2 min минимально возможное значение характеристики функции фз.2.

При этом, исходя из идентичности структуры функций противоправных действий и соответствующих им функций защиты, математические модели для количественной оценки характеристик мер защиты информации будут идентичными.

Заключение

Представленные математические модели (з)—(12) противоправных действий по нарушению целостности информации в СДБО и действий по защите информации от искажения в этих системах представляют собой методический аппарат для оценки эффективности механизмов обеспечения защищенности информации от подобного рода угроз информационной безопасности. Данный аппарат может быть использован не только к объектам банковской сферы, но и к любым объектам кредитно-финансовой сферы, использующим средства дистанционного обслуживания.

ЛИТЕРАТУРА

1. Скрыль С.В., Сычев А.М., Сизинцев М.Ф. Композиционная функциональная модель противоправных действий в отношении субъектов, управляющих своими активами через системы дистанционного банковского обслуживания // Вестник Воронежского института МВД России. — 2014. — № 1. — С. 66—74.

2. Оценка защищенности информационных процессов в территориальных ОВД: модели исследования: монография / под ред. С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2010. — 217 с.

3. Вентцель Е.С. Теория вероятностей: учебник. — 11-е изд. — М.: КноРус, 2010. — 664 с.

REFERENCES

1. Skryil S.V., Syichev A.M., Sizintsev M.F. Kompozitsionnaya funktsionalnaya model protivopravnyih deystviy v otnoshenii sub'ektov, upravlyayuschih svoimi aktivami cherez sistemyi distantsionnogo bankovskogo obsluzhivaniya // Vestnik Voronezhskogo instituta MVD Rossii. — 2014. — N1. — S. 66—74.

2. Otsenka zaschischennosti informatsionnyih protsessov v territorialnyih OVD: modeli issledovaniya: monografiya / pod red. S.V. Skryilya. — Voronezh: Voronezhskiy institut MVD Rossii, 2010. — 217 s.

3. Venttsel E.S. Teoriya veroyatnostey: uchebnik. — 11-e izd. — M.: KnoRus, 2010. — 664 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Скрыль Сергей Васильевич. Профессор кафедры информационной безопасности. Доктор технических наук. Профессор.

Воронежский институт МВД России. E-mail: [email protected]

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-36.

Авсентьев Олег Сергеевич. Профессор кафедры информационной безопасности. Доктор технических наук. Профессор.

Воронежский институт МВД России. E-mail: [email protected]

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-36.

Сизинцев Михаил Филиппович. Аспирант кафедры автоматизированных и вычислительных

систем.

Воронежский государственный технический университет. E-mail: [email protected]

Россия, 394026, г. Воронеж, Московский пр.,14. Тел. (473) 243 77 18.

Skril Sergey Vasilievich. Professor of Information Security chair. Doctor of technical sciences. Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-36. Avsentiev Oleg Sergeevich. Professor of Information Security chair. Doctor of technical sciences. Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-36. Sizintsev Michael Philippovich. Postgraduate student of Automated and Computing Systems Chair. Voronezh State Technical University.

Work address: Russia, 394026, Voronezh, Moskovskiy Prospect, 14. Tel. (473) 243-77-18.

Ключевые слова: противоправные действия против клиентов банков, управляющих своими счетами через системы дистанционного банковского обслуживания; математическая модель; защита информации.

Key words: illegal acts against banks' customers that manage their accounts through remote banking systems; mathematical model; information security.

УДК 621.3

i Надоели баннеры? Вы всегда можете отключить рекламу.