Научная статья на тему 'Методические основы формализованного представления угроз информационной безопасности укрупненных пунктов централизованной охраны'

Методические основы формализованного представления угроз информационной безопасности укрупненных пунктов централизованной охраны Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
258
80
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПУНКТ ЦЕНТРАЛИЗОВАННОЙ ОХРАНЫ / УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ФУНКЦИОНАЛЬНОЕ ОПИСАНИЕ / ФОРМАЛИЗОВАННОЕ ПРЕДСТАВЛЕНИЕ / POINT OF THE CENTRALIZED PROTECTION / THREATS OF INFORMATION SECURITY / FUNCTIONAL DESCRIPTION / THE FORMALIZED REPRESENTATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Абросимова Евгения Михайловна, Зарубин Сергей Владимирович

Рассматриваются принципы функционального описания противоправных действий по нарушению безопасности информации укрупненных пунктов централизованной охраны (ПЦО) как методическая основа формализованного представления угроз информационной безопасности этих систем. Обосновывается функциональное описание исследуемого процесса в виде матрицы вероятностей переходов функций этого процесса. Приводится формализованное представление функционального описания целевой функции «Противоправные действия по нарушению безопасности информации укрупненных ПЦО».

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Абросимова Евгения Михайловна, Зарубин Сергей Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGICAL BASIS OF FORMALIZED REPRESENTATION OF INFORMATION SECURITY THREATS IN EXTENDED CENTRALIZED GUARD STATIONS

The article describes the principles of functional description of unlawful acts against extended centralized guard stations information safety violation as a methodological basis of formalized representation of information security threats. The functional description of the process as a functions-transition probability matrix is justified. The authors give a formalized representation of functional description of the objective function unlawful acts against extended centralized guard stations information safety violation”.

Текст научной работы на тему «Методические основы формализованного представления угроз информационной безопасности укрупненных пунктов централизованной охраны»

Е.М. Абросимова,

С.В. Зарубин,

кандидат технических наук

МЕТОДИЧЕСКИЕ ОСНОВЫ ФОРМАЛИЗОВАННОГО ПРЕДСТАВЛЕНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УКРУПНЕННЫХ ПУНКТОВ ЦЕНТРАЛИЗОВАННОЙ ОХРАНЫ

METHODOLOGICAL BASIS OF FORMALIZED REPRESENTATION OF INFORMATION SECURITY THREATS IN EXTENDED CENTRALIZED GUARD STATIONS

Рассматриваются принципы функционального описания противоправных действий по нарушению безопасности информации укрупненных пунктов централизованной охраны (ПЦО) как методическая основа формализованного представления угроз информационной безопасности этих систем. Обосновывается функциональное описание исследуемого процесса в виде матрицы вероятностей переходов функций этого процесса. Приводится формализованное представление функционального описания целевой функции «Противоправные действия по нарушению безопасности информации укрупненных ПЦО».

The article describes the principles of functional description of unlawful acts against extended centralized guard stations information safety violation as a methodological basis of formalized representation of information security threats. The functional description of the process as a functions-transition probability matrix is justified. The authors give a formalized representation of functional description of the objective function unlawful acts against extended centralized guard stations information safety violation ”.

В соответствии с основополагающими принципами системного анализа в проблематике защиты информации [2] и существующими взглядами в вопросах моделирования процессов противодействия угрозам информационной безопасности систем охраны [3] исследование такого рода процессов в укрупненных пунктах централизованной охраны проводится с использованием сценарных описаний, отражающих различные аспекты этих процессов как объекта исследования.

Сценарное представление, как инструмент описания исследуемого вида деятельности, должно отражать совокупность действий над объектом исследования, именуемых процедурными знаниями.

Анализ общенаучного понятия «описание» позволяет установить присутствие в нем семантического аспекта, заключающегося в формировании множества данных о сущности описываемого объекта, отражающего некоторый образ действий, в той или иной степени подобный исследуемым.

Исходя из того, что семантика такого объекта, как процесс противодействия угрозам информационной безопасности укрупненного ПЦО, предполагает наличие такого рода угроз и их источника — нарушителя, то семантично связанным и первичным по характеру причинно-следственных связей будет объект «Противоправные действия по нарушению безопасности информации укрупненного ПЦО». Следовательно, для получения описания процесса противодействия угрозам информационной безопасности укрупненного ПЦО необходимо сформировать описание противоправных действий по нарушению безопасности его информации.

Как показывает опыт проведения ряда исследований с целью обоснования требований как к нормативно-техническому обеспечению мер защиты информации, выполненных на основе методологии системного анализа [4], так и к применяемым способам и средствам защиты, выполненным на основе методологии математического моделирования [5], весьма результативным способом представления описаний процессов реализации угроз информационной безопасности и процессов защиты информации является структурирование описаний.

Структурирование описания противоправных действий по нарушению безопасности информации укрупненных ПЦО связано с достаточно ограниченным изучением общей картины подобного рода действий и исследованием содержания их внутренних связей. В этих целях используется методология структурного анализа.

Принимая во внимание целевую направленность такого рода действий, как вредоносные воздействия на информационные процессы укрупненных ПЦО, при их исследовании методами структурного анализа структурированию подлежит целевая функция противоправных действий, что влечет за собой необходимость выделения в процессе структурирования функционально специализированных элементов. При этом в результате спецификации функций противоправных действий и образующихся при их реализации логических связей формируется функциональное представление такого рода действий в виде той или иной формы описания их функциональной структуры. Представленная в терминах такого описания структура противоправных действий является структурным базисом целевой функции «Противоправные действия по нарушению безопасности информации укрупненных ПЦО ».

Эвристический характер структурных методологий накладывает ряд ограничений на их применение для анализа противоправных действий по нарушению безопасности информации укрупненных ПЦО. Эти ограничения связаны со сложностью спецификации отдельных функционально специализированных элементов рассматриваемого вида деятельности. Вместе с тем лишь структурные методологии дают возможность предоставить достаточный инструментарий для описания процессов такого уровня сложности, как рассматриваемые.

Таким образом, функциональное описание противоправных действий по нарушению безопасности информации укрупненных ПЦО представляет собой систему функций, выполняемых в процессе реализации угроз информационной безопасности ПЦО. Подобное функциональное описание формируется на основе:

экспертных знаний о специфике противоправных действий по нарушению безопасности информации укрупненных ПЦО;

формальных правил, интерпретирующих эти знания;

формы представления описания, термины которой соответствуют процедуре анализа.

В основу процедур формирования функционального описания противоправных действий по нарушению безопасности информации укрупненных ПЦО положены два основных принципа:

1. Нисходящий способ структуризации целевой функции.

2. Обоснованность степени ее детализации.

Согласно первому принципу информация об особенностях противоправных действий по нарушению безопасности информации укрупненных ПЦО иерархически распределяется по уровням, постепенно детализируясь и уточняясь.

Исходя из того, что степень достижения нарушителем поставленных целей по нарушению безопасности информации укрупненных ПЦО характеризуется целевой функцией противоправных действий, то, очевидно, что и в отношении целевой функции, и в отношении ее компонент допускается функциональное представление. В свою

очередь, допустимость функционального представления рассматриваемого вида действий предполагает представление их совокупностью вредоносных воздействий на информацию укрупненных ПЦО, реализация которых обеспечивает реализацию целевой функции. При этом совокупность вредоносных воздействий является упорядоч енной, и данный порядок отражает алгоритм противоправных действий.

Таким образом, представление целевой функции «Противоправные действия по нарушению безопасности информации укрупненных ПЦО» в виде упорядоченной последовательности вредоносных воздействий на информацию и лежит в основе ее структуризации. При этом следует учесть, что множественность функционального представления цели противоправных действий допускает не один, а множество вариантов структуризации целевой функции, количество которых ограничивается требуемым уровнем структуризации.

В соответствии со вторым принципом достигается необходимая степень детализации целевой функции «Противоправные действия по нарушению безопасности информации укрупненных ПЦО ».

Практика функционального моделирования информационных процессов, включая процессы реализации угроз информационной безопасности и защиты информации [6, 7], позволила обосновать ряд эвристических правил, в соответствии с которыми детализация функционального описания исследуемого процесса считается достаточной, если вариант структуризации:

1) однозначно определяет исполнителя подобного рода действий — непосредственно нарушитель либо используемое им средство;

2) обеспечивает достоверное представление функциональных связей;

3) представляет специфицируемые функции как криминалистически значимые признаки такого рода противоправных действий.

В соответствии с целью противоправных действий по нарушению безопасности информации укрупненных ПЦО вредоносное воздействие на информацию характеризуется соответствующим показателем эффективности £<'вв) такого рода действий (воздействий), достигаемым в результате реализации целевой функции /0). Индекс 0 указывает на представление верхнего (нулевого) уровня структуры функционального описания, так как целевая функция соответствует концептуальному (обобщенному) функциональному представлению исследуемого процесса. Это означает, что эффективность E^sв') вредоносного воздействия на информацию укрупненных ПЦО допускает функциональное представление. При этом формат показателя £(”<д) эффективности противодействия угрозам информационной безопасности укрупненных ПЦО представляется как функция, обратная функции E^sв'). Это позволяет реализовать унифицированный методический аппарат как для формирования функциональных моделей вредоносного воздействия на информацию укрупненных ПЦО, так и для формирования функциональных моделей противодействия угрозам информационной безопасности такого рода объектов информатизации.

Допустимость функционального представления э ф фективности £(вв) вредоносного воздействия на информацию укрупненных ПЦО предполагает наличие множества такого рода воздействий, последовательная реализация которых составляет целевую функцию /0). В свою очередь, эти воздействия могут быть представлены в виде определенной последовательности операций.

Представление целевой функции /0) противоправных действий в виде упорядоченных последовательностей воздействий ^11 е /0) составляет процесс ее декомпозиции. Следует отметить, что речь идет о декомпозиции функционального представления, порождающего соответствующие уровни иерархии, в данном случае — декомпозиции обобщенного (нулевого) уровня на следующий, первый уровень.

При представлении реальных вариантов противоправных действий по нарушению безопасности информации укрупненных ПЦО допускается произвольный порядок этих действий, сочетающий последовательное и параллельное их выполнение.

Исходя из сложившейся практики формализованного представления описаний порядка выполнения функций в графическом либо в матричном виде, достаточно очевидна предпочтительность матричного представления, так как графическое представление, несмотря на свою наглядность, является лишь средством первичной формализации исследуемо го процесса, в то время как термины матричного представления последовательности реализации выполняемых функций могут рассматриваться в качестве эквивалентов массивов формализованных данных.

Вместе с тем классическому матричному представлению последовательностей выполнения функций, основанному на бинарных отношениях порядка, присущ ряд недостатков, основным из которых является множественность представления альтернативных порядков. В результате существенно увеличивается количество матриц для описания как самих последовательностей выполняемых функций, так и альтернатив в реализации этих последовательностей. Это особо актуально для исследования такой специфичной деятельности, как противоправные действия по нарушению безопасности информации укрупненных ПЦО, отличающейся своей многовариантностью.

Указанных недостатков лишено функциональное описание исследуемого процесса в виде матрицы вероятностей переходов функций этого процесса. В отличие от бинарного вероятностное представление позволяет однозначно представить порядок выполнения функций одной матрицей. Подобное представление порядка предполагает предварительное упорядочение описания, состоящее в следующем:

1) описываемое множество функций индексируется, индекс функции будет соответствовать номеру строки и столбца матрицы;

2) определяется одна начальная функция с индексом 1;

3) возрастание индексов определяется порядком выполнения функций;

4) пересечение]-й строки и ^го столбца матрицы указывает на вероятность выполнения функции с индексом k после функции с индексом].

Рассмотрим представление целевой функции «Противоправные действия по нарушению безопасности информации укрупненных ПЦО» в рамках рассматриваемого способа ее функционального описания. С этой целью определим и проиндексируем множество функций первого уровня функционального описания целевой функции:

/1(1) — осуществление доступа к оконечному устройству;

/2(1) — осуществление доступа к пульту централизованного наблюдения;

/3(1) — осуществление доступа к комплексу средств автоматизации;

/4(1) — анализ подходов к объекту;

/5(1) — анализ технической укрепленности объекта;

/6(1) — анализ системы охранной безопасности объекта;

/7(1) — модификация информации с оконечного устройства;

/8(1) — модификация информации с пульта централизованного наблюдения;

/9(1) — модификация информации с АРМа;

/10(1) — преодоление периметра территории объекта для проникновения на объект;

/’п(1) — преодоление периметра собственно объекта для проникновения на объект;

/'12(1) — продвижение внутри объекта к ценностям;

/'13(1) — реализация цели проникновения на объект;

/'14(1) — преодоление периметра собственно объекта для выхода с объекта;

/'15(1) — преодоление периметра территории объекта для выхода с объекта.

Матрица, описывающая порядок выполнения этих функций приводится в таблице.

Представленный формат матрицы порядка достаточно наглядно отражает функциональные взаимосвязи между функциями, выполняемыми в процессе реализации противоправных действий.

Определив в качестве характеристики противоправных действий по нарушению безопасности информации укрупненных ПЦО время их реализации, сформируем математическую модель для определения данной характеристики, используя в качестве формализованного описания подобного рода действий их представление в виде матрицы в таблице.

Формализованное представление функционального описания целевой функции «Противоправные действия по нарушению безопасности информации укрупненных ПЦО »

*1(1) *2(1) *3(1) *4(1) *5(1) *6(1) *7(1) *8(1) *9(1) *10(1) *11(1) *12 *13(1) *14 *15

!1(1) 0 Pl2 Pl3 Pl4 0 0 0 0 0 0 0 0 0 0 0

*2(1) 0 0 P23 P24 0 0 0 0 0 0 0 0 0 0 0

!з(1) 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0

14(1) 0 0 0 0 P45 P46 0 0 0 0 0 0 0 0 0

15(1) 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0

*6(1) 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

17(1) 0 0 0 0 0 0 0 P78 P79 P7, 10 0 0 0 0 0

18(1) 0 0 0 0 0 0 0 0 P89 P8, 10 0 0 0 0 0

19(1) 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0

!10(1) 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0

*11(1) 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0

*12(1) 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0

!13(1) 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0

114(1) 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1

г*15(1) 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Обозначив время реализации целевой функции /0) «Противоправные действия по нарушению безопасности информации укрупненных ПЦО» через T, а время реализации функции ^ через ^,] = 1, 2, ..., 15, сформируем выражение для его определения. В общем виде данное выражение запишется как

T=Ё Pj^tj, (1)

}=1

гдеpj — произведение вероятностейj-го столбца матрицы. При этомp1 = 1.

В развернутом виде выражение (1) представляется как

T = tl + Pl2 ^2 + Pl3 P23 ^3 + Pl4 ^24 ^4 + p45 ^5 + P46 ^6 + t7 +p78 ^8 + p79 P89 ^9 +

+ P7, 10 P8, 10 *10 + tll + ^2+ 113 + ^4 + tl5 .

Рассмотренные принципы функционального описания противоправных действий по нарушению безопасности информации укрупненных ПЦО могут служить методической основой формализованного представления угроз информационной безопасности этих систем.

Использование данного методического аппарата для приведения функционального описания такого рода угроз к их формализованному представлению позволяет существенно повысить адекватность моделирования за счет функциональной детализации этих угроз как противоправных действий.

ЛИТЕРАТУРА

1. О некоторых допущениях в математической интерпретации угроз нарушения целостности и доступности информации в компьютерных системах / В.С. Зарубин, В. Н. Финько, В.В. Киселев, С.Н. Хаустов // Информация и безопасность. — Воронеж: Воронежский государственный технический университет, 2009. — Т. 12. — Ч.4. — С. 625 — 626.

2. Шелупанов А.А., Скрыль С.В. Основы системного анализа в защите информации: учебное пособие для студентов высших учебных заведений. — М.: Машиностроение, 2008. — 138 с.

3. Проблемы организации защиты информации в интегрированных системах безопасности / В.С. Зарубин, В.В. Гайфулин, С.В. Петрушков, А.Р. Фамильнов // Информация и безопасность. — Воронеж: Воронежский государственный технический университет, 2009. Вып. 1. — С. 95 — 98.

4. Литвинов Д.В., Скрыль С.В., Тямкин А. В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография. — Воронеж: Воронежский институт МВД России, 2009. — 218 с.

5. Оценка защищенности информационных процессов в территориальных ОВД: модели исследования: монография / под ред. С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2010. — 217 с.

6. Формальные основы функционального моделирования вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации / С.В. Скрыль [и др.] // Наука производству. — №°3(89). — 2006. — С. 30—31.

7. Особенности функционального моделирования информационных процессов в системах управления и связи органов внутренних дел / О.И. Бокова [и др.] // Интеллектуализация управления в социальных и экономических системах: труды Всероссийской конференции / Российская академия естественных наук им. В.И. Вернадского, Воронежский государственный технический университет, Воронежский институт высоких технологий, 2006. — С. 27—28.

REFERENCES

1. O nekotoryh dopuscheniyah v matematichescoi interpritacii ugroz narusheniya ce-lostnosti I dostupnosti informacii v computernyh sistemah / V.S. Zarubin, V.N. Finko, V.V. Kiselev, S.N. Haustov // Informaciya I bezopasnost. — Voronezh, Voronezhskii gosu-darstvennyi tehnicheskii uneversitet, 2009. — T. 12. — Ch. 4. — S. 625 — 626.

2. Osnovy sistemnogo analiza v zaschite informasii: uchebnoe posobie dla studentov visshih uchebnih zavedeniy./ A.A. Shelupanov, S.V. Scryl. — M.: Mashinostroenie, 2008. — 138 s.

3. Problemy organizacii zaschity informasii v integrirovannih sistemah bezopasnosti / V.S. Zarubin, V.V. Gaifulin, S.V. Petrushkov, A.R. Familnov // Informaciya I bezopasnost.

— Voronezh: Voronezhskii gosudarstvennyi tehnicheskii uneversitet, 2009. Vyp. 1. — S.95

— 98.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Issledovanie mehanizmov protivodeistviya computernym prestupleniyam: organi-zacionno-pravovye I criminalisticheskie aspect: monografiya / D.V. Litvinov, S.V. Scryl, A.V. Tyamkin. — Voronezh: Voronezhskii institute MVD Rossii, 2009. — 218 s.

5. Ocenka zaschischonnosti informacionnyh processov v territorialnyh OVD: modeli issledovaniya: monografiya / pod red. S.V. Scrylya — Voronezh: Voronezhskii institut MVD Rossii , 2010. — 217 s.

6. Formalnye osnovy funkcionalnogo modelirovaniya vredonosnih vozdeistvii na zaschischonnye informacionnye sistemy v interesah viyavleniya protivopravnih deistvii v sfere computernoi informacii / S.V. Scryl, U.V. Karpychev [I dr.] // Nauka proizvodstvu.

— № 3(89). — 200б. — S. 30 — 31.

7. Osobennosti funkcionalnogo modelirovaniya informacionnyh processov v sistemah upravleniya I svyazi organov vnutrennih del / O.I. bokova, N.S. Hohlov [I dr.]. // Trudy vserossiiskoi conferencii «Intellectualizaciya upravleniya v socialnyh I economich-eskih sistemah» / Rossiiscaya academiya estestvennyh nauk im. V.I. Vernadscogo, Voronezhskii gosudarstvennyi tehnicheskii uneversitet, Voronezhskii institut visokih tehnologii.

— 200б. — S. 27 — 28.

i Надоели баннеры? Вы всегда можете отключить рекламу.