Научная статья на тему 'Математическая модель выбора оптимального числа защищенных блоков программного обеспечения информационной системы управления'

Математическая модель выбора оптимального числа защищенных блоков программного обеспечения информационной системы управления Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
23
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / СТРУКТУРА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ГЛУБИНЫ УСТАНОВКИ ПАРОЛЕЙ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бойченко О.В., Ермоленко Я.О.

В статье рассматриваются современные проблемы защиты программного обеспечения информационных систем управления предприятием. Предложена математическая модель создания условий для нахождения оптимального числа защищенных блоков программного обеспечения, при которых достигается наибольший эффект от защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Математическая модель выбора оптимального числа защищенных блоков программного обеспечения информационной системы управления»

Ученые записки Таврического национального университета имени В.И. Вернадского Серия «Экономика и управление». Том 27 (66). 2014 г. № 4. С. 32-38.

УДК 004.056.5

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВЫБОРА ОПТИМАЛЬНОГО ЧИСЛА ЗАЩИЩЕННЫХ БЛОКОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ Бойченко О.В., ЕрмоленкоЯ.О.

Таврический национальный университет имени В.И. Вернадского, Симферополь, Республика Крым

E-mail: bolek61((mail.ru

В статье рассматриваются современные проблемы защиты программного обеспечения информационных систем управления предприятием. Предложена математическая модель создания условий для нахождения оптимального числа защищенных блоков программного обеспечения, при которых достигается наибольший эффект от защиты.

Ключевые слова: защита информации, структура программного обеспечения, информационные системы управления предприятием, математическая модель глубины установки паролей.

ВВЕДЕНИЕ

Практика функционирования информационных систем управления предприятием (ИСУП) указывает на наличие существенного ряда проблем, связанных с недостатками в подсистеме защиты информационных ресурсов ИСУП. Это, прежде всего, несоответствие требований технической защиты информации [1], а также недостаточность реализации в полной мере методов защиты информационных ресурсов подсистемой контроля доступа и защиты информации ИСУП.

Указанные недостатки позволяют нарушителю получать доступ к данным с нарушением установленных правил разграничения доступа; считывать данные с устройств памяти после выполнения санкционированных запросов; копировать носители информации; маскироваться под зарегистрированного пользователя, выдавать собственные несанкционированные запросы за запросы операционной системы; получать защищенные данные с помощью специально организованной серии санкционированных запросов; модифицировать программные средства (ПС), преднамеренно включая в его состав специальные блоки для нарушения безопасности данных; фальсифицировать факты формирования, выдачи и получения данных; подтверждать получение от пользователя данных, сформированных самим нарушителем, передачу пользователю данных, которые не передавались; изучать права доступа других пользователей; незаконно расширять свои права и изменять полномочия других пользователей [2].

Следует отметить, что ни одна система защиты данных не может считаться надежной на все 100 процентов. Поэтому, в частности в имени пароля, нельзя использовать очевидные фразы, которые легко угадать. Взлом системы защиты преступники могут осуществлять, в частности, путем подделки открытых ключей, анализа удаленных (не до конца) файлов, а также файлов подкачивания (виртуальная память), создания компьютерных вирусов или программных закладок.

Кроме того, нарушение режима физического доступа может позволить постороннему лицу захватить файлы с исходным текстом. Методы криптографии защищают данные, только до тех пор, пока они зашифрованы, и не могут помешать нарушению режима физической безопасности, когда раскрытой может стать текстовая или звуковая информация (этот вид атак проще и дешевле криптоанализа).

Таким образом, проблема защиты данных современных ИСУП является достаточно актуальной, что требует необходимости применения комплекса организационно-правовых, аппаратно-программных и инженерно-технических мероприятий.

Отдельные вопросы проблематики защиты блоков программного обеспечения (ПО) ИСУП в части анализа особенностей процесса начальной обработки данных, предусматривающего рассмотрение множественного числа всех признаков, касающихся искомой зависимости на основе статистических методов, корреляционного анализа и линейных регрессий, рассматриваются в работах таких ученых как Р.В. Бараненко, В.Н. Козел, Е.А. Дроздова, А.О. Плотников и других

[3].

Однако, невзирая на достаточно мощный ресурсный потенциал системы информационной безопасности ИСУП, указанные проблемы заостряются ввиду существенного увеличения объемов данных современных ИСУП, неопределенностью их форматов по объему и времени, а также применением разнообразных систем безопасности для защиты блоков ПО ИСУП [4], что требует проведения дальнейших научных исследований.

Цель исследования состоит в разработке математической модели рационального выбора блоков программного обеспечения ИСУП, при которых достигается максимальный эффект от защиты с использованием парольной защиты структуры ПО ИСУП.

ИЗЛОЖЕНИЕ ОСНОВНОГО МАТЕРИАЛА

Формула для выбора рационального размера блоков, которые подлежат защите, может быть получена из таких рассуждений.

Пусть

Ь - число команд в блоке, который защищен паролем;

С - вероятность сбоя при выполнении команды (с учетом циклов);

1 - число машинных команд для реализации одного пароля;

Ь - дополнительная память, которая нужна для реализации метода паролей:

Ь = п1,

где - число паролей;

В - память, которая защищена паролями:

В = щ=, Ь,

qi - условная вероятность неопределения сбоя при передаче управления системой при условии, что сбой был в блоке;

q - безусловная вероятность неопределение сбоя системой паролей (безотносительно к тому или другого блока);

С - объем памяти, не защищенной системой паролей (защищенной другими системами);

V - общий объем памяти:

v = b + c + l.

Очевидно, что

(b. + L + C) (b + L + C) n (b + L + C) b. + L + C

q¡ =—-- + A—-- +... + РП—-- = --. (!)

B + L + C B + L + C B + L + C V(1 - p)

Здесь рi - совместимая вероятность того, что при случайном сбое в блоке

управления передается другому блоку, но сбой не будет обнаружен паролем, который отвечает дежурному (после сбоя) блоку (к которому попало управление) через возникновение дежурного сбоя в указанном блоке.

Р. =Z £ (! •£=.1 - (1 a ]) = V 2

t „ V i b

k

(bk +1) -

1 - (1 -a)

bt +1

a

(2)

Формулы можно упростить при предположениях, непротиворечащих практике. При а ® 0 получим

qt =

b + l + c

v-£

k

bk +1 -

1 -1

-a(bt +1) Y

a

(3)

При малых размерах блоков (аЬк ® о) после определенных превращений получим

ь + L + С

*=Т^йС* (4)

2 к

Найдем минимум * при фиксированном значении Ъх. Очевидно, что задача нахождения оптимальных величин объемов блоков Ък,к*I при фиксированном Ъ

может быть сведена к задаче нахождения оптимальных величин Ък, к * /, которые минимизируют функцию

/ (Ъ15..., ък-1) = х;=1

Г 1 _ 1 -а(Ък +1)

ък+1--

V а

(5)

При ограничениях

X=1 Ък = В _ Ъ; Ък > 0. (6)

Применив замену ук = Ък +1 с необходимыми превращениями, получим систему

Ук = В _ Ъ + (; _ 1) _ (у + у2 +... + уп_2);к = 1,п _ 2, (7)

Откуда следует

У = У 2 = -У _ 2 (8)

и окончательно

Ъ11 = Ъ2 = ...Ъп_2 . (9)

Таким образом, мы показали, что при фиксированных П и Ъ минимум *

достигается, если объемы защищенных блоков будут ровными между собой. Допуская, что

Ъ = В / П, I, П. (10)

Получим при а ® 0

* =

В

п

+ Ь + С

V _ (п _ 1)

В

п

+1

_а(В+1) Л 1 _ 1 п

а

(11)

аВ

При--> о

п

В

+ Ь + С

* =

V _"(п _ 1)(В +1)2 2 п

(12)

Безусловная вероятность того, что случайный сбой не будет обнаружен системой паролей {П1} , равняется

* = В X=1 *.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Действительно, поскольку отказы с вероятностью а являют собой редкие события (а ® 0), мы можем утверждать (с ссылкой на теорему Пуассона и особенности экспотенциального закона распределения), что момент появления сбоя имеет равномерное распределение, то есть вероятность появления случайного сбоя

в модуле М■ при условии, что сбой состоялся) равняется Ъ .

В

Принимая во внимание (10), получим

1 у 1 п

*=-Хг=1 * = *.

(13)

Найдем оптимальное число защищенных блоков, при котором достигается наибольший эффект от защиты, то есть * = *

Подставляя Ь = п1 в (12), получим

* =

В

п

+ п1 + С

а

В + п1 + С _у (п _ 1)

(я V

I В +1|

Vп

ап3 + Ъп2 + сп dnъ + еп2 + /п + g

где

а = 21,Ь = 2С,с = 2В,й = 21 -а,е = 2В + 2С + 2аВ + а,/ = 2аВ -аВ2,g = аВ2.

Отсюда оптимальное П находится из уравнения

где

а4 п4 + а3пъ + а2п2 + а1п + а0 = 0,

а4 = 21 (2В + 4/ + а(2В +1)) - 2аС,

а3 = 4В(а(/(2 - В) +1) - 21),

а2 = 2В(а(В(3/ - С - 2) + 2С) - 2(В + С) - а),

а = 2аВ2(2С - В - 2),

а0 = 2аВ2.

Более удобная формула получается на базе выражения (11). При а ® 0 имеем

^ =

В

п

+ п/ + С

В + С + (п - /)

В л 1 -1

— +1--

-а\ В+1^ п

п

а

Сделав несколько превращений, получим

п

1 + „ 1 +

В + С / '

(14)

(15)

*

ВЫВОДЫ

Разработкой математической модели удается получить ответ на проблемный вопрос относительно вычисления необходимой глубины обустройства паролями слоев ПО ИСУП, поскольку программный код позволяет ставить их после каждой команды.

Следовательно, модель позволяет математически описать глубину установки паролей в слоях структуры ПО ИСУП и выбрать оптимальный размер защищенного блока [5].

Разработанная математическая модель позволяет создать условия для нахождения оптимального числа защищенных блоков ПО ИСУП, при которых достигается наибольший эффект от защиты. Отмеченное обеспечивает оптимизацию процесса управления защитой информации в ИСУП и повышает

качество функционирования системы для поддержки управленческих решений в деятельности предприятия.

Полученные результаты могут быть использованы во время дальнейших научных исследований в направлении разработки перспективных образцов устойчивого программного обеспечения информационной системы управления.

Список литературы

1. Хорев А.А. Организация защиты информации от утечки по техническим каналам / А.А. Хорев // Спец. техника. - М., 2006. - № 3. - С. 53 - 64.

2. Бойченко О. В. Правове регулювання мiжнародноi' ствпращ щодо забезпечення шформацшно! безпеки в органах внутрштх справ / О.В.Бойченко // Форум права. - 2008. - № 3. - С. 46-52 [Електронний ресурс]. - Режим доступу: http:www.nbuv.gov.ua / e-journals /FP/2008-3/08bovovs.pdf

3. Бараненко Р.В. Оптимизация работы корпоративных компьютерных сетей / Р.В. Бараненко, В.Н. Козел, Е.А. Дроздова, А.О. Плотников // ААЭКС. - М., 2004. - №1(13). - С. 25-29.

4. Бойченко О.В. Математична модель обробки шформаци складно'' шформацшно'' системи / Бойченко О.В. // Радюелектрошка та телекомушкаци. - Львiв: Львiвська поттехшка, 2011. - № 705. - С. 194-199.

5. Бойченко О.В. Математичне моделювання вибору рацюнального розмiру блоюв шформацшно'' системи, що тдлягають захисту / О.В. Бойченко, 1.В. Пампуха, Н.М. Берназ // Системи озброення та вшськова техшка. - Х.: ХУПС, 2012. - Вип. 3. - № 11. - С. 93-98.

Статья поступила в редакцию 10. 11. 2014 г

i Надоели баннеры? Вы всегда можете отключить рекламу.