Научная статья на тему 'Математические модели угроз нарушения целостности данных и процессов противодействия такого рода угрозам в распределённых системах обработки финансовой информации'

Математические модели угроз нарушения целостности данных и процессов противодействия такого рода угрозам в распределённых системах обработки финансовой информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
184
60
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦЕЛОСТНОСТЬ ДАННЫХ / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПРОЦЕССОВ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПРОЦЕССОВ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ / DATA INTEGRITY / MATHEMATICAL MODELS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Демченков А.В., Сизинцев М.Ф., Коротких Д.В.

Приводятся математические модели процессов нарушения целостности данных в распределённых системах обработки финансовой информации и процессов противодействия такого рода угрозам информационной безопасности. Рассматриваются особенности представления математических моделей в виде аналитических выражений

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Демченков А.В., Сизинцев М.Ф., Коротких Д.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODELS OF DATA INTEGRITY THREATS AND COUNTERACTIONS IN DISTRIBUTED SYSTEMS FOR FINANCIAL INFORMATION PROCESSING

In given article described mathematical models of data integrity threats and corresponding counteractions in distributed systems for financial information processing

Текст научной работы на тему «Математические модели угроз нарушения целостности данных и процессов противодействия такого рода угрозам в распределённых системах обработки финансовой информации»

УДК 519.72

МАТЕМАТИЧЕСКИЕ МОДЕЛИ УГРОЗ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ И ПРОЦЕССОВ ПРОТИВОДЕЙСТВИЯ ТАКОГО РОДА УГРОЗАМ В РАСПРЕДЕЛЁННЫХ СИСТЕМАХ ОБРАБОТКИ ФИНАНСОВОЙ ИНФОРМАЦИИ

А.В. Демченков, М.Ф. Сизинцев, Д.В. Коротких

Приводятся математические модели процессов нарушения целостности данных в распределённых системах обработки финансовой информации и процессов противодействия такого рода угрозам информационной безопасности. Рассматриваются особенности представления математических моделей в виде аналитических выражений

Ключевые слова: целостность данных, математическая модель процессов нарушения целостности данных, математическая модель процессов противодействия угрозам нарушения целостности данных

Объективно складывающиеся направления научно технического прогресса, связанные с совершенствованием технологических возможностей построения компьютерных систем на сетевой платформе, приводят к широкому внедрению современных информационных технологий в различные сферы жизнедеятельности общества.

Несмотря на существенное различие в построении информационных инфраструктур кредитно-финансовой сферы, выраженное, в первую очередь, в особенностях реализации технологий финансового документооборота и осуществления финансовых операций, подобные инфраструктуры имеют ряд общих признаков, основными из которых являются:

сетевая платформа построения распределённых систем обработки финансовой информации (РСОФИ), а, следовательно, и повышенная уязвимость информационных процессов;

значительная ценность хранимых и обрабатываемых данных и как следствие - существенный объем возможного материального ущерба от нарушения безопасности информации;

положение обеспечивающей категории одной из базовых функций государства, что относит их к объектам иностранных разведок.

Эти обстоятельства делают информационные ресурсы кредитно-финансовой сферы объектом противоправных действий [1]. При этом статистика констатирует наиболее распространенную форму деструктивных действий - искажение информации [2].

Совершенствование способов и средств несанкционированного доступа к компьютерной информации обусловило адекватное совершенствование способов и средств ее защиты. При этом

Демченков Александр Владимирович - ВГТУ, аспирант, тел. 8(473)2437718, e-mail: alexander.rdo.201@gmail.com Сизинцев Михаил Филиппович - ВГТУ, соискатель, тел. 8(473)2437718

Коротких Дмитрий Владимирович - ВГТУ, аспирант, тел. 8(473)2437718

рост уровня профессионализма в провидении противоправных действий является фактором стимулирования роста качества обеспечения защищенности информационных ресурсов РСОФИ.

В этой связи следует отметить трудности с обоснованием способов и средств повышения качества обеспечения защиты информации в рамках традиционного подхода к обоснованию требований к такого рода способам и средствам, основанного, в методическом плане, на эвристике и субъективизме специалистов в этой области, а в методологическом - на интуитивных (экспертных) правилах использования аппарата математического моделирования для обоснования этих требований.

Вместе с тем теоретизация проблемы математического моделирования процессов нарушения целостности данных в РСОФИ и процессов противодействия такого рода угрозам информационной безопасности предполагает новый подход к моделированию такого рода процессов, основанного на выборе в качестве объекта моделирования противоправные действия злоумышленника по искажению информации в РСОФИ как источника угроз нарушения целостности данных в этих системах и как стимулятора соответствующих механизмов защиты информации.

Это дает основание утверждать, что проблема математического моделирования процессов обеспечения целостности данных в РСОФИ, актуальной, а соответствующие направления совершенствования теории математического моделирования и практики защиты информации требуют проработки. Это, в свою очередь, подчеркивает актуальность настоящей статьи.

В основе математических моделей угроз искажения информации в РСОФИ и

процессов защиты от такого рода угроз лежат результаты статистической обработки выборок характеристик объемов искажаемой {ит(г)} и защищаемой от искажения {кт(г)} информации при многократной реализации графов соответствующих функциональных моделей [3]. В приводимом представлении характеристик используются следующие обозначения индексов:

г = 1, 2, ..., Я - индекс элемента выборки; Я - длина выборки;

т - индекс функции в соответствии с представленной в [3] их индексацией:

если т соответствует третьему уровню иерархии структуры функционального описания, то представляется индексом 1/к;

если т соответствует второму уровню иерархии структуры функционального описания, то представляется индексом 1/;

если т соответствует первому уровню иерархии структуры функционального описания, то представляется индексом 1;

для целевой функции функционального описания т отсутствует;

Множества {иувд} и {куц(г)} являются исход -ными данными для получения статистических параметров моделируемых процессов: среднего значения:

и

Т/к

к.

I Я

II

Я г=1

1 Я

=Я £ А/

Я г=1

Т/к (г) ,

1Ф о ¿—I Ук (г) ; среднеквадратическое отклонение:

=

1

&

Цк

Я -1]1 1

£ (иук - иук(г))

-=1

£ к/к- (г ))2

(1)

(2)

(3)

(4)

г =1

минимальное значение:

игук(г)шт = тт{игук(г)}, (5)

г = 1, 2, ..., Я

к1/к(г)шт шткед}. (6)

г = 1, 2, ..., Я Полученные статистические параметры (1) -(6) используются в качестве исходных данных при формировании аналитических моделей исследуемых характеристик как математических функций. При этом в основу моделей текущего уровня иерархии структуры функционального описания положим сформированную в [3] структуру композиционных связей между функциями предыдущего уровня.

В приводимом ниже представлении характеристик используются следующие обозначения:

рт - вероятность выполнения функции

^т (Фт);

/т^) - плотность распределения вероятностей случайной величины ит;

/(к) - плотность распределения вероятностей случайной величины (кт).

В основу моделей третьего уровня иерархии структуры функционального описания положим сформированную структуру композиционных связей между функциями исследуемых процессов, представленную на рис. 4 - 10 [3]

и11 = р111и111 + р112и112 + р113и113; _ _ _ _ (7)

= р111к111 + р112к112 + р113к113; (8) и12 = р121и121 + р122и122 ; (9)

к12 = Р121к121 + Р122к122 ; (10)

и13 = р131и131 + р132и132 + р133и133 + р134и134 ; (11)

к(2) = р к(3) + Р к(3) + Р к(3) + Р к(3) • 13 131 131 132 132 133 133 134 134

(12)

и14 = р141и141 + р142и142 + Р143и143 ; (13)

к14 = р141к141 + р142к142 + Р143к143 ; (14)

"15 = Р152 } * } (* - У)/И (у)кукх+

и151шт и152ш1п

+ Р153 | * | /15и1) (* - У)№ (У)кукх+р

и151шт и153ш

(15)

к15 = р152 | * |.О*-д)/$(д)кдкм +

а151шт к152ш

+ Р153 | * |й?(™-д)/1ЦШдкм>+р^.

а151шт к153ш

(16)

и21 = р211и211 + р212и212 ; (17)

к21 = Р211к211 + Р212к212; (18)

и22 = Р221и221 + р222и222 ;

_ _ _ (19)

к22 = Р221к221 + р222к222 ; (20) В основу моделей второго уровня иерархии структуры функционального описания положим сформированную структуру композиционных связей между функциями исследуемых процессов, представленную на рис. 2 - 3 [3]:

54и154

(21)

¥ х У I

+ Р12 / / / / х • №(у) • №(У - х) •

и12тп и13тп и14тт и15тт

• /1(4И) (I - у) • ли (V - z)dvdzdydx +

¥ х у

+ Р13 • I I I х • №(у) • /14И)(У - х) •

и13 тп и14 тт и15 тт

• /'М (I - y)dzdydx■;

М2 = Р21и21 + Р22и22 ■ (22)

d1 = d11 +

+Р12 I I 1 I м • )(д) • /п )(д - м)

d12miп d13miп d14miп d15n

+

• /м ) - д) • /15) Ф -1)dhdsdqdw

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

¥ м д

Р13 • 1 I 1 м • /13)(д) • /м )(д - м)

(23)

тт ^4 тт ^5 п

• /15 ) - q)dsdqdw;

d2 = Р21С21 + Р22d 22 (24)

Сформируем выражения для средних значений характеристик первого уровня иерархии функционального представления исследуемых процессов:

и = р1и1 + р2и2 ; (25)

d = p1d1 + р2С2 . (26)

При определении формата комбинационных отношений между параметрами выражений (15), (16), (21) и (22), как случайных величин, будем исходить из условий наибольшей неопределенности при задании характеристик случайных величин третьего уровня функциональной иерархии исследуемых процессов, как исходного при их математическом моделировании.

В этом случае законы распределения случайных величин, входящих в выражения (15) и (16) будут равномерными, а выражения (21) и (22) будут представлены детерминированными величинами.

В этом случае выражения (15), (16) представляются в виде:

= Р152 1 х 1 /$( х - у)/^(у^х +

и151тт и152т

+ Р153 1 х 1-Ох - У^шМ^ + Р154М154 = (27)

и151тт и153т

= Р152

иЩтш + иЩтах + М152тш + М152тах | +

, „ I иЩтш + иЩтах , и153тш + М153тах | , _ тт . + Р1531 - + „ | + Р154и154 ■

= Р1521 /^ (м> - д)/® +

+ Р153 1 /1<5? - д)Л« + Р¡54d¡54 =

_ „ , С151ЩП + ^51тах , С152ЩП + С152ПИХ | ,

= Р152 • I -+- I +

, „ | + ^51тах , С153ЩП + ^53тах I , „ л + Р153 • | -;-+-;- | + Р154«154;

2

+ с

Т

(28)

Выражения (21) и (22) в этом случае

представятся в виде:

и = йи + Р12 (м12 + м13 + м14 + м15)+

+ Р13 ^13 + им + и^;

= Сп + Р12 (С12 + С13 + С14 + С15 )

+

(29)

(30)

+ Р13 (^3 + ^ + С15 );

Решения интегралов (15), (16), (21), (23), (27) - (30) в виде аналитических выражений, полученных при аппроксимации плотностей распределения вероятностей равномерным, нормальным и экспоненциальным законами распределения приведены в [4].

Множественность структурно-

функционального представления угроз нарушения целостности информации в СДБО и механизмов защиты информации от искажения позволяет в вероятностном плане рассматривать характеристики целевых функций этих процессов как комбинацию характеристик функций нижнего (третьего) уровня иерархии такого представления. С учетом того, что число функций, описывающих противоправные действия по нарушению целостности информации и действия по ее защите на данном уровне имеют одинаковый, равномерный закон распределения и их число превышает 12 (равно 16) позволяет описывать характеристики функций - «Преднамеренное искажение информации в сегменте РСОФИ» и Ф1(1) -«Защита информации в сегменте РСОФИ от преднамеренного искажения» как случайные величины, распределенные по нормальному закону распределения [5].

Что касается характеристик функций ^2(1) - «Непреднамеренное искажение информации в сегменте РСОФИ» и Ф2(1) -«Защита информации в сегменте РСОФИ от непреднамеренного искажения», то, учитывая их надежностную природу, то их вероятностной аппроксимацией является экспоненциальный закон распределения [6].

и1 = ип +

0 0

0 0

и

2

2

Литература

1. Обеспечение информационной безопасности бизнеса / А.П. Курило [и др.]. — М.: БДЦ-пресс, 2005. — 512 с.

2. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография / Д.В. Литвинов, С.В. Скрыль, А.В. Тямкин. - Воронеж: Воронежский институт МВД России, 2009. - 218 с.

3. Оценка защищенности информационных процессов в территориальных органах внутренних дел: модели исследования: монография / под ред. С.В. Скрыля. - Воронеж: Воронежский институт МВД России, 2010. - 217 с.

4. Вентцель Е.С. Теория вероятностей: учебник - 11-е изд. - М.: КНОРУС, 2010. - 664 с.

5. Вентцель Е.С. Исследование операций - М.: Советское радио, 1972 - 552 с.

6. Подвальный С.Л. Многоальтернативные системы: обзор и классификация [Текст] / С.Л. Подвальный // Системы управления и информационные технологии. - 2012. - Т.48. - № 2. - С. 4-13.

7. Подвальный С.Л. Принципы разработки интеллектуальных систем моделирования [Текст] / С. Л. Подвальный, Т.М. Леденева, Е.С. Подвальный, А.Д. Поваляев, А. А. Маслак // Информационно-измерительные и управляющие системы. - 2013. - -Т.11. - № 8. - С. 25-30.

8. Скользящее усреднение на основе минимизации невязки в формуле Эйлера-Маклорена [Текст] / Ю. Я. Агранович, Н. В. Концевая, С. Л. Подвальный, В. Л. Хацкевич // Вестник Воронежского государственного технического университета. - 2011. - Т.7. -№12-1. - С.4-6.

Воронежский государственный технический университет

MATHEMATICAL MODELS OF DATA INTEGRITY THREATS AND COUNTERACTIONS IN DISTRIBUTED SYSTEMS FOR FINANCIAL INFORMATION PROCESSING

A.V. Demchenkov, M.F. Sizintsev, D.V. Korotkih

In given article described mathematical models of data integrity threats and corresponding counteractions in distributed systems for financial information processing

Key words: data integrity, mathematical models

i Надоели баннеры? Вы всегда можете отключить рекламу.