Научная статья на тему 'Математические модели характеристик информационных процессов в компьютерных системах в условиях противодействия утечке информации'

Математические модели характеристик информационных процессов в компьютерных системах в условиях противодействия утечке информации Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
197
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННЫЙ КОМПЛЕКС ЗАЩИТЫ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КАНАЛ УТЕЧКИ ИНФОРМАЦИИ / ПОКАЗАТЕЛЬ ЭФФЕКТИВНОСТИ / ИНФОРМАЦИОННЫЙ ПРОЦЕСС / AUTOMATED COMPLEX OF PROTECTION / INFORMATION SECURITY / INFORMATION LEAKAGE CHANNEL / EFFICIENCY INDICATOR / INFORMATION PROCESS

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Зарубин Сергей Владимирович, Ходырев Тимофей Борисович

Рассматриваются математические модели характеристик и соответствующих показателей процессов утечки информации и противодействия утечке в компьютерных системах (КС). Приводятся аналитические выражения для характеристик информационных процессов в КС в условиях противодействия утечке информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по СМИ (медиа) и массовым коммуникациям , автор научной работы — Зарубин Сергей Владимирович, Ходырев Тимофей Борисович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODELS OF CHARACTERISTICS OF INFORMATION PROCESSES IN COMPUTER SYSTEMS UNDER CONDITIONS OF COUNTERACTION TO INFORMATION LEAKAGE

Mathematical models of characteristics and corresponding indicators of processes of information leakage and counteraction to leakage in computer networks (CN) are considered. Analytical expressions for characteristics of information processes in CN in conditions of counteraction to information leakage are given.

Текст научной работы на тему «Математические модели характеристик информационных процессов в компьютерных системах в условиях противодействия утечке информации»

С.В. Зарубин,

кандидат технических наук

Т .Б. Хо ды рев,

Гла вн ое упр овне ни е вн е ве домственной охраны МВД России

МАТЕМАТИЧЕСКИЕ МОДЕЛИ ХАРАКТЕРИСТИК ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УТЕЧКЕ

ИНФОРМАЦИИ

MATHEMATICAL MODELS OF CHARACTERISTICS OF INFORMATION PROCESSES IN COMPUTER SYSTEMS UNDER CONDITIONS OF COUNTERACTION TO INFORMATION

LEAKAGE

Рассматриваются математические модели характеристик и соответствующих показателей процессов утечки информации и противодействия утечке в компьютерных системах (КС). Приводятся аналитические выражения для характеристик информационных процессов в КС в условиях противодействия утечке информации.

Mathematical models of characteristics and corresponding indicators of processes of information leakage and counteraction to leakage in computer networks (CN) are considered. Analytical expressions for characteristics of information processes in CN in conditions of counteraction to information leakage are given.

При исследовании возможностей реализации информационных процессов в компьютерных системах (КС) в условиях противодействия утечке информации важное значение имеет корректность обоснованных характеристик информационных процессов, как комплексных характеристик, отражающих возможности информационных процессов, процессов утечки информации и противодействия утечке.

В соответствии с существующими в современной информатике концептуальными положениями [1] выделяются две основные характеристики информации, как продукта информационной деятельности: ее количество и время реализации информационных процедур. Указанные характеристики описывают и такие специфичные виды информационной деятельности, как перехват (несанкционированное копирование) информации и противодействие утечке информации.

С целью математического представления этих характеристик выделим на множестве состояний X обрабатываемой в КС информации подмножество Z = {z1, z2, ..., zL} защищаемых состояний и определим количество защищаемой информации в КС в соответствии с выражением [2]

L

kW(Z) p'i l0g 2 p'l ,

l=1

в которомр ’l вероятность обработки состояния Zl.

Аналогичным образом для определения количества перехватываемой (несанкционированно копируемой) информации выделим на множестве состояний Z подмножество Y = {y1, У2, ...,yM} состояний, представляющих интерес для злоумышленника, и определим количество перехватываемой (копируемой) злоумышленником информации в процессе

функционирования КС в соответствии с выражением

м

к1 (У ) =-2 Р"т 10§2 Р"т ,

т =1

где р”т — вероятность перехвата информации состояния _ут .

Временной характеристикой канала утечки информации в КС служит длина временного интервала от момента ^(К)(у) начала до момента ^(к)(у) окончания перехвата (несанкционированного копирования) информации:

Л^ = ^ - ^.

В качестве временной характеристики процесса противодействия утечке информации в КС целесообразно рассматривать длину временного интервала р(0), ^п)]:

Л/3 = ^п) - ^о),

где ^0), ^п) — моменты времени обнаружения и подавления канала утечки информации в КС, соответственно.

Показатель возможностей по перехвату (несанкционированному копированию) информации в КС является комплексной характеристикой эффективности канала утечки информации, учитывающей возможности двух разнотипных видов разведки: технической и компьютерной.

Будем полагать, что канал утечки информации в КС функционирует эффективно, если количество к^- перехватываемой (несанкционированно копируемой) информации /-м видом разведки превышает минимальную величину кнеобходимую для раскрытия ее содержания, т.е. при выполнении неравенства

К() > к?\ (1)

В общем случае обе входящие в неравенство (1) величины являются случайными, поэтому его выполнение является случайным событием.

Вероятность Р(к(у > к1(р)) характеризует полноту перехватываемой (несанкционированно копируемой) информации /-го вида, обрабатываемой в КС, и может быть

использована в качестве частного показателя а(у возможностей по перехвату (несанк-

ционированному копированию) информации в КС, т.е.

аг(у) = Р{к(у) > кг(р)). (2)

По аналогии с изложенным перехват (несанкционированное копирование) информации /-го вида, обрабатываемой в КС, считается реализованным своевременно, если время перехвата (копирования) информации не превышает время ее старения, т.е. при выполне-

нии неравенства

< т/с). (3)

В общем случае обе входящие в неравенство (3) величины — случайные, поэтому его выполнение является случайным событием.

Вероятность Р(Л^(*у-) < т/^) характеризует своевременность перехвата (несанкционированного копирования) информации /-го вида, обрабатываемой в КС, и может быть использована в качестве частного показателя возможностей по перехвату (несанкционированному копированию) информации в КС, т.е.

Ь() = Р(Л^00 < г/с)). (4)

В качестве показателя возможностей по перехвату (несанкционированному копированию) информации будем использовать комплексный показатель, учитывающий достоверность и своевременность перехвата (копирования) информации /-го вида, обрабатываемой в КС, в рассматриваемых условиях:

в() = а() • Ьг(у). (5)

С целью аналитического представления показателя (5) рассмотрим его вероятностную интерпретацию относительно производимых злоумышленником попыток перехвата (несанкционированного копирования) информации /-го вида, обрабатываемой в КС, в течение интервала времени П исследования информационных процессов в КС.

Интерпретация (2) и (4) как вероятностей попадания соответствующих характеристик в заданный отрезок дает следующее представление (5):

,(у)

1 -

і-П

а

(у )* . ь (у )*

Л

і=і

где а

(у )* _

(у )*

К

(у)

К

(Р) У

1,

при

1 -

при К

А <і'1

Т(с )

к( у) < к( ' )

(у ) > К( * )

(у )

< т

(с )

(с )

J — число попыток перехвата (несанкционированного копирования) информации г- го вида, обрабатываемой КС, в течение интервала времени

К

— количество перехватываемой (несанкционированно копируемой) инфор-

мации г-м видом разведки в результате]-й, j = 1, 2, ..., попытки перехвата (несанкционированного копирования)

— минимальная величина количества информации г-го вида, необходимая для

К

(р)

раскрытия ее содержания в результате^й, j = 1, 2, ..., J, попытки перехвата (несанкционированного копирования);

) — длительность ^й, j = 1, 2, ..., J, попытки перехвата (несанкционированного копирования) информации г-го вида;

— время старения информации г-го вида, перехватываемой (несанкционированно копируемой) при^й попытке перехвата (копирования).

С учетом независимости действий по перехвату и несанкционированному копированию информации, обрабатываемой КС, показатель возможностей по реализации подобного рода действий будет рассчитываться в соответствии с выражением

где е1(у) — показатель возможностей по перехвату информации техническими средства-

(У ) ~

ми разведки; в2 — показатель возможностей по несанкционированному копированию

информации средствами компьютерной разведки.

Исходя из того, что деятельность по защите информации от утечки в КС направлена на противодействие ее перехвату (несанкционированному копированию) при формировании показателя эффективности противодействия, воспользуемся тем же методическим подходом, что и при обосновании показателя возможностей по перехвату (несанкционированному копированию) информации в КС.

Будем полагать, что деятельность по защите информации от перехвата (несанкционированного копирования) в КС г-м видом разведки считается реализованной в полном объеме (обеспечена ее полнота), если обеспечиваемое защитой количество информации к/г) не менее минимально допустимой величины Кг)(тю)г, т.е. при выполнении неравенства

К3 > К3)(т]п>. (6)

Величина К(з)(т]п)г минимально допустимого количества информации, обеспечиваемого защитой, определяется характеристиками применяемых в КС средств технической защиты информации и средств защиты от несанкционированного доступа.

В общем случае обе входящие в неравенство (6) величины являются случайными, поэтому его выполнение — случайное событие. Вероятность Р(Кг) > Кз)(ти>) этого события характеризует полноту реализации в КС мер противодействия утечке информации при ее перехвате (несанкционированном копировании) г-м видом разведки и может быть использована в качестве частного показателя а/г) эффективности противодействия утечке информации по каналу данного типа, т.е.

ЕУ = 1 - (1 - Єі()) • (1 - Є2(у)),

Ь

а

= Р(*(,) > К(г)(ти1>). (7)

Аналогичным образом, меры по противодействию утечке информации при ее перехвате (несанкционированном копировании) /-м видом разведки считаются реализованными своевременно, если время Дtj^з реагирования на угрозу утечки информации по

каналу данного типа не превышает максимально допустимой величины Т?)(тах)г, т.е. при

выполнении неравенства

Д(3 < Т^тах)'. (8)

Максимально допустимая величина времени Тг\тах)- реагирования на угрозу утечки информации по каналу /-го типа в КС определяется характеристиками применяемых средств технической защиты информации и средств защиты от несанкционированного доступа.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Случайный характер входящих в неравенство (8) величин обусловливает его выполнение как случайное событие. Вероятность Р(А^3 < Тг\тах^) характеризует своевременность реакции на угрозы перехвата (несанкционированного копирования) информации /- м видом разведки в КС и может быть использована в качестве частного показателя в/-3 эффективности противодействия утечке информации по каналу данного типа, т.е.

Д(?) = Р(А() < Лта»). (9)

В качестве показателя эффективности противодействия утечке информации по /му каналу КС будем использовать комплексный показатель, учитывающий полноту и своевременность реакции на угрозы утечки в рассматриваемых условиях:

е Я = а (10)

С целью аналитического представления показателя (10) рассмотрим его вероятностную интерпретацию относительно мер, принимаемых специалистами по защите информации КС при реагировании на ситуации, связанные с противодействием утечке информа-

ции в течение интервала времени & исследования информационных процессов в КС.

Интерпретация (7) и (9) как вероятностей попадания соответствующих характеристик в заданный отрезок дает следующее представление (10):

1 - п аУт• Ъ(;>

к ^)

где (з )* _ I кз) , При к ^ к (шіп )іт

а ^ к (тіп )іт

1, при к( }> к((т ?п)

Д ґ

тіп )іт

( з )

( у I 1---------------ГТ--------, при Д ґ(-3 ) < г((з) ) .

(3 )* _ .) ^ (з ) ч іт (тах )іт

.тах )іт

о, при дґТ3} > г(тах).т

Я — количество мероприятий по реагированию на угрозы утечки информации в КС в течение интервала времени {;

к.Тз) — количество информации защищаемое от перехвата (несанкционированного копирования) і- м видом разведки в результате проведения т-го, т = 1, 2, ..., Я, мероприятия;

к(з)(тіп)гт — минимально допустимая величина количества информации защищаемого от перехвата (несанкционированного копирования) і-м видом разведки в результате проведения т-го мероприятия;

Дґ Т3 — время реагирования на угрозу утечки информации по каналу і- го типа в результате проведения т-го мероприятия;

т(з)(тах)у — максимально допустимая величина времени реагирования на угрозу утечки информации по каналу і- го типа в результате проведения т-го мероприятия.

Исходя из предпосылки, что противодействие утечке информации в КС обеспечивается в случае противодействия утечке информации по техническим каналам и противодействия ее несанкционированному копированию, выражение для показателя эффективности противодействия имеет вид

т _ 1

Ъ

Е3 = е1(з) • в£\ (11)

где е1(з) — показатель эффективности противодействия утечке информации по техническим каналам; е2(з) — показатель эффективности противодействия несанкционированному копированию информации.

С целью аналитического представления характеристик информационных процессов в КС в условиях противодействия утечке информации рассмотрим вероятностную интерпретацию группы событий [3], связанных с реализацией информационных процессов в КС, угроз утечки информации и мер противодействия утечке.

Для этого определим следующие события: событие 1 — «Информационный процесс в КС в условиях противодействия утечке информации». Его составляют два события: событие 2 — «Информационный процесс в КС в условиях отсутствия утечки информации» и событие 3 — «Информационный процесс в КС в условиях реализации угроз утечки информации». В свою очередь событие 3 составляют два события: событие 4 — «Меры противодействия утечке информации обеспечивают конфиденциальность информационного процесса» и событие 5 — «Меры противодействия утечке информации не обеспечивают конфиденциальность информационного процесса».

На основе этих событий запишем выражения для характеристик информационного процесса в КС.

Выражение для среднего количества информации, получаемого в результате реализации информационного процесса, имеет вид

к=к{шт ) + Е > (1 - Е <■ >)•(*•/” > о г<' >), (12)

где к(пот) — среднее значение потенциального количества информации, которое можно получить в результате реализации информационного процесса (в отсутствие угроз утечки информации и мер противодействия утечке); к1(^) — количество информации, перехватываемой техническими средствами разведки; А2(у) — количество информации, несанкционированно копируемой средствами компьютерной разведки; ◦ — знак композиции случайных величин.

Композиция к1(^) ◦ А2(у) представляет собой среднее значение количества информации, перехватываемой или несанкционированно копируемой в КС. Данная величина интерпретируется как мера ущерба информационному процессу в единицах количества информации.

Выражение для среднего значения времени Лt реализации информационного процесса имеет вид

Л7 = Л 7(пот ) + Е )-(1 - Е (3 )}(Л ^) о Л t ?}), (13)

где Л7(пот) — среднее значение потенциального времени реализации информационного

процесса (в отсутствие угроз утечки информации и мер противодействия утечке); ^71(^)

— время перехвата информации техническими средствами разведки; ^Г2(^) — время несанкционированного копирования информации средствами компьютерной разведки.

Композиция Лг1(у) ◦ Л72(у) представляет собой среднее значение времени перехвата или несанкционированного копирования информации в КС. Данная величина интерпретируется как мера ущерба информационному процессу в единицах времени реализации информационных процедур.

Очевидно, что левая часть выражений (12) и (13) соответствует событию 1, а слагаемые правой части — его составляющим — событиям 2 и 3 (4 и 5), соответственно.

Таким образом, предложенная в статье событийная интерпретация состояний информационных процессов в КС в условиях противодействия утечке информации дает возможность рассматривать выражения (12) и (13) как аналитические модели соответствующих характеристик информационных процессов.

Полнота представления целевой функции информационных процессов в КС в рассматриваемых условиях позволяет использовать данные модели как инструмент оценки влияния угроз утечки информации по каналам различного вида и мер противодействия утечке на характеристики информационных процессов, и, как следствие, использовать предложенный в статье методический аппарат для обоснования требований к средствам обработки и защиты информации.

ЛИТЕРАТУРА

1. Информатика: учебник для высших учебных заведений МВД России. Т. 1. Информатика: концептуальные основы / В. А. Минаев [и др.]. — М.: Маросейка, 2008. — 464 с.

2. Шеннон К. Математическая теория связи // Работы по теории информации и кибернетике. — М.: ИЛ, 1963.

3. Вентцель Е.С. Теория вероятностей: учебник. — 11-е изд. — М.: КноРус, 2010.

— 664 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.